ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de...

4
ESTALMAT CRIPTOGRAFÍA 11 de Enero de 2014 Un criptosistema es un sistema de cifrado diseñado para tener una comunicación confidencial. El estudio de los métodos para descifrar un mensaje se llama criptoanálisis. El primer aparato criptográfico de la historia es el escítalo. La clave es el grosor del escítalo. Ejercicio 1: Descifra el siguiente mensaje cifrado con un escítalo. N S N C O _ _ I _ T F L E A A Ejercicio 2: Haz las siguientes operaciones módulo n Sumar (y restar): Multiplicar: Ejercicio 3: Ahora vamos a resolver ecuaciones módulo 7 (dividir) 1x 1 (mod 7) x = 2x 1 (mod 7) x = 3x 1 (mod 7) x = 4x 1 (mod 7) x = 5x 1 (mod 7) x = 6x 1 (mod 7) x = 7x 1 (mod 7) x = ¿Y si fuera módulo 6? 1x 1 (mod 6) x = 2x 1 (mod 6) x = 3x 1 (mod 6) x = 4x 1 (mod 6) x = 5x 1 (mod 6) x = 6x 1 (mod 6) x = ¿Cuándo un número m tiene inverso módulo n? Emisor Cifrado Descifrado Receptor mensaje mensaje cifrado mensaje Clave secreta Clave secreta 3+3 (mod 7) 9+13 (mod 10) -6+7 (mod 4) 11+13 (mod 53) 14+3 (mod 7) 9+9 (mod 2) 3×3 (mod 7) 9×13 (mod 10) -6×7 (mod 4) 11×13 (mod 53) 14×3 (mod 7) 9×9 (mod 2)

Transcript of ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de...

Page 1: ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014verso.mat.uam.es/~eugenio.hernandez/Estalmat-Materiales/... · 2017. 12. 26. · ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014!!

ESTALMAT ! ! CRIPTOGRAFÍA! ! 11 de Enero de 2014!!Un criptosistema es un sistema de cifrado diseñado para tener una comunicación confidencial. El estudio de los métodos para descifrar un mensaje se llama criptoanálisis.! ! ! !! ! ! ! !

!

!!El primer aparato criptográfico de la historia es el escítalo. La clave es el grosor del escítalo.!!!Ejercicio 1: Descifra el siguiente mensaje cifrado con un escítalo.! ! ! ! ! N S N C O _ _ I _ T F L E A A!! Ejercicio 2: Haz las siguientes operaciones módulo n!! ! Sumar (y restar):! ! ! ! ! Multiplicar:!!!!!!!!!Ejercicio 3: Ahora vamos a resolver ecuaciones módulo 7 (dividir)!

1x ≡ 1 (mod 7) ⇒ x = 2x ≡ 1 (mod 7) ⇒ x = 3x ≡ 1 (mod 7) ⇒ x = 4x ≡ 1 (mod 7) ⇒ x = 5x ≡ 1 (mod 7) ⇒ x = 6x ≡ 1 (mod 7) ⇒ x = 7x ≡ 1 (mod 7) ⇒ x =

¿Y si fuera módulo 6?!1x ≡ 1 (mod 6) ⇒ x = 2x ≡ 1 (mod 6) ⇒ x = 3x ≡ 1 (mod 6) ⇒ x = 4x ≡ 1 (mod 6) ⇒ x = 5x ≡ 1 (mod 6) ⇒ x = 6x ≡ 1 (mod 6) ⇒ x =

¿Cuándo un número m tiene inverso módulo n?!!!!!!!!

Emisor Cifrado Descifrado Receptormensaje mensaje!cifrado

mensaje

Clave secreta! Clave secreta!

3+3 ≡ (mod 7) 9+13 ≡ (mod 10)

-6+7 ≡ (mod 4) 11+13 ≡ (mod 53)

14+3 ≡ (mod 7) 9+9 ≡ (mod 2)

3×3 ≡ (mod 7) 9×13 ≡ (mod 10)

-6×7 ≡ (mod 4) 11×13 ≡ (mod 53)

14×3 ≡ (mod 7) 9×9 ≡ (mod 2)

carlosgonzalez
Cuadro de texto
22 / 11 / 2014
Page 2: ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014verso.mat.uam.es/~eugenio.hernandez/Estalmat-Materiales/... · 2017. 12. 26. · ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014!!

CODIFICACIÓN POR TRANSPOSICIÓN: !Consiste en tomar las letras del texto y cambiarlas de orden siguiendo un mecanismo fijo. Elegimos un número a que va a ser nuestra clave secreta. Si tenemos un texto de N letras, las numeramos como 0, 1 ,2 , …, N-1 y codificamos llevando la letra en el lugar x al lugar y dado por y = f (x) = a x (mod N) Necesitamos que N y a sean primos entre sí, Si esto no ocurriese, añadimos un espacio al final del texto para conseguirlo. !!Ejercicio 4: Codifica el texto VENI_VIDI_VICI_, con la clave a = 2.!!Ejercicio 5: El texto del escítalo es una clave por transposición, ¿cuál es la clave? !!Ejercicio 6: Descifra el texto cifrado !BIEABSII_TRLA_I_ENENES_ACTSRR!con la clave a = 3.!!Ejercicio 7: Eres un espía que ha interceptado el texto !CAOSOFNRIOCRPNI_ACDI_O_CPNIIOTS!Descifra el mensaje. ¿Cuál es la clave? !Como mucho, ¿cuántas claves posibles hay que probar?!!!CRIPTOSISTEMA DE CESAR:!!Consiste en sustituir cada letra del mensaje por la que se encuentra tres posiciones más allá en el alfabeto. En términos más matemáticos, adjudicamos !A=0, B=1, …, Y =25,Z=26.! Y cifrar una letra x del mensaje es hacer!!f ( x ) = x + 3 (mod 27).

La clave secreta es el número 3. ¿Qué otras claves podríamos haber usado?

Ejercicio 8: Cifra la frase AVE_CESAR, usando k = 5.!!Ejercicio 9: Descifra (sabiendo que se ha utilizado 3 como clave)!ÑÑHJXH_YL_YHPFL!!¿Y si no supieras que la clave es 3?!¿Y los siguientes mensajes?!KDV_GHVFXELHUWR_HÑ_VHFUHWR!!GSQ_HMID_GERSQIW_TSV_FEQHE!!_ZMIQXS_IQ_TSTE_E_XSHE

x ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

f (x) DEFGHIJKLMNÑOPQRSTUVWXYZABC

carlosgonzalez
Cuadro de texto
BIEABSSI_TRLA_I_ENENES_ACTSRR
carlosgonzalez
Cuadro de texto
10.
Page 3: ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014verso.mat.uam.es/~eugenio.hernandez/Estalmat-Materiales/... · 2017. 12. 26. · ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014!!

!CODIFICACIÓN POR SUSTITUCIÓN: !!Consiste en sustituir cada letra del alfabeto por otra (o por un símbolo inventado). Fue usada hasta finales de la Edad Media, cuando los árabes ( y luego los hombres del renacimiento encontraron su punto débil.!!Ejercicio 10: Usando la siguiente clave de sustitución!!!!!cifra un mensaje y pásaselo a tu compañero para que lo descifre. ¿Cuántas claves distintas hay? ¿Dirías que es seguro este método de cifrado?!

Ejercicio 11:3. Si eres un espía y recibes el siguiente mensaje!

SBY ECDÑ SJZBYDI FBH OJYEJ MCDYKB DY FBFJ J KBEJ MDWJ YB SBHKJ DW XJH ICYB MLDWJ LY MDWDHB ODHRJYKCY OJADW FCHJKJ GLD WWJXJY FBH IL OHJMLHJ DW KDXCEB DY KBEB XJH SBYBSCEB EDW LYB JW BKHB SBYPCY

¿Cómo lo descifrarías?!

No todas las letras del castellano son igual de frecuentes. La siguiente tabla muestra las frecuencias de las distintas letras.!

!!!!En el texto dado podemos hacer un análisis de frecuencias, contando las proporciones de las distintas letras que aparecen. Esto nos puede ayudar a averiguar la clave y así descifrar el texto.!

!!!!!!!!

x ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

f (x) MICLAVEÑOPQRSTUWXYZBDFGHJKNCriptografıa Talento Matematico 2005/2006. Real Academia de Ciencias

3. Si eres un espıa y recibes el siguiente mensaje

SBY ECDN SJZBYDI FBH OJYEJ MCDYKB DY FBFJ J KBEJMDWJ YB SBHKJ DW XJH ICYB MLDWJ LY MDWDHBODHRJYKCY OJADW FCHJKJ GLD WWJXJY FBH IL OHJMLHJDW KDXCEB DY KBEB XJH SBYBSCEB EDW LYB JW BKHBSBYPCY

¿como lo descifrarıas?

No todas las letras del castellano son igual de frecuentes. Lasiguiente tabla muestra las frecuencias de las distintas letras.

A 11, 96 % H 0, 89 % N 0, 29 % U 4, 80 %B 0, 92 % I 4, 15 % O 8, 69 % V 0, 39 %C 2, 92 % J 0, 30 % P 2, 77 % W 0, 01 %D 6, 87 % K 0, 01 % Q 1, 53 % X 0, 06 %E 16, 78 % L 8, 37 % R 4, 94 % Y 1, 54 %F 0, 52 % M 2, 12 % S 7, 88 % Z 0, 15 %G 0, 73 % N 7, 01 % T 3, 31 %

En el texto dado podemos hacer un analisis de frecuencias, contandolas proporciones de las distintas letras que aparecen. Esto nos puedeayudar a averiguar la clave y ası descifrar el texto.

x ABCDEFGHIJKLMN~NOPQRSTUVWXYZf(x)

10

x ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

f (x)

Page 4: ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014verso.mat.uam.es/~eugenio.hernandez/Estalmat-Materiales/... · 2017. 12. 26. · ESTALMAT ! !CRIPTOGRAFÍA! ! 11 de Enero de 2014!!

!CRIPTOGRAFÍA DE CLAVE PÚBLICA: !!Hoy en día estamos en la era de las comunicaciones: correo electrónico, Internet, llamadas vía satélite, TV por cable, banca electrónica, etc. Por esto, la criptografía es necesaria de forma cotidiana (sobre todo si no queremos que el gobierno de los Estados Unidos nos espíe).!!Por otro lado, la potencia de cálculo de los ordenadores nos permite usar sistemas de cifrado con un número de claves altísimo, de forma que sea imposible comprobar todas las claves para descifrar un mensaje interceptado.!

El punto débil (donde un espía tiene posibilidad de romper el código) es la interceptación de la clave en el momento en el que emisor y receptor se ponen de acuerdo en la misma.!

La criptografía clásica plantea dos problemas fundamentales: ! !

• Intercambio seguro de claves.!

• El número de claves necesarias en un sistema de n usuarios es. . .!

Por ejemplo, si n = 100000, ¿cuántas claves se necesitarían?!

En los años 70 surge un tipo nuevo y revolucionario de criptografía llamada criptografía de clave pública, en el que cada usuario dispone de!

• una clave PUBLICA (para cifrar);!

• y otra clave PRIVADA (para descifrar).!

Gracias a este sistema no hace falta intercambio de claves y n usuarios necesitan n claves privadas. Compara, por ejemplo, con la criptografía clásica si n = 100000.!

!!!!!!!!!

Criptografıa Talento Matematico 2005/2006. Real Academia de Ciencias

Criptografıa de clave publica

Hoy en dıa estamos en la era de las comunicaciones: correoelectronico, Internet, llamadas vıa satelite, TV por cable, bancaelectronica, etc. Por esto, la criptografıa es necesaria de formacotidiana.

Por otro lado, la potencia de calculo de los ordenadores nos permiteusar sistemas de cifrado con un numero de claves altısimo, de formaque sea imposible comprobar todas las claves para descifrar unmensaje interceptado.

El punto debil (donde un espıa tiene posibilidad de romper el codigo)es la intercepcion la clave en el momento en el que emisor y receptorse ponen de acuerdo en la misma.

La criptografıa clasica plantea dos problemas fundamentales:

Intercambio seguro de claves.

El numero de claves necesarias en un sistema de n usuar-ios es. . .

· · ·

Por ejemplo, si n = 100000, ¿cuantas claves se necesitarıan?

11