INSTITUTO TECNOLGICO
de Len
Diseo de un Criptosistema para la Codificacin y
Decodificacin de Imgenes mediante Mapas Caticos
TESIS
Presenta: NICOLAS JOHNATAN FLORES CARMONA
Que para obtener el grado de: MAESTRO EN CIENCIAS
EN CIENCIAS DE LA COMPUTACIN
Con la asesora de: DR. ALEXANDER N. PISARCHIK
DR. JUAN MARTN CARPIO VALADEZ
Len, Guanajuato Junio de 2007
Por ser m ejemplo a seguir como ganador en la vida y profesin.
Por que con tus enseanzas hiciste de m un hombre desde la niez.
Por tu gran preocupacin por mi hasta tus ltimos momentos.
Por ser un ejemplo de valores, esfuerzo, dedicacin y principios.
Mi ms grande respeto, admiracin y cario por siempre.
A pap Pablo.
Por ser la gran mujer que dej todo y luch por lo que amaba.
Por que a lo largo de este camino soportaste todo
sin perder la confianza en m.
Por que gracias a ti soy lo que soy.
Por todo tu esfuerzo para poder criar a un hombre de bien.
Porque a donde quiera que vaya orgullosamente dir: ella es mi Madre.
A mi Madre.
Por los momentos difciles en los cuales siempre has estado conmigo.
Por ser la persona que acompaa y motiva mis locuras.
Por ser el motivo para no dejar esta maestra en un principio.
Por los amigos y enemigos que ganaste sin necesidad por estar conmigo.
Por el gran amor incondicional que me tienes.
A ti Vanesa
Por criarme y educarme como a uno ms de sus hijos.
A mis paps padrinos Francisco y Rosa Estela.
Por ser ms que mis primos, los hermanos que nunca tuve.
A mis hermanos Paco, Mnica y Pablo Antonio.
Por que siempre has estado ah como un padre y un amigo.
A mi padre Martn.
AGRADECIMIENTOS
Cuando quise emprender el vuelo y dejar mi ciudad natal, jams estuvieron
en mis planes regresar y continuar con mi vida en esta ciudad. Las vueltas
que da la vida me trajeron de vuelta y me hicieron conocer gente tan
admirable a las que siempre las recordar y les estar eternamente
agradecido.
En primer lugar quiero agradecer a Dios por haberme dado la oportunidad de
vivir hasta el da de hoy por permitirme conocer a tanta gente que llevar en
el corazn toda mi vida.
En primer lugar quiero agradecer al Dr. Alexander N. Pisarchik por todo su
apoyo y todas las enseanzas que me dio. Sin usted jams hubiera ni
siquiera pensado en los logros que he obtenido. Por toda la confianza que
me brind desde un principio. Por que el conocerlo me cambio la vida.
Siempre estar agradecido con usted.
A la maestra Martha Rocha por todo el apoyo incondicional que me brindo
durante todo este largo camino lleno de esfuerzo y desvelos que implica
estudiar una maestra. Por siempre preocuparse por mi crecimiento y mi
bienestar profesional.
A usted maestro Carlos Mndez, por la confianza que me brind; gracias a
usted pude vivir una de las experiencias profesionales mas satisfactorias y
bellas que he tenido. Por creer en mi y apoyarme mientras estuve
estudiando.
A la maestra Ruth Saenz por la paciencia que me tuvo, el apoyo que me
brind, por la presin para terminar de una vez este proceso de crecimiento.
Por que siempre pude y podr contar con usted.
Al maestro Carlos Lino, por darme la oportunidad de lograr uno de mis
sueos, dar clases en el Instituto Tecnolgico de Len. Por que a pesar de
mi actitud aquella vez en que me conoci como un alumno alebrestado y
revoltoso me dio la oportunidad de conocerlo mejor.
Al maestro Antonio guila, por seguir siendo mi amigo despus de tantos
aos. Siempre lo recordar como aquel maestro que a parte de impartir su
materia se preocupo por cambiar mi forma de pensar. Por todos aquellos
consejos que me dio cuando decid partir a la hermosa Guadalajara.
Al maestro Miguel ngel Casillas y Alejandro Verdn por brindarme la
oportunidad de aprender y desarrollarme profesionalmente cuando me
invitaron a sus proyectos. Por creer en mi palabra y mis capacidades.
A todos ustedes, slo me resta decirles que siempre contarn conmigo en
todo lo que mis limitadas posibilidades me lo permitan y que dar hasta mi
ltimo esfuerzo por jams defraudarlos. Espero que al igual que yo, ustedes
tambin estn orgullosos de habernos conocido y caminado juntos este
trayecto que decidimos tomar.
i
Resumen
El ser humano es por naturaleza un animal sociable; esta naturaleza intrnseca
le ha obligado a comunicar e intercambiar informacin (que en ocasiones
resulta de vital importancia) con sus similares. Hoy en da, la creciente
popularidad de Internet, su gran velocidad y sus bajos costos de transferencia
de informacin, han hecho que la World Wide Web sea el principal medio por el
cual usuarios comunes, empresas, instituciones educativas, militares y
gubernamentales transfieran informacin entre si.
A pesar de las ventajas que implica utilizar la Internet para la transferencia de
informacin, recurrir a la Web cuenta con un gran inconveniente: la Seguridad.
