SlideShare una empresa de Scribd logo
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
INTRODUCCION A LA CRIPTOGRAFIA
Juan Manuel Garc´ıa Garc´ıa
26 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Criptograf´ıa: Introducci´on
Definici´on
Objetivos de la criptograf´ıa
Historia
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Definici´on:
Criptograf´ıa es el estudio de las t´ecnicas matem´aticas relacionadas
a aspectos de la seguridad de la informaci´on tales como la
confidencialidad, la integridad de datos, y la autenticaci´on de
entidades y de origen de datos.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Objetivos de la criptograf´ıa
Confidencialidad: Ocultar los datos a todos excepto a los
usuarios autorizados.
Autenticaci´on de usuario: Asegurar que los sujetos
involucrados en una transacci´on son realmente quienes dicen
ser.
Autenticaci´on de origen de los datos: Asegurar la
autenticidad del origen de un mensaje.
Integridad de datos: Asegurar que los datos no han sido
modificados por sujetos no autorizados.
No repudio: Relacionar una entidad a una transacci´on en la
cual participa, de modo tal que la transacci´on no pueda ser
rechazada.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Per´ıodo cl´asico
Jerogl´ıficos egipcios: hace 4500 a˜nos.
Tabletas cifradas en Mesopotamia.
Cifrado Atbash: Cifrado de substituci´on (cifrado af´ın) sobre el
alfabeto hebreo. (500-600 a.C.)
Esc´ıtala: Cifrado de trasposici´on utilizado por los ´eforos
espartanos.
Cuadro de Polibio (200-118 a.C.).
Cifrado de C´esar: Cifrado de sustituci´on por corrimiento.
Utilizado por Julio C´esar pra comunicarse con sus generales.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Medievo
Al-Kindi (matem´atico ´arabe, 800 a.C.) inventa el an´alisis de
frecuencia para romper cifrados de substituci´on. Escribe el
texto Risalah if Istikhraj al-Mu’amma (Manuscrito para
descifrar textos cifrados).
Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha,
enciclopedia de 14 tomos que incluye una secci´on sobre
criptolog´ıa.
Le´on Battista Alberti expone, en 1467, el cifrado
polialfab´etico.
Johannes Trithemius (1462-1516), en su trabajo Poligraf´ıa,
inventa el m´etodo de tabula recta.
Blaise de Vigen`ere (1523-1596) inventa el m´etodo de cifrado
polialfab´etico conocido como cifrado de Vigen`ere.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Primera Guerra Mundial
Friedrich Wilhem Kasiski (1805-1881) escribi´o el texto Die
Geheimschriften und die Dechiffrierkunst que describe el
m´etodo para atacar al cifrado de sustituci´on polialfab´etica
(Vigen`ere).
La secci´on del Almirantazgo Brit´anico dedicada a la
criptograf´ıa (Room 40) rompe los c´odigos navales alemanes
especificados en el Signalbuch der Kaiserlichen Marine (SKM).
Room 40 descifr´o el Telegrama Zimmerman (1917).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Segunda Guerra Mundial
Uso amplio de dispositivos mec´anicos y electromec´anicos para
el cifrado.
Los alemanes utilizan la m´aquina de rotores Enigma.
Criptologistas brit´anicos en Bletchley Park rompen el c´odigo
de Enigma.
El SIS (Signals Intelligence Service) rompe el cifrado de la
m´aquina P´urpura de los japoneses.
Los americanos utilizan la m´aquina SIGABA.
El SOE (Special Operations Executive) brit´anico utiliza el
cifrado po´etico que luego sustituye por el one-time pad.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Epoca moderna
Claude Shannon escribi´o, en 1949, su Communication Theory
of Secrecy Systems.
En 1975 es publicado el Data Encryption Standard (DES).
En 1976 Whitfield Diffie y Martin Hellman publican el
protocolo de intercambio de claves conocido como protocolo
Diffie-Hellman.
En 1978 Rivest, Shamir y Adleman publican el criptosistema
de clave p´ublica RSA.
En 1997 la Electronic Frontier Foundation rompe el DES en
56 horas.
En 2001 se publica el Advanced Encryption Standard.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de transposici´on
Transposici´on simple con per´ıodo fijo t:
Se agrupa el texto plano en bloques de t caracteres.
Se aplica a cada bloque una permutaci´on e de los enteros de 1
a t.
Si el mensaje es m = m1m2 . . . mt entonces:
c = Ee(m) = me(1) . . . me(t)
Ejemplo: Si e = 6 4 1 3 5 2 , el mensaje m =
CAESAR es cifrado como c = RSCEAA.
Transposici´on compuesta Composici´on secuencial de dos o
m´as transposiciones simples con periodos respectivos
t1, t2, . . . , ti .
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Ejercicios:
1. Dado un periodo fijo t, ¿Cu´antas claves distintas de cifrado de
transposici´on simple se pueden tener?
2. ¿De que maneras pueden romperse el cifrado de transposici´on?
3. ¿C´omo puede reconocerse que un mensaje est´a cifrado por
transposici´on?
4. Descifrar el mensaje:
LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista:
El periodo es 7).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Substituci´on monoalfab´etica
Sea m = m1m2m3 . . . el mensaje en texto plano donde los
caracteres mi ∈ A para un alfabeto fijo tal como
A = {A, B, . . . , Z} .
Un cifrado de sustituci´on monoalfab´etica utiliza una
permutaci´on e sobre A.
El cifrado consiste en el mapeo
Ee(m) = e(m1)e(m2)e(m3)...
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado de C´esar
Si |A| = s y mi es asociado al valor entero i, 0 ≤ i ≤ s − 1,
entonces
ci = e(mi ) = mi + k m´od s.
El mapeo de descifrado puede ser definido como:
d(ci ) = ci − k m´od s.
Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU.
Puede ser roto trivialmente dado que solo hay s claves para
buscar exhaustivamente.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado af´ın
El cifrado afin para un alfabeto de s letras est´a definido por
eK (x) = a · x + b m´od s
donde 0 ≤ a, b ≤ s. La clave es (a, b)
El cifrado c = eK (x) es descifrado utilizando
dK (x) = (c − b)a−1
m´od s
Para que el cifrado sea invertible es necesario y suficiente que
MCD(a, s) = 1.
Cuando a = 1 se tiene el cifrado de C´esar.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo.
Sup´ongase que A = {A, . . . , Z} y por tanto s = 26.
a debe ser co-primo de s, por lo tanto los posibles valores de a
son 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25.
Tomemos a = 5 y b = 8. Entonces la funci´on de cifrado
ser´a c = E(x) = 5x + 8 (m´od 26).
Supongamos que queremos cifrar el mensaje ATTACK AT
DAWN.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo. El proceso de cifrado ser´ıa el siguiente:
1. Texto plano: A T T A C K A T D A W N
2. x: 0 19 19 0 2 10 0 19 3 0 22 13
3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73
4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21
5. Texto cifrado: I Z Z I S G I Z X I O V
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Ejercicios:
1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado con
el m´etodo de C´esar.
2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensaje
ATTACK AT DAWN.
3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave
(5, 8). (Ayuda: a−1 = 21 (m´od 26))
4. ¿C´omo puede romperse el cifrado de substituci´on
monoalfab´etica?
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Un cifrado Vigen`ere simple de periodo t, sobre un alfabeto de s
caracteres, involucra una clave k1k2 . . . kt de t caracteres. El
mapeo del texto plano m = m1m2m3 . . . al texto cifrado
c = c1c2c3 . . . se define como
ci = mi + ki m´od s
donde cada sub´ındice i se toma m´odulo t.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Ejemplo:
Mensaje: P A R I S V A U T B I E N U
Clave: L O U P L O U P L O U P L O
Criptograma: A O L X D J U J E P C T Y
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vernam
Similar al cifrado de Vigen`ere.
En lugar de clave se utiliza una secuencia cifrante.
La secuencia cifrante es usualmente una secuencia
pseudo-aleatoria.
Se hace XOR entre el mensaje y la secuencia cifrante.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
One-time Pad
Similar al cifrado de Vigen`ere, utiliza adici´on m´odular.
La clave es aleatoria, de un solo uso y de longitud igual a la
del mensaje.
Es te´oricamente segura (Shannon, 1949), esto es, el mensaje
cifrado no proporciona informaci´on alguna sobre el mensaje en
texto plano.
Requiere:
Claves perfectamente aleatorias.
Generaci´on e intercambio de claves seguras.
Cuidado especial con los remanentes de la clave
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA

Más contenido relacionado

PDF
Modulo II: Tecnología Criptográfica
PPTX
Sencilla explicación sobre AES
PPTX
Algoritmo aes
PPTX
Cryptography
PPTX
Key Management and Distribution
PDF
Computer Security Lecture 7: RSA
PPTX
Elliptic Curve Cryptography
PPTX
Substitution cipher and Its Cryptanalysis
Modulo II: Tecnología Criptográfica
Sencilla explicación sobre AES
Algoritmo aes
Cryptography
Key Management and Distribution
Computer Security Lecture 7: RSA
Elliptic Curve Cryptography
Substitution cipher and Its Cryptanalysis

La actualidad más candente (20)

PPTX
Cryptography and applications
PPTX
3 public key cryptography
PPTX
Public Key Cryptosystem
PDF
Criptografía y su importancia en nuestra vida diaria
PDF
Information Security Cryptography ( L02- Types Cryptography)
PPTX
RSA ALGORITHM
PDF
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
PPTX
Cryptography
PPTX
Cryptographic algorithms
PPTX
Cryptography.ppt
PDF
Post Quantum Cryptography: Technical Overview
PPT
Encryption technology
PPTX
Advanced encryption standard (aes)
PPT
Cryptography Intro
PPTX
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
PPT
DES (Data Encryption Standard) pressentation
PPT
Network Security
PPTX
Introduction to modern_symmetric-key_ciphers
PPTX
Rsa cryptosystem
Cryptography and applications
3 public key cryptography
Public Key Cryptosystem
Criptografía y su importancia en nuestra vida diaria
Information Security Cryptography ( L02- Types Cryptography)
RSA ALGORITHM
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
Cryptography
Cryptographic algorithms
Cryptography.ppt
Post Quantum Cryptography: Technical Overview
Encryption technology
Advanced encryption standard (aes)
Cryptography Intro
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
DES (Data Encryption Standard) pressentation
Network Security
Introduction to modern_symmetric-key_ciphers
Rsa cryptosystem
Publicidad

Destacado (20)

DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
PDF
Ejercicios 1
PPT
Tema 5 criptografia y redes
PDF
Comunicación árbitro-entrenador
PPTX
Politicas de Seguridad Informática
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PDF
Criptografia Principios Matemáticos
PPT
Seguridad Informática - Fundamentos de Criptografia
PDF
Unidad 4 - Software antimalware
PDF
Ejercicio seguridad en redes
PPT
Ejemplo De Criptografia
PDF
Unidad 3 - Seguridad Lógica
PPTX
El anfiteatro de flavio o coliseo romano
PDF
Unidad 5 - Criptografía
PDF
Unidad 6 Seguridad en redes corporativas
PPTX
Seguridad en cisco firewall by ro ckberto
PDF
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
PDF
Unidad 2 - Seguridad Pasiva
PDF
Seguridad en redes de computadores
PPTX
Conceptos básicos de seguridad en redes
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ejercicios 1
Tema 5 criptografia y redes
Comunicación árbitro-entrenador
Politicas de Seguridad Informática
TECNICAS DE HACER CRIPTOGRAFÍA
Criptografia Principios Matemáticos
Seguridad Informática - Fundamentos de Criptografia
Unidad 4 - Software antimalware
Ejercicio seguridad en redes
Ejemplo De Criptografia
Unidad 3 - Seguridad Lógica
El anfiteatro de flavio o coliseo romano
Unidad 5 - Criptografía
Unidad 6 Seguridad en redes corporativas
Seguridad en cisco firewall by ro ckberto
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 2 - Seguridad Pasiva
Seguridad en redes de computadores
Conceptos básicos de seguridad en redes
Publicidad

Similar a Capítulo 1: Introducción a la Criptografía (20)

PPT
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
PDF
2 introcripto
PPT
Taller de cripto
 
DOC
Criptografía,victor mamani catachura,boreasH,matricial cesar
DOCX
Conferencia n° 8
PPT
S itema07
PDF
Criptografia.pdf
PDF
PPTX
Criptografía
PPTX
Criptografía
PPTX
Cifrado por Sustitución y por Transposición
PPTX
2.3 criptografia
PPT
Encriptacion de datos, una vista general
DOC
SILABO
PPTX
Criptografia con curvas elipticas
DOCX
Métodos y técnicas de encriptación
PDF
Hoja 3-criptologia
PPT
09 cifraclasica
ODP
Protección de datos
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
2 introcripto
Taller de cripto
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Conferencia n° 8
S itema07
Criptografia.pdf
Criptografía
Criptografía
Cifrado por Sustitución y por Transposición
2.3 criptografia
Encriptacion de datos, una vista general
SILABO
Criptografia con curvas elipticas
Métodos y técnicas de encriptación
Hoja 3-criptologia
09 cifraclasica
Protección de datos

Más de Juan Manuel García (15)

PDF
Cap 11 PKI con OpenSSL
PDF
Capítulo 10: Aplicaciones especiales de la criptografía
PDF
Capítulo 9: Protocolos criptográficos
PDF
Capítulo 8: Criptografía de curvas elípticas
PDF
Capítulo 6: Criptografía de clave pública
PDF
Capítulo 7: Firma digital
PDF
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
PDF
Capítulo 4: Cifrado en Bloque
PDF
Capítulo 3: Cifrado en flujo
PDF
Capítulo 2: Criptoanálisis clásico
PDF
Modulo VI: Detección de intrusos
PDF
Modulo V: Acceso remoto y redes privadas virtuales
PDF
Modulo IV: Control de acceso y cortafuegos
PDF
Modulo III: Seguridad en Servidores
PDF
Modulo I: Arquitectura de Seguridad Informática
Cap 11 PKI con OpenSSL
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 9: Protocolos criptográficos
Capítulo 8: Criptografía de curvas elípticas
Capítulo 6: Criptografía de clave pública
Capítulo 7: Firma digital
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 4: Cifrado en Bloque
Capítulo 3: Cifrado en flujo
Capítulo 2: Criptoanálisis clásico
Modulo VI: Detección de intrusos
Modulo V: Acceso remoto y redes privadas virtuales
Modulo IV: Control de acceso y cortafuegos
Modulo III: Seguridad en Servidores
Modulo I: Arquitectura de Seguridad Informática

Último (20)

PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
ACTIVIDAD 2.pdf j
PPTX
Presentación de Redes de Datos modelo osi
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
diagrama de pareto.pdf valerie giraldo diaz
PDF
Temas y subtemas de las fichas 1 y 2.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
La electricidad y la electrónica .pdf n
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Trabajo colaborativo Grupo #2.docxmkkkkkkl
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Trabajo colaborativo Grupo #2.docxmmuhhlk
Plantilla para Diseño de Narrativas Transmedia.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
Estrategia de apoyo tecnología grado 9-3
ACTIVIDAD 2.pdf j
Presentación de Redes de Datos modelo osi
Influencia-del-uso-de-redes-sociales.pdf
diagrama de pareto.pdf valerie giraldo diaz
Temas y subtemas de las fichas 1 y 2.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
REDES INFORMATICAS REDES INFORMATICAS.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
La electricidad y la electrónica .pdf n

Capítulo 1: Introducción a la Criptografía

  • 1. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica INTRODUCCION A LA CRIPTOGRAFIA Juan Manuel Garc´ıa Garc´ıa 26 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 2. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Criptograf´ıa: Introducci´on Definici´on Objetivos de la criptograf´ıa Historia Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 3. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Definici´on: Criptograf´ıa es el estudio de las t´ecnicas matem´aticas relacionadas a aspectos de la seguridad de la informaci´on tales como la confidencialidad, la integridad de datos, y la autenticaci´on de entidades y de origen de datos. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 4. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Objetivos de la criptograf´ıa Confidencialidad: Ocultar los datos a todos excepto a los usuarios autorizados. Autenticaci´on de usuario: Asegurar que los sujetos involucrados en una transacci´on son realmente quienes dicen ser. Autenticaci´on de origen de los datos: Asegurar la autenticidad del origen de un mensaje. Integridad de datos: Asegurar que los datos no han sido modificados por sujetos no autorizados. No repudio: Relacionar una entidad a una transacci´on en la cual participa, de modo tal que la transacci´on no pueda ser rechazada. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 5. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Per´ıodo cl´asico Jerogl´ıficos egipcios: hace 4500 a˜nos. Tabletas cifradas en Mesopotamia. Cifrado Atbash: Cifrado de substituci´on (cifrado af´ın) sobre el alfabeto hebreo. (500-600 a.C.) Esc´ıtala: Cifrado de trasposici´on utilizado por los ´eforos espartanos. Cuadro de Polibio (200-118 a.C.). Cifrado de C´esar: Cifrado de sustituci´on por corrimiento. Utilizado por Julio C´esar pra comunicarse con sus generales. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 6. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Medievo Al-Kindi (matem´atico ´arabe, 800 a.C.) inventa el an´alisis de frecuencia para romper cifrados de substituci´on. Escribe el texto Risalah if Istikhraj al-Mu’amma (Manuscrito para descifrar textos cifrados). Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha, enciclopedia de 14 tomos que incluye una secci´on sobre criptolog´ıa. Le´on Battista Alberti expone, en 1467, el cifrado polialfab´etico. Johannes Trithemius (1462-1516), en su trabajo Poligraf´ıa, inventa el m´etodo de tabula recta. Blaise de Vigen`ere (1523-1596) inventa el m´etodo de cifrado polialfab´etico conocido como cifrado de Vigen`ere. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 7. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Primera Guerra Mundial Friedrich Wilhem Kasiski (1805-1881) escribi´o el texto Die Geheimschriften und die Dechiffrierkunst que describe el m´etodo para atacar al cifrado de sustituci´on polialfab´etica (Vigen`ere). La secci´on del Almirantazgo Brit´anico dedicada a la criptograf´ıa (Room 40) rompe los c´odigos navales alemanes especificados en el Signalbuch der Kaiserlichen Marine (SKM). Room 40 descifr´o el Telegrama Zimmerman (1917). Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 8. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Segunda Guerra Mundial Uso amplio de dispositivos mec´anicos y electromec´anicos para el cifrado. Los alemanes utilizan la m´aquina de rotores Enigma. Criptologistas brit´anicos en Bletchley Park rompen el c´odigo de Enigma. El SIS (Signals Intelligence Service) rompe el cifrado de la m´aquina P´urpura de los japoneses. Los americanos utilizan la m´aquina SIGABA. El SOE (Special Operations Executive) brit´anico utiliza el cifrado po´etico que luego sustituye por el one-time pad. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 9. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Epoca moderna Claude Shannon escribi´o, en 1949, su Communication Theory of Secrecy Systems. En 1975 es publicado el Data Encryption Standard (DES). En 1976 Whitfield Diffie y Martin Hellman publican el protocolo de intercambio de claves conocido como protocolo Diffie-Hellman. En 1978 Rivest, Shamir y Adleman publican el criptosistema de clave p´ublica RSA. En 1997 la Electronic Frontier Foundation rompe el DES en 56 horas. En 2001 se publica el Advanced Encryption Standard. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 10. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de transposici´on Transposici´on simple con per´ıodo fijo t: Se agrupa el texto plano en bloques de t caracteres. Se aplica a cada bloque una permutaci´on e de los enteros de 1 a t. Si el mensaje es m = m1m2 . . . mt entonces: c = Ee(m) = me(1) . . . me(t) Ejemplo: Si e = 6 4 1 3 5 2 , el mensaje m = CAESAR es cifrado como c = RSCEAA. Transposici´on compuesta Composici´on secuencial de dos o m´as transposiciones simples con periodos respectivos t1, t2, . . . , ti . Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 11. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Ejercicios: 1. Dado un periodo fijo t, ¿Cu´antas claves distintas de cifrado de transposici´on simple se pueden tener? 2. ¿De que maneras pueden romperse el cifrado de transposici´on? 3. ¿C´omo puede reconocerse que un mensaje est´a cifrado por transposici´on? 4. Descifrar el mensaje: LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista: El periodo es 7). Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 12. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Substituci´on monoalfab´etica Sea m = m1m2m3 . . . el mensaje en texto plano donde los caracteres mi ∈ A para un alfabeto fijo tal como A = {A, B, . . . , Z} . Un cifrado de sustituci´on monoalfab´etica utiliza una permutaci´on e sobre A. El cifrado consiste en el mapeo Ee(m) = e(m1)e(m2)e(m3)... Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 13. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado de C´esar Si |A| = s y mi es asociado al valor entero i, 0 ≤ i ≤ s − 1, entonces ci = e(mi ) = mi + k m´od s. El mapeo de descifrado puede ser definido como: d(ci ) = ci − k m´od s. Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU. Puede ser roto trivialmente dado que solo hay s claves para buscar exhaustivamente. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 14. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado af´ın El cifrado afin para un alfabeto de s letras est´a definido por eK (x) = a · x + b m´od s donde 0 ≤ a, b ≤ s. La clave es (a, b) El cifrado c = eK (x) es descifrado utilizando dK (x) = (c − b)a−1 m´od s Para que el cifrado sea invertible es necesario y suficiente que MCD(a, s) = 1. Cuando a = 1 se tiene el cifrado de C´esar. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 15. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado afin: Ejemplo. Sup´ongase que A = {A, . . . , Z} y por tanto s = 26. a debe ser co-primo de s, por lo tanto los posibles valores de a son 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25. Tomemos a = 5 y b = 8. Entonces la funci´on de cifrado ser´a c = E(x) = 5x + 8 (m´od 26). Supongamos que queremos cifrar el mensaje ATTACK AT DAWN. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 16. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado afin: Ejemplo. El proceso de cifrado ser´ıa el siguiente: 1. Texto plano: A T T A C K A T D A W N 2. x: 0 19 19 0 2 10 0 19 3 0 22 13 3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73 4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21 5. Texto cifrado: I Z Z I S G I Z X I O V Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 17. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Ejercicios: 1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado con el m´etodo de C´esar. 2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensaje ATTACK AT DAWN. 3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave (5, 8). (Ayuda: a−1 = 21 (m´od 26)) 4. ¿C´omo puede romperse el cifrado de substituci´on monoalfab´etica? Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 18. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vigen`ere simple Un cifrado Vigen`ere simple de periodo t, sobre un alfabeto de s caracteres, involucra una clave k1k2 . . . kt de t caracteres. El mapeo del texto plano m = m1m2m3 . . . al texto cifrado c = c1c2c3 . . . se define como ci = mi + ki m´od s donde cada sub´ındice i se toma m´odulo t. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 19. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vigen`ere simple Ejemplo: Mensaje: P A R I S V A U T B I E N U Clave: L O U P L O U P L O U P L O Criptograma: A O L X D J U J E P C T Y Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 20. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vernam Similar al cifrado de Vigen`ere. En lugar de clave se utiliza una secuencia cifrante. La secuencia cifrante es usualmente una secuencia pseudo-aleatoria. Se hace XOR entre el mensaje y la secuencia cifrante. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 21. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica One-time Pad Similar al cifrado de Vigen`ere, utiliza adici´on m´odular. La clave es aleatoria, de un solo uso y de longitud igual a la del mensaje. Es te´oricamente segura (Shannon, 1949), esto es, el mensaje cifrado no proporciona informaci´on alguna sobre el mensaje en texto plano. Requiere: Claves perfectamente aleatorias. Generaci´on e intercambio de claves seguras. Cuidado especial con los remanentes de la clave Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA