Criptografia Principios Matemáticos

18
Criptografía, Principios Matemáticos José Manuel Acosta Rendón Septiembre 2010 Universidad Tecnológica del Sur de Sonora

description

Criptografia Principios Matemáticos

Transcript of Criptografia Principios Matemáticos

Page 1: Criptografia Principios Matemáticos

Criptografía,PrincipiosMatemáticos

José Manuel Acosta RendónSeptiembre 2010

Universidad Tecnológica del Sur de Sonora

Page 2: Criptografia Principios Matemáticos

Clasificación histórica de criptosistemas

La clasificación actual de los sistemas de cifrado se basa en el tratamientode la información (cifrado en bloque y cifrado en flujo) o bien en eltipo de clave utilizada en la cifra (sistemas de clave secreta ysistemas de clave pública), pero según su relación con la historia dela criptografía podríamos clasificarlos como:

Sistemas de Cifra Clásicos y Sistemas de Cifra Modernos

Page 3: Criptografia Principios Matemáticos

Una primera aproximación histórica

• El uso de técnicas criptográficas es casi tan antiguo como las culturas delos primeros pueblos de nuestro planeta.

• Ya en el siglo V A.C. un pueblo griego usaba técnicas elementales decifra para proteger su información.

• Se pretendía garantizar en aquellos días sólo la confidencialidad y laautenticidad de los mensajes. A finales del siglo XX se han añadidola disponibilidad y, últimamente, el no repudio.

• Los mayores avances se logran en la Primera y Segunda GuerraMundiales, especialmente durante y después de esta última.

Los países en conflicto poseían verdaderas empresas con un gran númerode matemáticos, cuya función era romper los mensajes cifrados de los

teletipos intercambiados por sus enemigos.

Page 4: Criptografia Principios Matemáticos

Herramientas de la criptografía clásica

• Tanto máquinas, artilugios de cifra, como los algoritmos que trabajabanmatemáticamente dentro de un cuerpo finito n, hacen uso de dostécnicas básicas orientadas a caracteres y que, muchos siglos después,las propondrá Shannon como herramientas para fortalecer la cifra:

• Técnicas de sustitución: Los caracteres o letras del mensaje en clarose modifican o sustituyen por otros elementos o letras en la cifra. Elcriptograma tendrá entonces caracteres distintos a los que tenía elmensaje en claro.

• Técnicas de transposición o permutación: los caracteres o letras delmensaje en claro se redistribuyen sin modificarlos y según unas reglas,dentro del criptograma. El criptograma tendrá entonces los mismoscaracteres del mensaje en claro pero con una distribución o

localización diferente.

Page 5: Criptografia Principios Matemáticos

Clasificación de los criptosistemas clásicos

Page 6: Criptografia Principios Matemáticos

Hitos históricos en la criptografía

• La criptografía clásica abarca desde tiempos inmemoriales hasta lamitad del siglo XX.

• El punto de inflexión en esta clasificación la marcan tres hechosrelevantes:

– En el año 1948 se publica el estudio de Claude Shannon sobre la Teoríade la Información.

– En 1974 aparece el estándar de cifra DES (Data Encryption Standard).

– Y en el año 1976 se publica el estudio realizado por Whitfield Diffie yMartin Hellman sobre la aplicación de funciones matemáticas de unsolo sentido a un modelo de cifra, denominado cifrado con clavepública.

Page 7: Criptografia Principios Matemáticos

Primer cifrador por transposición: Escítala

• La escítala era usada en el siglo V A.C. por el pueblo griego de loslacedemonios. Consistía en un bastón en el que se enrollaba una cintade cuero y luego se escribía en ella el mensaje de forma longitudinal.

• Al desenrollar la cinta, las letras aparecerán desordenadas.

• Para descifrar el criptograma y recuperar el mensaje en claro habrá queenrollar dicha cinta en un bastón con el mismo diámetro que el usadoen el extremo emisor y leer el mensaje de forma longitudinal. La clavedel sistema se encuentra en el diámetro del bastón. Se trata de unacifra por transposición pues los caracteres del criptograma son losmismos que en el texto en claro pero están distribuidos de otra forma

dentro del criptograma.

Page 8: Criptografia Principios Matemáticos

Método de cifra de la escítala

En ese bastón residía la fortaleza de un pueblo. Por ello, y como símbolode poder, el bastón de mando que se le entrega al alcalde de unaciudad en la ceremonia de su nombramiento, proviene de estostiempos tan remotos.

El texto en claro es:M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:C = AAC SNI ICT COA INL FLA RA AE BS

Page 9: Criptografia Principios Matemáticos

Primer cifrador por sustitución: Polybios

Es el cifrador por sustitución de caracteres más antiguo que se conoce(siglo II A.C.) pero como duplica el tamaño del texto en claro, con

letras o números, ... no fue tan buena la idea.

Page 10: Criptografia Principios Matemáticos

El cifrador del César

En el siglo I A.C., Julio César usaba este cifrador. El algoritmo consiste enel desplazamiento de tres espacios hacia la derecha de los caracteresdel texto en claro. Es un cifrador por sustitución mono alfabético en elque las operaciones se realizan módulo n, siendo n el número de

elementos del alfabeto (en aquel entonces el latín).

Alfabeto de cifrado del César para castellano mod 27

Page 11: Criptografia Principios Matemáticos

Ejemplo de cifra del César en mod 27

Cifrado: Ci= Mi+ 3 mod 27 Descifrado: Mi= Ci-3mod27

Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar, simplemente usando las estadísticas del lenguaje.

Page 12: Criptografia Principios Matemáticos

Criptoanálisis del cifrador por sustitución

Page 13: Criptografia Principios Matemáticos

El cifrador de Vigenère

Page 14: Criptografia Principios Matemáticos

Cifradores por desplazamiento puro

Corresponden a los denominados cifradores tipo César ya vistos enel apartado anterior por lo que no vamos a repetir lo allícomentado. Las operaciones de cifra y descifrado serán:

1) Ci = (Mi + b) mod n2) Mi = (Ci - b) mod n3) Mi = (Ci + n - b) mod n

Las ecuaciones anteriores son equivalentes en el cuerpo n.

Ejercicio:A) Con n = 27 y un desplazamiento b = 15, cifre el mensajeM = SALVE CÉSAR utilizando la ecuación 1

B) Descifre el criptograma mediante la ecuación 2

Page 15: Criptografia Principios Matemáticos

Cifradores por desplazamiento puro

A)

Ci = (mi + 15) mod 27

C01 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = HC02 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = OC03 = (L+15) mod 27 = (11+15) mod 27 = 26 mod 27 = 26 = XC04 = (V+15) mod 27 = (21+15) mod 27 = 36 mod 27 = 09 = JC05 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = SC06 = (C+15) mod 27 = (02+15) mod 27 = 17 mod 27 = 17 = QC07 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = SC08 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = HC09 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = OC10 = (R+15) mod 27 = (18+15) mod 27 = 33 mod 27 = 06 = G

El criptograma será: C = HOXJS QSHOG

Page 16: Criptografia Principios Matemáticos

Cifradores por desplazamiento puro

B)

Mi = (ci + 27 - 15) mod 27 = (ci + 12) mod 27

M01 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = SM02 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = AM03 = (X+12) mod 27 = (26+12) mod 27 = 38 mod 27 = 11 = LM04 = (J+12) mod 27 = (09+12) mod 27 = 21 mod 27 = 21 = VM05 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = EM06 = (Q+12) mod 27 = (17+12) mod 27 = 29 mod 27 = 02 = CM07 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = EM08 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = SM09 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = AM10 = (G+12) mod 27 = (06+12) mod 27 = 18 mod 27 = 18 = R

El mensaje descifrado es: M = SALVE CÉSAR

Page 17: Criptografia Principios Matemáticos

¿ Dudas ?

Page 18: Criptografia Principios Matemáticos

¡¡ Gracias ¡¡

José Manuel Acosta R.Septiembre 2010