Actualmente, si se tienen los conocimientos y herramientas adecuadas,
cualquier mensaje transmitido por la red de comunicaciones puede ser
interceptado, poniendo en riesgo la confidencialidad de los usuarios y los datos
que haya transmitido.
Dada la necesidad de transmitir informacin y el peligro de la inseguridad en la
privacidad, desde la antigedad se ha recurrido a procesos que ocultan la
informacin (cifrado) de tal manera que slo los destinatarios puedan tener
acceso a ella proceso llamado descifrado. As fue como surgi la Criptografa,
que es la ciencia que estudia los mtodos de escritura secreta.
En nuestros das, algunas empresas e instituciones tienen su principal
informacin representada por imgenes digtales ya que estas permiten mostrar
gran cantidad de detalles importantes; y ellos tambin tienen necesidad de
transmitir su informacin a otros destinos, por ejemplo, el diseo de una pieza
mecnica de un nuevo motor debe ser enviado a produccin. Para algunas
instituciones, el xito de un proyecto depende de que sus imgenes sean
transmitidas a distintos destinatarios de manera segura.
ii
En este trabajo se presenta un nuevo criptosistema de codificacin y
decodificacin de imgenes digtales. Este criptosistema tiene como gran
diferencia, en comparacin con los criptosistemas tradicionales, que fue
desarrollado utilizando los conceptos y principios de la Teora del Caos; dicha
teora, como se observar a lo largo de este documento, tiene caractersticas
que la hacen una excelente opcin para ser utilizada para fines criptogrficos.
iii
Abstract
The human is by nature a sociable animal; this intrinsic nature has forced to him
to communicate and to interchange information (that sometimes its from vital
importance) with its similars. Nowadays, the increasing popularity of Internet, its
great speed and its low cost of information transference, have caused that the
World Wide Web is the main means by which usuary common, companies,
educative, military institutions and governmental they transfer information
between if.
In spite of the advantages that imply to use the Internet for the information
transference, to resort to the Web it counts on a great disadvantage: "the
Security". At the moment, if the knowledge and suitable tools are had, any
message transmitted by the communication network can be intercepted, putting
in risk the confidentiality of the users and the data that it has transmitted.
Given the necessity to transmit information and the danger of the insecurity in
the privacy, from the antiquity one has resorted to processes that hide the
information (coding) in such a way that only the adressees can have access to
her - called process deciphered. Thus it was as the Cryptography arose, that is
the science that studies the methods of secret writing.
In our days, some companies and institutions have their main information
represented by digtales images since these allow to show great amount of
important details; and they also have necessity to transmit their information to
other destinies, for example, the design of a mechanical piece of a new motor
must be sent to production. For some institutions, the success of a project
depends on which their images are transmitted different adressees from safe
way.
iv
In this work we show a new cryptosystem of codification and decoding of digitals
image. This cryptosystem has like great difference, in comparison with
traditional cryptosystem, that was developed using the concepts and principles
of the Chaos Theory; this theory, as it is observed throughout this document,
has characteristics that make an excellent option to be used for cryptographic
aims.
v
TABLA DE CONTENIDO RESUMEN....................................................................................................................................................I ABSTRACT.............................................................................................................................................. III TABLA DE CONTENIDO........................................................................................................................ V LISTA DE TABLAS ............................................................................................................................... VII LISTA DE IMGENES ........................................................................................................................VIII LISTA DE IMGENES ........................................................................................................................VIII INTRODUCCIN.....................................................................................................................................IX
JUSTIFICACIN DEL PROYECTO..................................................................................................................X DEFINICIN DEL PROBLEMA. ...................................................................................................................XII DESCRIPCIN DEL PROBLEMA DE INVESTIGACIN..................................................................................XIII OBJETIVOS DE LA TESIS. ..........................................................................................................................XV HIPTESIS. ............................................................................................................................................ XVI ORGANIZACIN DEL DOCUMENTO......................................................................................................... XVI
CAPTULO 1: TEORA DEL CAOS, CRIPTOGRAFA Y PROCESAMIENTO DE IMGENES DIGITALES ................................................................................................................................................ 1
1.1 TEORA DEL CAOS................................................................................................................................ 2 1.1.2 Antecedentes de la Teora del Caos............................................................................................ 3 1.1.3 La Teora del Caos ................................................................................................................... 10 1.1.4 Sistemas dinmicos y mapas caticos....................................................................................... 13 1.1.5 Diagramas cobweb ................................................................................................................... 15 1.1.6 Estabilidad de puntos fijos........................................................................................................ 18 1.1.7 Puntos peridicos ..................................................................................................................... 19
1.2 CRIPTOGRAFA. ................................................................................................................................. 21 1.2.1 Introduccin.............................................................................................................................. 21 1.2.2. Clasificacin de mtodos criptogrficos. ................................................................................ 26 1.2.3. Principios de sustitucin y de transposicin............................................................................ 29
1.2.3.1. Tcnicas de sustitucin. ....................................................................................................................29 1.2.3.2 Tcnicas de transposicin ..................................................................................................................30
1.2.4. Condiciones de secreto perfecto .............................................................................................. 30 1.2.5 Cifrados por bloque.................................................................................................................. 32 1.2.6. Cifrados en flujo. ..................................................................................................................... 33 1.2.7. Criptoanlisis .......................................................................................................................... 34
1.3 PROCESAMIENTO DIGITAL DE IMGENES. .......................................................................................... 35 1.3.1 Imgenes digitales. ................................................................................................................... 35 1.3.2 Procesamiento de imgenes digitales. ...................................................................................... 36 1.3.3 Operaciones individuales o de punto........................................................................................ 38 1.3.4 Operaciones de vecindad locales.............................................................................................. 39 1.3.5 Fundamentos del color. ............................................................................................................ 41 1.3.6 Modelo de color RGB. .............................................................................................................. 43
CAPTULO 2: ESTADO DEL ARTE EN CRIPTOSISTEMAS CATICOS.................................... 46 2.1. UN CRIPTOSISTEMA DE CLAVE SECRETA POR ITERACIN DE UN MAPA CATICO............................... 46
2.1.1. Preliminares. ........................................................................................................................... 47 2.1.2. Criptosistema........................................................................................................................... 48
2.2. CRIPTOGRAFA CON CAOS. ............................................................................................................... 49 2.2.1. Preliminares. ........................................................................................................................... 49 2.2.3 Criptosistema............................................................................................................................ 50
2.3. CRIPTOGRAFA CATICA DISCRETA USANDO UNA CLAVE EXTERNA. ................................................ 51
vi
2.3.1. Criptosistema........................................................................................................................... 51 2.4. CRIPTOGRAFA USANDO MLTIPLES MAPAS CATICOS UNI-DIMENSIONALES ................................... 55
2.4.1. Criptosistema........................................................................................................................... 55 CAPTULO 3: CRIPTOSISTEMA PROPUESTO PARA EL CIFRADO Y DESCIFRADO DE IMGENES DIGITALES........................................................................................................................ 61
3.1. INTRODUCCIN................................................................................................................................. 62 3.2. CRIPTOSISTEMA................................................................................................................................ 64
3.2.1. Red de mapas caticos............................................................................................................. 64 3.2.2. Algoritmo de cifrado................................................................................................................ 65 3.2.3. Algoritmo de descifrado........................................................................................................... 67
3.3. CODIFICACIN DEL CRIPTOSISTEMA. ................................................................................................ 69 3.3.1. Diagramas de clase. ................................................................................................................ 69
3.3.1.1. Paquete Caos .................................................................................................................................69 3.3.1.2. Paquete Criptografa......................................................................................................................73 3.3.1.3. Paquete Forms ...............................................................................................................................82
3.3.2. Implementacin del algoritmo. ................................................................................................ 85 3.3.2.1. Mapa logstico y formulas de transformacin ...................................................................................85 3.3.2.2. Algoritmo de cifrado.........................................................................................................................86 3.3.2.2. Algoritmo de descifrado....................................................................................................................89
CAPTULO 4: VALIDACIN DE CRIPTOSISTEMA PROPUESTO .............................................. 93 4.1. EXPERIMENTOS COMPUTACIONALES. ............................................................................................... 93 4.2. PRUEBAS DE CIFRADO Y DESCIFRADO DE IMGENES......................................................................... 98
CONCLUSIONES Y TRABAJOS FUTUROS..................................................................................... 104 GLOSARIO ............................................................................................................................................. 107 ANEXO 1: ARTCULOS CIENTFICOS Y PARTICIPACIONES EN CONGRESOS.................. 108 REFERENCIAS ...................................................................................................................................... 109
vii
LISTA DE TABLAS TABLA 1.1 COMPARACIN DE LOS MODELOS DE CRECIMIENTO ( ) xxf 2= Y ( ) ( )xxxg = 12 ............ 15 TABLA 1.2 TRES DIFERENTES ORBITAS DEL MODELO LOGSTICO ( ) ( )xxxg = 13.3 ............................... 20 TABLA 1.3 MTODOS DE CIFRADO CONVENCIONAL Y DE CLAVE PBLICA. .................................................. 28 TABLA 2.1 NMERO DE MAPA, ECUACIN Y VALORES DE PARMETROS DE SISTEMA .................................. 57 TABLA 2.2 NMERO DE MAPA Y VALORES DE DE LA CONDICIN INICIAL .................................................... 58 TABLA 2.3 SEGUNDA TABLA DINMICA DT2............................................................................................... 59 TABLA 4.1 DETALLES DEL TIEMPO DE CIFRADO Y DESCIFRADO TCD .......................................................... 96
viii
LISTA DE IMGENES FIGURA I.1 ELEMENTOS Y SUS RELACIONES DE UN CRIPTOSISTEMA SIMTRICO ......................................... XIV FIGURA 1.1 MODELO CLIMTICO SIMPLIFICADO DE E. N. LORENZ ............................................................... 9 FIGURA 1.2 SIMULACIN POR COMPUTADORA DEL ATRACTOR DE LORENZ. ................................................ 10 FIGURA 1.3 BSQUEDA DEL PUNTO 1x DE LA FUNCIN ( )xh ..................................................................... 16 FIGURA 1.4 MARCANDO EL PUNTO 1x EN LA GRFICA ( )xh ...................................................................... 16 FIGURA 1.5 ENCONTRANDO EL PUNTO 2x DE LA FUNCIN ( )xh ................................................................ 17 FIGURA 1.6 DIAGRAMA COBWEB DE LA FUNCIN ( )xh .............................................................................. 17 FIGURA 1.7 DIAGRAMA COBWEB DE LA FUNCIN ( ) ( )xxxg = 12 CON ESTADO INICIAL 1.00 =x ...... 18 FIGURA 1.8 ORBITA DE ( ) ( )xxxg = 13.3 CONVERGIENDO A UN PERIODO-2 ......................................... 20 FIGURA 1.9 CIFRADO Y DESCIFRADO DE UN MENSAJE .................................................................................. 23 FIGURA 1.10 PROCESO GENERAL CIFRADO/DESCIFRADO.............................................................................. 23 FIGURA 1.11 CIFRADO Y DESCIFRADO DE CLAVE PBLICA........................................................................... 27 FIGURA 1.12 ARREGLO DE UNA IMAGEN DE 10 X 10 .................................................................................... 35 FIGURA 1.13 DIGITALIZACIN DE UNA IMAGEN CONTINUA.......................................................................... 35 FIGURA 1.14 IMGENES DIGITALES DE ACUERDO AL NMERO DE PXELES. ................................................. 36 FIGURA 1.15 FUNCIONES DE PUNTO Y VECINDAD......................................................................................... 38 FIGURA 1.16 OPERACIONES INDIVIDUALES. ................................................................................................. 39 FIGURA 1.17 OPERACIN UMBRAL SOBRE UNA IMAGEN. ............................................................................. 39 FIGURA 1.18 VECINOS DE UN PXEL. ............................................................................................................ 40 FIGURA 1.19 OPERACIN DE SUAVIZADO SOBRE UNA IMAGEN. ................................................................... 41 FIGURA 1.20 ESPECTRO DE COLOR CUANDO UN RAYO DE LUZ BLANCA PASA A TRAVS DE UN PRISMA. ..... 41 FIGURA 1.21 ESPECTRO ELECTROMAGNTICO DE LOS COLORES .................................................................. 42 FIGURA 1.22 DIAGRAMA DE CROMATICIDAD CIE 1976 ............................................................................... 43 FIGURA 1.23 ESQUEMA DEL CUBO DE COLOR RGB...................................................................................... 44 FIGURA 2.1 DIAGRAMA DE BIFURCACIN PARA EL MAPA TIENDA DE CAMPAA. ......................................... 47 FIGURA 2.2 ESQUEMA DE LA ASOCIACIN DE LA UNIDAD s DEL ALFABETO CON EL INTERVALO S ........... 50 FIGURA 3.1 (A) NDICES PARA CADA PXEL DE LA IMAGEN Y (B) VARIABLES DE CIFRADO. LAS FLECHAS
INDICAN LA DIRECCIN DE ACOPLAMIENTO........................................................................................ 67 FIGURA 4.1 SENSIBILIDAD A NMERO DE ITERACIONES ............................................................................... 94 FIGURA 4.2 SENSIBILIDAD AL NMERO DE CICLOS....................................................................................... 95 FIGURA 4.3 SENSIBILIDAD CON RESPECTO AL TEXTO PLANO........................................................................ 97 FIGURA 4.4 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 1................................................... 98 FIGURA 4.5 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 2................................................... 99 FIGURA 4.6 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 3................................................... 99 FIGURA 4.7 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 1) .................................................................................. 100 FIGURA 4.8 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 2) .................................................................................. 100 FIGURA 4.9 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 3) .................................................................................. 101 FIGURA 4.10 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO LAS
ITERACIONES DE CADA MAPA (CIFRADO N = 75, DESCIFRADO N = 74). .............................................. 102 FIGURA 4.11 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO EN UNA
CENTSIMA EL VALOR DE LA CLAVE A (CIFRADO A = 3.9, DESCIFRADO A = 3.89). ............................. 102
ix
INTRODUCCIN
Desde la antigedad y hasta el da de hoy, la informacin es la que le ha
permitido al hombre obtener xito en las empresas que emprende; es por ello
que la frase Quien tiene la informacin tiene el poder es muy utilizada. Es por
ello que siempre ha existido la preocupacin de que la informacin que puede
otorgarnos algn tipo de ventaja con respecto a nuestros competidores, este
fuera del alcance de ellos.
Debida a esta preocupacin, una gran variedad de mtodos para esconder la
informacin han sido utilizados desde tiempos muy remotos, tal es el caso del
cifrado Csar (nombrado as en referencia a Cayo Julio Csar) o cifrado por
desplazamiento que es uno de los cifrados ms antiguos y simples que se
conocen. Fue para darle solucin a estos problemas que nace la Criptografa,
que es la ciencia de la escritura secreta.
A la fecha se han propuesto un gran nmero de algoritmos para codificar la
informacin, sin embargo, existe un postulado bsico de que todos los cifrados
x
adaptados a las comunicaciones en masa pueden en ltima instancia ser
forzados. Pero se puede tener suficiente seguridad en estos cifrados ya que el
esfuerzo producido para lograr rendirlos resulta ser una cantidad
irrealista(Pacha 2005).
En este trabajo se pretende aportar a la criptografa al crear un criptosistema
que este basado en sistemas dinmicos no lineales (tambin conocidos como
sistemas caticos) y que ser utilizado para codificar y decodificar imgenes
digitales. Con este enfoque nosotros aprovecharemos las caractersticas
esenciales de la teora del caos para que nuestro criptosistema cuente con una
mayor seguridad.
En las siguientes secciones se dar un panorama general de la tesis. Se inicia
con la descripcin de la justificacin para realizar esta investigacin y se
contina con la definicin del problema de investigacin. Enseguida se explican
los objetivos que se plantearon alcanzar. Por ltimo se formulara la hiptesis de
esta investigacin y se termina dando una descripcin del contenido de cada
captulo de la tesis.
Justificacin del proyecto.
La seguridad de los datos es un tema crtico que involucra a todos aquellos
para los que su informacin es de vital importancia. Es de tal valor dicha
informacin que en la actualidad se invierten muchos esfuerzos en obtener
informacin confidencial de instituciones importantes (gubernamentales,
investigacin, comerciales, etc.) lo cual podra poner en serias desventajas e
incluso peligro- a dichas instituciones. Hoy en da, con la importancia que ha
tomado la Internet y las redes de telecomunicacin para la transmisin de los
datos, la informacin est ms vulnerable que antes ya que existen personas o
instituciones dedicas exclusivamente a la intercepcin de informacin
xi
confidencial. Una solucin que se ha brindado a este problema desde tiempos
muy remotos es el uso de la criptografa.
Al observar el funcionamiento de muchos algoritmos utilizados para el cifrado y
descifrado de informacin se puede llegar a la conclusin de que ellos tienen
comportamientos aparentemente aleatorios. Son estos comportamientos los
que han motivado a diversos investigadores a utilizar la teora del caos para
proponer nuevos mtodos que satisfagan la necesidad de seguridad de un
criptosistema.
La teora del caos ha facilitado la comprensin de muchos fenmenos naturales
y cotidianos, esto es debido a que dichos fenmenos tienen un comportamiento
aparentemente aleatorio y que en ocasiones se han definidos como caticos.
Con los recientes estudios que se han realizado sobre la teora del caos la
cual es considerada una ciencia relativamente nueva- se han abierto grandes
posibilidades de aplicar dicha la teora a un nmero cada da mayor de
problemas para su solucin.
Una de estas aplicaciones se relaciona con la seguridad de los datos, ya que se
pretende dar mayor confidenciabilidad a la informacin implementando mapas
caticos en algoritmos de cifrado. Los resultados de esta investigacin podrn
beneficiar directamente, a todas aquellas instituciones que utilicen imgenes
digitales en sus actividades principales (produccin y distribucin de video,
transmisin de imgenes satelitales, transmisin segura de videoconferencias,
etc.).
Sin embargo, los mtodos utilizados en esta investigacin podra ser adaptados
para el cifrado de cualquier tipo de informacin digital (bases de datos
electrnicas, documentos electrnicos confidenciales, transacciones
electrnicas bancarias, etc.) con un pequeo esfuerzo adicional, esto permitira
xii
que el nmero de beneficiados de esta investigacin aumentara
considerablemente.
Definicin del problema.
Cmo se ha estado mencionando en secciones anteriores, la seguridad de los
datos es un tema de suma importancia para toda persona o institucin que
desea transmitir informacin por distintos medios (en nuestro caso de
investigacin por medios digitales como las redes de comunicaciones).
La criptografa ha sido la solucin a dicho tema ya que es la ciencia que se
encarga de estudiar e implementar mtodos que permiten brindar la seguridad
de los datos (que no necesariamente tienen que ser transmitidos, simplemente
pueden estar almacenados en una computadora) mediante la implementacin
de algoritmos que permiten el cifrado de un mensaje, para que este no pueda
ser ledo (o visto) por personas no autorizadas.
La principal medida de calidad de un criptosistema es su capacidad de resistir
los intentos de una persona no autorizada de obtener conocimiento acerca de
un texto plano. Esta medida es evaluada por medio de ataques que intentan
romper al sistema. El principal objetivo de los ataques es poder obtener la clave
que permita encontrar la funcin decodificadora y decodificar el mensaje.
La resistencia a los ataques de un criptosistema es directamente proporcional a
la complejidad del algoritmo codificador. El problema radica en que segn
Dachselt y Schwarz (Dachselt 2001), la mayora de los criptosistemas
convencionales ya perdieron esa complejidad.
En la ltima dcada, mtodos e ideas de la teora de sistemas dinmicos y caos
han ganado gran atencin en aplicaciones para la comunicacin y criptografa
(Pecora 1990; Cuomo 1993; Kocarev 1995; VanWiggeren 1998; Pareek 2003;
xiii
Kocarev 2004). Los primeros acercamientos a las comunicaciones caticas
estn basados ya sea en sistemas discretos o continuos. Usualmente una
comunicacin catica involucra un generador de caos y un criptosistema.
Es por ello que en esta trabajo, se propone un nuevo criptosistema de llave
simtrica (tambin llamada llave privada) para comunicaciones seguras entre
computadoras basado en una red de mapas caticos (CML por su siglas en
ingles Chaotic map lattice) acoplados por sus condiciones iniciales. El CML
fue introducido por Kaneko(Kaneko 2001) como un modelo sencillo para
capturar las caractersticas principales de los sistemas no lineales y despus
usados para modelar fenmenos espaciales complejos en diversas reas de la
ciencia e ingenieras.
Este trabajo es el primer intento (segn nuestros conocimientos) de explorar la
CML en un criptosistema para el cifrado y descifrado de imgenes digitales. Al
utilizar la esencia de la teora del caos, esto es, gran sensibilidad a las
condiciones iniciales y al parmetro del sistema, se pretende que este
criptosistema resulte altamente resistente a los principales tipos de ataques
utilizados para romper criptosistemas.
Descripcin del problema de investigacin.
Un criptosistema de valores discretos esta basado en un modelo el cul
caracteriza a un criptosistema por mediante cinco conjuntos(Stinson 1995):
El conjunto de posibles textos claros, el espacio de textos claros P ;
El conjunto de posibles criptogramas, el espacio de criptogramas C ;
El conjunto de posibles llaves, el espacio de llaves K ;
xiv
El conjunto de posibles transformaciones de cifrado y descifrado, el espacio de funciones y D .
Para cada llave Kk , existe una funcin de cifrado ( ) ,ke y una correspondiente funcin de descifrado ( ) Dkd , tal que para cada texto claro
Pp la condicin de descifrado nico ( )( ) ppkekd =,, es satisfecha.
En este modelo se observa que la llave k determina de manera similar tanto la
funcin de cifrado ( ),ke como la funcin de descifrado ( );kd por lo que antes de cualquier transmisin cifrada, tanto el transmisor como el receptor estn de
acuerdo en la llave k, la cul debe ser transferida por medio de un canal seguro
adicional. Una vez transferida la llave, el criptograma puede ser transmitido por
medio de un canal pblico. La llave k debe mantenerse secreta por ambas
partes de la comunicacin. Tales sistemas son llamados criptosistemas de
llave secreta (Dachselt 2001).
La Figura i.1 tiene como finalidad ilustrar los elementos y sus relaciones en un
criptosistema simtrico que implemente funciones de cifrado y descifrado que
usan una red de mapas caticos.
Figura i.1 Elementos y sus relaciones de un criptosistema simtrico
P ( )pkec CML ,=
Cifrado
( )ckdp CML ,=
D
Descifrado
K
( ),keCML ( ),kdCML
Cc Canal pblico
Kk Canal seguro
xv
Con la informacin dada anteriormente surgen las siguientes preguntas: Es
posible definir un criptosistema que implemente la funcin de cifrado ( CMLe ) y
descifrado ( CMLd ) tal que CMLe y CMLd utilicen una nica red de mapas caticos?
Esto es:
( ) ( )( ) ( )( ){ }ppkekdkdkeKk CMLCMLCMLCML = ,,|,,,!,
Este nuevo criptosistema ser resistente a los ataques utilizados con mayor
frecuencia?
Objetivos de la tesis.
Objetivo general.
Disear e implementar prototipo computacional de un criptosistema que utilice una red de mapas caticos para el cifrado y
descifrado de imgenes digitales para su segura transmisin y
almacenamiento.
Objetivos especficos.
Analizar los distintos algoritmos de codificacin que implemente mapas caticos.
Disear un criptosistema que implemente un algoritmo de cifrado y descifrado de imgenes digitales mediante la utilizacin
de una red de mapas caticos.
Mostrar la unicidad del cifrado y descifrado con CML
xvi
Hiptesis.
La implementacin de un algoritmo de cifrado y descifrado de imgenes
digitales mediante la utilizacin de una red de mapas caticos aumentar la
seguridad de la informacin, ya que aprovechar la gran sensibilidad a las
condiciones iniciales que tienen los mapas caticos para aumentar la
complejidad del algoritmo de codificacin y decodificacin que se disear.
Organizacin del documento.
Este documento organizada de la siguiente manera:
Captulo 1: Marco terico. En este captulo se definen los conceptos bsicos de
anlisis y procesamiento de imgenes digitales, criptografa y teora del caos
que sern de utilidad para el cumplir con los objetivos de este trabajo de
investigacin.
Captulo 2: Estudio de criptosistemas caticos. Aqu se revisan los trabajos
relacionados con soluciones que otros investigadores han dado al problema
planteado diseando criptosistemas que utilizan teora del caos como base de
su funcionamiento.
Captulo 3: Mtodo del criptosistema catico propuesto. Mediante este captulo
se hace el anlisis y diseo del criptosistema catico propuesto para el cifrado y
descifrado de imgenes digitales.
Captulo 4: Pruebas experimentales y resultados. En este captulo se describen
los casos de prueba y experimentos diseados para validar el criptosistema
catico propuesto as como los resultados obtenidos con este trabajo de
xvii
investigacin (participacin en congresos, artculos de divulgacin cientfica,
etc.).
Conclusiones y trabajos futuros. Se muestran las aportaciones y propuestas de
trabajos futuros de esta investigacin con lo que se pretende contribuir al
problema planteado anteriormente.
1
Captulo CAPTULO 1: TEORA DEL CAOS, CRIPTOGRAFA Y PROCESAMIENTO DE IMGENES DIGITALES
En la seccin anterior se plante de una manera formal la problemtica a
resolver en este trabajo, por lo mismo surge la necesidad de crear un nuevo
criptosistema para resolver el problema de la inseguridad de la informacin en
las comunicaciones va Internet. En los ltimos aos se han realizado
investigaciones (Hayes 1994; lvarez 1998; Jakimoski 2001; Wong 2001) en
donde se ha comprobado que los sistemas criptogrficos producen
criptogramas que tienen un comportamiento catico y es por ello que el uso de
la teora del caos surge como una nueva alternativa de solucin para crear
nuevos criptosistemas.
En este captulo se analiza la relacin que existe entre el problema general de
esta investigacin con las reas de Teora del caos, criptografa y
2
procesamiento digital de imgenes describiendo los conceptos bsicos de cada
una de estas reas cmo adems una breve introduccin del procesamiento de
imgenes digitales.
1.1 Teora del caos.
En el mundo del cine, de la ficcin o quizs en el de la divulgacin cientfica,
hemos asistido en los ltimos tiempos a un bombardeo incesante en torno a
unos cuantos trminos provenientes de la literatura cientfica, trminos como
caos, atractores, atractores extraos o caticos, efecto mariposa, la
impredecibilidad del tiempo atmosfrico, etc., los cuales han estado en
boca de muy diferentes protagonistas (Balibrea 1999).
Dentro del siglo pasado datan pelculas tales como Chaos de los hermanos
Tavianni, el extravagante profesor de Parque Jurasico de Steven Spielberg o el formidable embrollo de la comedia Efecto Mariposa de Fernando Colomo.
En la literatura encontramos tambin ejemplos de este mismo tema, como por
ejemplo el autor Antonio Tabucchi dentro del libro de cuentos L'_angelo Nero en 1991 plasma el cuento El aleteo de una mariposa en Nueva York puede
provocar un tifn en Pekn? que si bien no trata de lo que el titulo menciona ni
se puede encontrar un enfoque catico, nos demuestra que se esta poniendo
atencin en nuestra rea de accin. En el libro A Sound of Thunder de Ray Bradbury se plantea una curiosa historia. La muerte de una mariposa prehistrica, con su consiguiente falta de descendencia, cambia el resultado de
la eleccin presidencial en Estados Unidos, en el momento presente. En la
novela Storm de George R. Stewart, un meteorlogo recuerda el comentario de uno de sus profesores acerca de que, un hombre que estornudara en China
podra dar lugar a que la gente tuviera que quitar la nieve con palas en la ciudad
de New York.
3
Esta pequea introduccin al tema nos demuestra que la importancia que no
solo cientficos sino un gran nmero de individuos en nuestros das han dado a
la denominada Teora del caos, es cada mayor. Como lo vimos desde
pelculas, libros de ciencia ficcin o novelas, abordan de una u otra manera el
tema, algunos de ellos tan solo en el nombre hacen referencia a estos
fenmenos y otros dentro de una trama compleja o muy sencilla abordan esto.
1.1.2 Antecedentes de la Teora del Caos.
Cuando se quiere comprender la naturaleza y la trascendencia de una disciplina
es de capital importancia acudir a sus fuentes histricas, con el fin de tener una
visin panormica de su origen, desarrollo y evolucin en el tiempo. En las
ltimas dcadas ha habido una enorme explosin de actividad cientfica en lo
que se ha venido a llamar Dinmica no Lineal (DNL). Ese proceso ha
popularizado conceptos y trminos tales como caos, fractales o atractores
extraos, tanto en el dominio de la Fsica como en otras muchas ciencias. No
obstante, resulta sorprendente que tan slo hace unas dcadas muy pocos
fsicos hubieran odo hablar de estos temas. La DNL es sin duda una disciplina
muy nueva, pero, no obstante, posee una rica tradicin histrica cuyas races se
remontan muy atrs en el tiempo. No es fcil hacer un esbozo histrico de su
evolucin, sobre todo debido al hecho de que su desarrollo no ha sido lineal.
Ms bien, varios caminos y tradiciones diferentes han convergido de un modo
natural, contribuyendo a la construccin de esta ciencia de naturaleza
interdisciplinaria.
Desde el punto de vista de la tradicin de la Fsica, deberamos remontarnos a
la poca de Isaac Newton (1642-1727) y al nacimiento de la Mecnica Clsica.
A travs de la enseanza de dicha disciplina se ha trasmitido a generaciones de
fsicos la nocin de la teora causal y determinista que asociamos al nombre del
matemtico francs Pierre Simon Laplace (Laplace 1814) (1749-1827), segn la
4
cual, conocidas de forma exacta las condiciones iniciales de un sistema fsico
dado, es posible predecir con absoluta certeza el estado del sistema en
cualquier otro instante de tiempo sin ms que hacer uso de las ecuaciones de
Newton.
Hasta poca muy reciente el estricto determinismo de la descripcin mecnica
apareca asociado en los libros de texto a la absoluta certeza que
proporcionaba dicha descripcin, obvindose, de hecho, la condicin necesaria
para que tal certeza pudiera alcanzarse, a saber, que fuera conocido el estado
inicial del sistema con absoluta precisin. Para muchos sistemas esta
condicin no es crtica: estados iniciales cercanos producen trayectorias
cercanas en todo instante de tiempo. Pero existen otros muchos sistemas
dinmicos en los que aparece un comportamiento completamente diferente.
Son los sistemas que presentan dependencia sensible a las condiciones
iniciales.
Hasta hace muy poco tiempo apenas apareca en los textos de Mecnica
Clsica la menor mencin a fenmenos tales como el lanzamiento de una
moneda o el de un dado, ejemplos que, al menos, podran haber generado
cierta duda y discusin acerca de la capacidad de prediccin real de la teora
determinista, ya que tanto uno como otro objeto no son otra cosa que slidos
rgidos. Curiosamente, son los lanzamientos de monedas y dados los ejemplos
preferidos por los autores de los libros elementales sobre Teora de
Probabilidades para introducir las nociones bsicas de esa disciplina.
