PDF de programación - Capítulo 9 - Sistemas de Cifra Clásicos - Seguridad Informática y Criptografía

Imágen de pdf Capítulo 9 - Sistemas de Cifra Clásicos - Seguridad Informática y Criptografía

Capítulo 9 - Sistemas de Cifra Clásicos - Seguridad Informática y Criptografíagráfica de visualizaciones

Publicado el 16 de Junio del 2018
840 visualizaciones desde el 16 de Junio del 2018
371,4 KB
41 paginas
Creado hace 18a (08/03/2006)
Capítulo 9

Sistemas de Cifra Clásicos

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/06
Este archivo tiene: 41 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 9: Sistemas de Cifra Clásicos

Página 344

¿Le interesa la historia?

Si le interesa el tema de la historia de la criptología así como aquellas
máquinas que se usaban desde tiempos remotos hasta mediados del siglo
XX, un tema verdaderamente apasionante, anexo a este libro electrónico
encontrará el documento de libre distribución “Criptografía Clásica” en
formato Word y PDF, con más de 100 páginas y 70 ejemplos resueltos.

http://www.criptored.upm.es/guiateoria/gt_m001a.htm



Aunque su interés actual es mínimo, en estas diapositivas se ha incluido, a
modo de resumen, lo más interesante de este tipo de cifra, lo que podrá
servirle al menos como cultura general.
Encontrará más información y algunos sencillos ejemplos de cifra básica
en el software que puede descargar desde la página Web:

http://www.abcdatos.com/tutoriales/tutorial/l10448.html



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 345

Cifradores e información en Web

Existe una gran cantidad de sistemas y cifradores de los

denominados clásicos.

En este capítulo sólo se presentan la Escítala, Polybios, César,
Afín, Vigenère, Playfair, Hill y Vernam, así como los ataques
según métodos de Kasiski y Gauss Jordan.
Puede ampliar información y ver una interesante galería de
fotografías sobre estas máquinas y pioneros de la criptografía
en la página Web de la NSA, National Security Agency

http://www.nsa.gov/public/publi00007.cfm



Y la descripción de varios algoritmos en el siguiente enlace:

http://library.thinkquest.org/27158/concept1_1.html



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 346

Clasificación histórica de criptosistemas

La clasificación actual de los sistemas de cifra se basa en el
tratamiento de la información (cifrado en bloque vs cifrado en
flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de
clave secreta v/s sistemas de clave pública), pero según su relación
con la historia de la criptografía podríamos clasificarlos como:

Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos

Esta no es ni mucho menos la mejor clasificación desde el punto de
vista de la ingeniería y la informática ... pero permitirá comprobar
el desarrollo de estas técnicas de cifra, hoy en día rudimentarias y
simples, desde una perspectiva histórica y culturalmente interesante
para un ingeniero. Además, nos permitirá criptoanalizar con cierta
facilidad prácticamente todos estos sistemas y comprobar también
las teorías de Shannon sobre las estadísticas del lenguaje.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 347

Una primera aproximación histórica

• El uso de técnicas criptográficas es casi tan antiguo como las

culturas de los primeros pueblos de nuestro planeta.

• Ya en el siglo V antes de J.C. un pueblo griego usaba técnicas

elementales de cifra para proteger su información.

• Se pretendía garantizar en aquellos días sólo la confidencialidad
y la autenticidad de los mensajes. A finales del siglo XX se han
añadido la disponibilidad y, últimamente, el no repudio.

• Los mayores avances se logran en la Primera y Segunda Guerra
Mundiales, especialmente durante y después de esta última. Los
países en conflicto poseían verdaderas empresas con un gran
número de matemáticos, cuya función era romper los mensajes
cifrados de los teletipos intercambiados por sus enemigos.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 348

Herramientas de la criptografía clásica
• Tanto máquinas, artilugios de cifra, como los algoritmos

que trabajaban matemáticamente dentro de un cuerpo
finito n, hacen uso de dos técnicas básicas orientadas a
caracteres y que, muchos siglos después, las propondrá
Shannon como herramientas para fortalecer la cifra:
• Técnicas de sustitución: Los caracteres o letras del mensaje

en claro se modifican o sustituyen por otros elementos o
letras en la cifra. El criptograma tendrá entonces caracteres
distintos a los que tenía el mensaje en claro.

• Técnicas de transposición o permutación: los caracteres o

letras del mensaje en claro se redistribuyen sin modificarlos
y según unas reglas, dentro del criptograma. El criptograma
tendrá entonces los mismos caracteres del mensaje en claro
pero con una distribución o localización diferente.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 349

Clasificación de los criptosistemas clásicos

TRANSPOSICIÓN

SUSTITUCIÓN

y algunos
ejemplos...

GRUPOS

ESCÍTALA

SERIES

MONOALFABÉTICA

POLIALFABÉTICA

MONOGRÁMICA

POLIGRÁMICA

NO PERIÓDICA

PERIÓDICA

COLUMNAS

FILAS

ALFABETO
ESTÁNDAR

CÉSAR

AFÍN

VERNAM

DIGRÁMICA

N-GRÁMICA

PLAYFAIR

HILL

LINEALES

PROGRESIVOS

ENIGMA

ALFABETO

MIXTO

OTROS

ALFABETO
ESTÁNDAR

ALFABETO

MIXTO

VIGENÈRE

OTROS

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 350

Hitos históricos en la criptografía

• La criptografía clásica abarca desde tiempos inmemoriales

hasta la mitad del siglo XX.

• El punto de inflexión en esta clasificación la marcan tres

hechos relevantes:

– En el año 1948 se publica el estudio de Claude Shannon

sobre la Teoría de la Información.

– En 1974 aparece el estándar de cifra DES.
– Y en el año 1976 se publica el estudio realizado por

Whitfield Diffie y Martin Hellman sobre la aplicación de
funciones matemáticas de un solo sentido a un modelo de
cifra, denominado cifrado con clave pública.

C
I
F
R
A
D
O

D
I
G
I
T
A
L

http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 351

Primer cifrador por transposición: escítala

• La escítala era usada en el siglo V a.d.C. por el pueblo

griego de los lacedemonios. Consistía en un bastón en el
que se enrollaba una cinta de cuero y luego se escribía en
ella el mensaje de forma longitudinal.

• Al desenrollar la cinta, las letras aparecerán desordenadas.
• Para descifrar el criptograma y recuperar el mensaje en
claro habrá que enrollar dicha cinta en un bastón con el
mismo diámetro que el usado en el extremo emisor y leer
el mensaje de forma longitudinal. La clave del sistema se
encuentra en el diámetro del bastón. Se trata de una cifra
por transposición pues los caracteres del criptograma son
los mismos que en el texto en claro pero están distribuidos
de otra forma dentro del criptograma.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 352

Método de cifra de la escítala

Bastón y cinta para cifrar

A S I C I F R A B

A N C O N L A E S

C I T A L A

El texto en claro es:

En ese bastón residía la
fortaleza de un pueblo.
Por ello, y como símbolo de
poder, el bastón de mando que
se le entrega al alcalde de una
ciudad en la ceremonia de su
nombramiento, proviene de
estos tiempos tan remotos.

M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:

C = AAC SNI ICT COA INL FLA RA AE BS

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 353

Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se
conoce (siglo II a.d.C.) pero como duplica el tamaño del texto
en claro, con letras o números, ... no fue tan buena la idea.



A

A
F
L
Q
V

A
B
C
D
E

B

B
G
M
R
W

C

C
H
N
S
X

D

D
IJ
O
T
Y

E

E
K
P
U
Z

1

A
F
L
Q
V

1
2
3
4
5

2

B
G
M
R
W

3

C
H
N
S
X

4

D
IJ
O
T
Y

5

E
K
P
U
Z

M1 = QUÉ BUENA IDEA
C1 = DA DE AE AB DE AE
CC AA BD AD AE EA

M2 = LA DEL GRIEGO
C2 = 31 11 14 15 31 22

42 24 15 22 34

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 354

El cifrador del César

En el siglo I a.d.C., Julio César usaba este cifrador. El
algoritmo consiste en el desplazamiento de tres espacios
hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitución monoalfabético en el que las
operaciones se realizan módulo n, siendo n el número de
elementos del alfabeto (en aquel entonces el latín).

Mi
Ci

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Alfabeto de cifrado del César para castellano mod 27

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos

Página 355

Ejemplo de cifra del César en mod 27


M i
C i


A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Cifrado: Ci = Mi + 3 mod 27 Descifrado: Mi = Ci - 3 mod 27
M = E
  • Links de descarga
http://lwp-l.com/pdf11933

Comentarios de: Capítulo 9 - Sistemas de Cifra Clásicos - Seguridad Informática y Criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad