luis rodríguez marín departamento de matemática aplicada uned

Post on 26-Jun-2022

1 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Criptografía

Luis Rodríguez MarínDepartamento de Matemática Aplicada

UNED

2

Introducción

Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos, es deciroculto y grafos escritura, y se puede afirmar que esta necesidad de comunicarse sin que un tercero pudiese acceder a la información surge con el comienzo de las civilizaciones, asociada a las contiendas militares.

Durante unas horas recorremos su historia para estudiar cuales fueron los principales métodos de cifrado, como fue ampliando sus campos de actuación a la diplomacia, el comercio, el amor,... y como se fueron encontrando la forma de desencriptar los mensajes y descubrir los secretos

3

Arte o ciencia

La Criptografía apenas hace treinta años que existe como ciencia antes era un bello, entretenido, práctico y difícil arte. Hoy una organización científica internacional, la International Association for Cryptologic Research (IACR) mantiene la investigación en esta área, cuya finalidad básica es la seguridad de la información.

Como muestra de su utilidad actual baste recordar la enorme importancia que tiene hoy en nuestra vida cotidiana la seguridad de las transacciones comerciales electrónicas.

4

La Criptografía actual

No hace falta decir que con la aparición de la Informática el mundo ha cambiando a una velocidad vertiginosa. El ordenador se ha convertido en una herramienta tan necesaria en la realización de nuestras tareas y en nuestras comunicaciones con los demás, que hoy sería casi imposible prescindir de él.

La Criptografía actual es la criptografía de ordenador. Pero, ¿qué es lo que realmente ha cambiado?. Veremos que la lógica que se aplica es la misma. Una vez más, como a lo largo de la Historia, ha ido cambiando la complejidad del método a la vez que se iban produciendo los avances sociales, científicos y tecnológicos, pero no se ha modificado la esencia.

5

Las épocas

Cada época aporta la base para el paso siguiente, pero existendos características dignas de destacar: hay métodos, inclusos los más sencillos, que se siguen utilizando durante siglos y hay otros cuyas ideas duermen años y años hasta que alguien los resucita para ponerlos en práctica. Un ejemplo de los primeros son los cifrarios de rotación, que aparecen con Julio César y todavía en el siglo XIX la Escuela militar de Saint-Cyrconstruye su famosa reglilla de cifrado. Un ejemplo de los segundos es el código de números de Polibio, historiador griego del siglo II a. de JC, que vuelve a ser rescatado en 1574por el Gobierno inglés para la transmisión de señales mediante el telégrafo óptico.

6

Las Ciencias que intervienen

La Criptografía de papel y lápiz, es decir, el arte criptográfico, dio paso a las máquinas y la aparición del ordenador la convirtió en una ciencia difícil y compleja, estrechamente relacionada con grandes ramas de las Matemáticas como

• la Estadística

• la Teoría de Números

• la Complejidad Algorítmica

y otros campos del saber como la Teoría de la Comunicación.

7

Partes de la Ciencia que intervienen en la Criptología

Tª Información

Telecomunicación

Tª Números

Estadística Criptología

InformáticaTelemática

Tª Complej. Algo.

8

Criptología

Hasta ahora nos hemos referido siempre a la Criptografía, es decir, a escribir mensajes ocultos, pero no al proceso inverso, es decir, a recobrar el mensaje original a partir del mensaje oculto. Esta ciencia se llama Criptoanálisis y junto a la Criptografía, constituyen la Criptología, palabra que aparece por primera vez en el cuadro anterior.En el siguiente cuadro se muestran las diferentes partes de que consta la Criptología

9

CRIPTOANÁLISISCRIPTOGRAFÍA

CRIPTOLOGÍA

CIFRADO CÓDIGOSESTEGANOGRAFÍA

TRANSPOSICIÓN SUSTITUCIÓN

POLIALFABÉTICOS

POLIGRÁFICOS

MONOALFABÉTICOS

MONOGRÁFICOS

0rganigrama

10

Algunos cifrarios

11

Cifrario de Vigenère

El cifrario de Vigenère utiliza una palabra clave que repite debajo del texto, asignado a cada par (letra mensaje , letra clave) una nueva letra a partir de una tabla cuadrada de 26×26 elementos cuyas filas son las 26 letras ordenadas del alfabeto, comenzando la primera por A, la segunda por B, la tercera por C......., la última por Z (es decir, las 26 claves del cifrario de rotación).

Para cifrar se realiza la operación siguiente : i) Se busca la letra mensaje en la 1ª filaii) Se busca la letra clave en la 1ª columnaiii) La letra cifrada es la intersección de la columna con la fila.

Para descifrar se realiza la operación siguiente :i) Se busca la letra clave en la 1ªcolumnaii) En la fila de la letra clave se busca la letra cifradaiii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje

12

Los cifrarios de Sir Francis Beaufort

Simplemente cambian la regla que se aplica al cuadro de Vigenère para cifrar y descifrar

• Primer cifrario• 1ª fila letra mensaje

• letra clave letra cifrada 1ª columna

• Segundo cifrario• 1ª fila letra clave

• letra mensaje letra cifrada 1ª columna

• Sir Francis Beaufort (1774-1856) fue un almirante inglés que se hizo muy famoso porque en 1806 publicó su célebre escala de 12 grados para expresa la fuerza de los vientos

13

El cifrario de Gronsfeld

Este cifrario emplea únicamente las diez primeras filas del cuadro de Vigenère y utiliza una palabra clave que solo puede contener las diez primeras letras del alfabeto, asignándole a cada letra su número de orden. El número que representa la palabra es la verdadera clave.

0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

Ejemplo: mensaje TOMÁS

clave DIGA = 3860criptograma WQSAU

14

Cifrario de Autoclave

• Los cifrarios de autoclave tienen como finalidad evitar el método de desencriptado de Kasiski modificando la palabra clave a medida que se va descifrando el mensaje.

• El proceso es el siguiente:Si la palabra clave consta de n letras se desencriptan las n primeras letras del mensaje que pasan a ser la palabra clave para las n siguientes y así sucesivamente

15

Los cifrarios poligráficos: el cifrario de Playfair• Consideremos una matriz base de 5 x 5 con las 25 letras del alfabeto (suprimimos la X):

I H B K Z

D A L C Y

J N T P G

Q R S V UO E F M W

Se siguen las siguientes reglas:1. Se divide el mensaje agrupando las letras por parejas OR EN SE2. Si las dos letras están en la misma línea se sustituyen por las dos siguientes ( si una de ellas fuese la última se sustituye por la primera de la línea siguiente).

DL por AC, RU por SO• 3. Si las dos letras están en la misma columna se sustituyen por las dos de abajo

SB por FL, DO por JH4. Si no están en la misma fila ni en la misma columna son los vértices de un rectángulo, siendo cada par de letras vértices opuestos. Se sustituyen con los otros dos vértices, cada letra por la que está en su misma línea

NC el rectángulo sería NC APse cifraría NC por PA

16

El cifrario de Playfair II

• 4. Si las dos letras son iguales se sustituye la primera por la siguiente y la segunda por una nula de modo que no interfiera en la comprensión.

OO por EX• 5. Si el número de letras del mensaje es impar, la última se sustituye por la

siguiente

17

Cifrarios de transposición por columnasEs otra clase de cifrarios de transposición distinta de las rejillas. Se puede decir que esta inspirado en la scitala espartana.

• Se elige un número n y se escribe el mensaje en filas de n letras con lo que se obtienen n columnas.

• Ejemplo. Mensaje: DIGAN LO QUE DIGAN D. QUIJOTE ERA UN SOÑADOR NO UN LOCO n = 5

1 2 3 4 5D I G A NL O Q U ED I G A ND Q U I JO T E E RA U N S O N A D O RN O U N LO C O Y O

Se hace una permutación de {1, 2, 3, 4, 5}, por ejemplo {3, 1, 4, 5, 2} y se escribe la tercera columna, a continuación la primera , después la cuarta, etc..

G Q G U E N D U O D L D D O A N N O A U A I E S O N Y I O I Q T U A O C

18

Actividadesde cifrarios y rejillas

19

ACTIVIDAD 1 y 2 Cifrado de Tritemio y Vigenère

1. Cifrar con el cifrario de Tritemio la palabra EXTREMADURA ES MUY BELLA

En el cifrario de Tritemio la palabra clave es todo el abecedario

2. Cifrar con el cifrario de Vigènere y clave LUPOEXTREMADURA ES MUY BELLA

Comparar los resultados

20

Solución ACTIVIDAD 1Cifrario de Tritemio

E X T R E M A D U R A E S M U Y B E L L A

A B C D E F G H I J K L M N O P Q R S T U

A Y V U I R G K C A K O E Z I N R V D E U

21

Solución ACTIVIDAD 2Cifrario de Vigenère

E X T R E M A D U R A E S M U Y B E L L A

L U P O L U P O L U P O L U P L U P O L U

P R I F P G A P R F L P S D G J M M Y Z L

22

Solución ACTIVIDAD 2Cifrario de Vigenère (técnica de rotación)

E P X R T I R F

E P M G A P D RU F R L A P E S

S D M G U J Y M

B M E Y L A L ZA L

Se escribe el mensaje en tantas columnas como letras tenga la palabra clave CUATRO y se cifra o descifra cada columna con los discosEXTREMADURA ES MUY BELLAPRIFPGAPRFL PS DGJ MMYZL

23

ACTIVIDAD 3 Descifrado de Vigenère

3. Descifrar con el cifrario de Vigènere y la clave PELO

W Y O O D I P W O P T

Para descifrar se realiza la operación siguiente :i) Se busca la letra clave en la 1ªcolumnaii) En la fila de la letra clave se busca la letra cifradaiii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje

(4-2 revés)

24

Solución ACTIVIDAD 3Descifrado de Vigenère

W Y O O D I P W O P T

P E L O P E L O P E L

L U Z A S E A I D L E

LUZASEAIDLEPequeña trampa está al revésEL DÍA ES AZUL

25

ACTIVIDAD 4Descifrado de Autoclave

4. Utilizando el primer cifrario de Beaufort descifrarLMZAG OG DY QWDPDR FHA ODN

Con la palabra clave PESO• Primer cifrario de Beaufort: Se determina la letra cifrada en la 1ª columna y se busca en

su fila la letra clave, entonces la letra de la primera fila de esa columna es la letra mensaje

• 1 LMZAG OG DY QWDPDR FHA ODN • PESO• ESTO• 2 LMZAG OG DY QWDPDR FHA ODN • PESOE ST O• ESTOY EN L• 3 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENL• …………………………………………….. •• Ofrece la gran ventaja de que cuanto mayor sea la palabra clave mayor dificultad tiene

el descriptado. Además aquí no es posible utilizar el método de Kasiski

26

Solución ACTIVIDAD 4Descifrado de Autoclave

• 1 LMZAG OG DY QWDPDR FHA ODN• PESO• ESTO• 2 LMZAG OG DY QWDPDR FHA ODN• PESOE ST O• ESTOY EN L• 3 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENL• ESTOY EN L A ORI• 4 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR I• ESTOY EN LA ORILLA D• 5 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR ILL AD• ESTOY EN LA ORILLA DEL MA• 6 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR ILL ADE• ESTOY EN LA ORILLA DEL MAR

27

Descifrado de PlayfairACTIVIDAD 5

C L Q K A L F R H F C X L

I H B K ZD A L C YJ N T P GQ R S V UO E F M W

5. Descifrar con la matriz

28

Solución ACTIVIDAD 5Descifrado de Playfair

C L- Q K- A L- F R- H F- C X-CLL A -V I -D A -E S -B E- L -L ACL están en la misma línea, las anteriores LAQK forman un rectángulo cada letra se descifra por

el otro vértice de la misma filaX es nula luego la L es como si estuviese sola y se

descifra por la anterior

I H B K ZD A L C YJ N T P GQ R S V UO E F M W

29

ACTIVIDAD 6Descifrado de Gronsfeld

6. Descriptar mediante el cifrario de Gronsfeld el criptograma

UOQQSPQSQGJSTEWsabiendo que la clave tiene tres números y que su palabra correspondiente es un tiempo verbal.

30

Solución ACTIVIDAD 6Desencriptado de Gronsfeld

La palabra es CAE corresponde a la clave204, de modo que se tiene

UOQ-QSP- QSQ-GJS-TEW204- 204 – 204 -204 - 204SOM-OSL- 0SM-EJO-RES

Nota. En la línea del número se localiza la letra cifrada que se descifra por la letra de su columna en la primera fila.

31

ACTIVIDAD 7Cifrado con rejillas 1

Cifrar el resto del ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco.

• MENSAJE: A pesar de los pesares la vida es bella

E S L AV I D A

E S B EL L A Y

A P E SA R D E

L O S PE S A R

+3 1

2

4

A E P AS L A E

O R S DR S E P

+3

4 1

2

4

2

1 +3

2

1 4

+3

Cifrado: AEPASLAEORSDRSEP......

32

Solución ACTIVIDAD 7Cifrado con rejillas 1

• MENSAJE: A pesar de los pesares la vida es bella

E S L AV I D A

E S B EL L A Y

A P E SA R D E

L O S PE S A R

+3 1

2

4

A E P AS L A E

O R S DR S E P

+3

4 1

2

4

2

1 +3

2

1 4

+3

Cifrado: AEPASLAEORSDRSEPELSVLEALSIADYBAL

E L S VL E A L

S I A DY B A L

33

ACTIVIDAD 8Cifrado con rejillas 2

Cifrar el ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco, con la rejilla

• comparar el resultado con el anterior• MENSAJE : A pesar de los pesares la vida es bella

+ 2

4

1

3

34

Solución ACTIVIDAD 8Cifrado con rejillas 2

• MENSAJE : A pesar de los pesares la vida es bella

+ 2

4

1

3

+

2

4

3 1

3

1

4

2 +

1 3

4

2+

A P E SA R D E

L O S PE S A R

E S L AV I D A

E S B EL L A Y

L A E SO A P A

R S R EE D P S

E E L LS A S V

Y B I LA D E A

35

ACTIVIDAD 9Cifrado con rejillas 3

Distinguiendo el orden de los cuadros blancosCifrar con la rejilla

conservando el orden de los números. (Comparar con los ejemplos anteriores )

MENSAJE: A pesar de los pesares la vida es bella

+3 1

2

4

36

Solución ACTIVIDAD 9Cifrado con rejillas 3

MENSAJE: A pesar de los pesares la vida es bella

+3

4 1

2

+3 1

2

4

4

2

1 +3

2

1 4

A P E SA R D E

L O S PE S A R

E S L AV I D A

E S B EL L A Y

E S A DE P R P

O E S AA L R S

L L E DL E Y S

S A A VA E I B

+3

37

ACTIVIDAD 10Descifrado con rejillas 3

SAAETARLLMVOIASPAOAESQINDUSTDNEENVOAEJEFDMLAEKING

10. Descifrar con la rejilla+3 1

2

4

38

Solución ACTIVIDAD 10 descifrado de rejilla

S A A ET A R L

L M V OI A S P

A O A ES Q I N

U S T DN E E N

V O A EJ E F D

M L A EK I N G

SAAETARLLMVOIASP—AOAESQINDUSTDNEEN--VOAEJEFDMLAEKING

Poner la rejilla es equivalente a leer NEGRO ROJO VERDE YAZUL

Mensaje: Salvemos a la patria antes de que nos invada el enemigo.JFK

39

ACTIVIDAD 11Construir rejillas

Construir todas las rejillas de orden 6

40

Solución ACTIVIDAD 11Construir rejillas

.1 2 3 4 5 1

5 6 7 8 6 2

4 8 9 9 7 3

3 7 9 9 8 4

2 6 8 7 6 5

1 5 4 3 2 1

Hay una rejilla por cada elección de los nueve números en la posición que sea.

41

ACTIVIDAD 12Número de rejillas

• ¿Cuántas rejillas hay de orden 6?• ¿Cuántas rejillas hay de orden n?. (Distinguir los casos n par e impar)

42

Solución ACTIVIDAD 12Número de rejillas de orden 6

• El número de cuadros del cuadrado exterior es 4 . 6 – 4 = 20• Luego necesita cinco números para que al girar rellene todos los cuadros• El número de cuadros del cuadrado siguiente interior a él es 4 . 4 – 4 = 12• Luego necesita tres números para que al girar rellene todos los cuadros• El número de cuadros del cuadrado siguiente interior es 4• Luego necesita un número para que al girar rellene todos los cuadros• En la rejilla de orden 6, en el cuadrado de lado 6, el número1 puede

tomar cuatro posiciones. Fijadas las cuatro posiciones de 1, el 2 puede tomar otras cuatro posiciones de las que quedan libres y así hasta llegar al 5. Entonces los cinco números (cuadros en hueco) los podemos colocar de maneras diferentes

• En el cuadrado de lado 4, el número 6 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 6, el 7 puede tomar otras cuatro posiciones de las que quedan libres y análogamente el 8. Entonces los 3 números (cuadros en hueco) los podemos colocar de maneras diferentes

• En el cuadrado de lado 2, el número 9 puede tomar cuatro posiciones. • Por tanto el nº de rejillas diferentes de orden 6 es

5454545454545454

5 4

54545454545454

3 4

54545454

262.144444 35 =××

43

Solución ACTIVIDAD 12Número de rejillas de orden 6

• Por tanto, los cinco números del cuadrado exterior pueden tomar20 . 16 . 12 . 8. 4 = 122.880 posiciones.Como los cinco cuadros en blanco no se distinguen, hay que dividir por 5! y resulta 1024Los tres números del cuadrado siguiente pueden tomar12 . 8. 4 = 384 posiciones.Como los tres cuadros en blanco no se distinguen, hay que dividir por 3! y resulta 64El numero del cuadrado interior pueden tomar4 posiciones.Total

1024 x 64 x 4 = 262.144

44

ACTIVIDAD 13Transposición por columnas

13. Descifrar con con el método de transposiciónde columnas y la palabra clave TEMPANO, el siguiente criptograma.

AESCEAMMLMETRVEDZIUIARTAMA ASOREVTUCEZAOADOANOROSARNTFESUDAAESUSURUAAMQLVANRE IFAPAOISOAEPBSOERQTYGSTAODRSUUCSLIUAQUJAVLI

45

Solución ACTIVIDAD 13Transposición por columnas

A I C T M A R

E U E F Q E S

S I Z E L P U

C A A S V B U

E R O U A S C

A T A D N O S

M A D A R E L

M M O A E R I

L A A E I Q U

M A N S F T A

E S O U A Y Q

T O R S P G U

R R O U A S J

V E S R O T A

E V A U I A V

D T R A S O L

Z U N A O D I

Se divide el número de letras entre siete para saber el número de columnas. Resultado 17

M I C A R T A

Q U E E S F E

L I Z P U E S

V A A B U S C

A R O S C U E

N T A O S D A

R A D E L A M

E M O R I A M

I A A Q U E L

F A N T A S M

A S O Y Q U E

P O R G U S T

A R O S J U R

O E S T A R V

I V A A V U E

S T R O L A D

O U N D I A Z

T E M P A N O7 2 3 6 1 4 5

46

Bibliografía

Sgarro, A.. Códigos secretos. Editorial Pirámide. 1990. Madrid.

Hace un recorrido histórico de la criptografía de papel y lápiz desde las civilizaciones más antiguas hasta finales de la Segunda guerra mundial.Contiene los cifrarios más importantes y esboza los métodos de criptoanálisis.

Caballero, Pino.. Introducción a la Criptografía. Editorial RA-MA. 1996. Madrid.

Es una introducción a la Criptografía moderna. Establece los conceptos básicos y la nomenclatura. Estudia la secreta, cifrarios de transposición, sustitución mono y polialfabética, cifrado en bloque (DES) y en flujo. Estudia la Criptografía de clave pública (RSA) y dedica su última parte al estudio de aplicaciones: firma digital, identificación del usuario, seguridad de redes,... .

Fuster, A. y otros.. Técnicas Criptográficas de protección de datos. Editorial RA-MA. 1997. Madrid.

Amplia el contenido del libro anterior y añade el estudio de gestión de clave ydesarrolla las aplicaciones de una manera más exhaustiva. Contiene unapéndice con los métodos matemáticos utilizados en Criptología y otro connociones de la Teoría de complejidad algorítmica, ciencia que conforma uno de los pilares básicos de la investigación actual.

47

Bibliografía

Pastor, J. y Sarasa, M.: Fundamentos y aplicaciones. Editorial Prensa universitaria de Zaragoza, textos docentes. 1998. Zaragoza.

Es una obra muy completa. Trata todos los temas de forma minuciosa y con enorme rigor. Deja al lector con los fundamentos suficientes para adentrarse en las diferentes vías de investigación. Uno de sus autores, el profesor J. Pastor es una de las figuras más señeras de la Criptología a cuya investigación dedicó su vida en una de las grandes empresas de ingeniería de los Estados Unidos, por lo que está escrito desde la experiencia más aplicada.

Nota. Existen numerosos libros de Criptología. Los cuatro anteriores son suficientemente representativos de la bibliografía del tema y están ordenados de modo que el lector interesado pueda comenzar desde el principio de todo y terminar con un

amplio conocimiento de la Criptografía digital.

top related