La idea bsica que subyace en nuestra incapacidad para predecir el resultado
del lanzamiento de una moneda o de un dado est ligada precisamente a la
nocin de la dependencia sensible a las condiciones iniciales, de modo que no
resulta posible predecir su evolucin a largo plazo, porque en la prctica no
podemos fijar con absoluta precisin sus condiciones iniciales. As, estados
iniciales muy cercanos, indistinguibles dentro de la limitada precisin de
5
nuestras medidas, llevan a trayectorias que se separan exponencialmente en el
tiempo, lo que implica una incertidumbre sobre el desarrollo posterior del
movimiento. Es precisamente este tipo de movimiento el que recibe el nombre
de catico.
Dentro de la tradicin de la Fsica, la idea de que existe una incertidumbre
irreducible nos ha sido transmitida como algo ligado a la Mecnica Cuntica y,
en particular, a la interpretacin probabilstica de la funcin de onda y al
principio de incertidumbre de Heisenberg, dando siempre por sentado el
carcter completamente determinista de la Mecnica Clsica. No es, por tanto,
extrao el hecho de que algunos de los creadores de la Mecnica Cuntica se
hayan preocupado por el papel del azar en el campo de la Mecnica Clsica.
De hecho, el efecto de la dependencia sensible a las condiciones iniciales fue
puesto de manifiesto por el fsico alemn Max Born (1882-1970) en un artculo
muy poco conocido titulado Classical Mechanics in fact deterministic? (Born
1955).
El modelo que Born tena en mente es el conocido gas bidimensional propuesto
por el fsico holands H. A. Lorentz (Lorentz 1905) (1853-1928) en 1905 como
modelo para la conductividad de los metales y que se usa incluso hoy da como
uno de los modelos fundamentales de la Mecnica Estadstica del No Equilibrio.
Se trata de un sistema dinmico en el que una partcula se mueve entre un
conjunto de obstculos fijos con los que choca. En este sistema es claro que
pequeas diferencias en las condiciones iniciales llevan a estados ulteriores
completamente diferentes.
Born concluy que en realidad el determinismo de la Mecnica Clsica resulta
ser de una falsa apariencia, debido al hecho de que no es posible determinar
con absoluta precisin las condiciones iniciales de un sistema fsico dado.
Similares reflexiones fueron realizadas tambin en la misma poca por el
clebre fsico austriaco y Premio Nobel de Fsica Erwin Schrdinger (1887-
6
1961). Es de destacar de igual modo que estas ideas, ciertamente poco
conocidas e ignoradas por muchos durante mucho tiempo, se encuentran
asimismo expuestas en el famoso libro del tambin Premio Nobel de Fsica
Richard Feynman (Feynman 1963) (1918-1988), donde el autor argumenta con
su incomparable estilo que la incertidumbre no es un requisito propio de la
Mecnica Cuntica asociado al famoso principio de Heisenberg, sino que se
trata de una caracterstica consubstancial a la incertidumbre en la
determinacin de las condiciones iniciales de muchos problemas de la
Mecnica Clsica.
En realidad, los albores de la teora del caos se remontan al siglo XIX.
Precisamente una de las caractersticas esenciales de un movimiento catico,
la nocin de dependencia sensible a las condiciones iniciales, haba sido
observada a finales del siglo XIX por el ingeniero francs Barr de Saint-Venant
(1797-1886) y por su discpulo Joseph Boussinesq (1842-1929) en sus estudios
sobre soluciones de las ecuaciones diferenciales de los fluidos en la vecindad
de puntos singulares. Esta nocin de dependencia sensible a las condiciones
iniciales fue elaborada algo ms tarde por James Clerk Maxwell (1831-1879)
que haba sido muy influenciado por los escritos de los antedichos cientficos
franceses.
De hecho Maxwell en uno de sus trabajos se plantea el simple estudio del
choque entre dos esferas que se mueven en direcciones opuestas con
velocidades inversamente proporcionales a sus masas. En relacin con ese
sistema Maxwell se pregunta acerca de las probabilidades de las diferentes
direcciones de las velocidades despus del impacto y la conclusin
sorprendente que obtiene es que todas las velocidades de rebote son
equiprobables si se tiene en cuenta la dependencia con las condiciones
iniciales.
7
Estas ideas fueron continuadas por los cientficos franceses Jacques Hadamard
(Hadamard 1898) (1868-1963) en 1898 y Pierre Duhem (Duhem 1906) (1861-
1916) en 1906 y Henri Poincar las recoge explcitamente en 1908 (Poincar
1908). Ideas similares tambin fueron expuestas por el fsico ruso N. S. Krylov
(Krylov 1950) en su obra Sobre los Fundamentos de la Fsica Estadstica
publicado en ruso en 1950. En la dcada de 1970, el matemtico ruso Jacob
Sinai analiz un sistema relacionado con el gas de Lorentz: el movimiento de un
punto en un sistema plano con obstculos convexos (billar de Sinai) y prob de
forma rigurosa que una pequea desviacin en el estado inicial conduce a
grandes cambios en la evolucin posterior (Sinai 1959).
Otros Precursores
Desde los estudios de Poincar en 1899 a finales del siglo XIX hasta los
principios del siglo XX, el concepto de caos haba sido un campo extico en las
investigaciones acadmicas vanguardistas. Sin embargo, la teora de Poincar
fue olvidada por un largo tiempo. En los aos treintas, van der Pol, un ingeniero
elctrico, descubri movimientos caticos en un circuito elctrico no lineal, pero
su descubrimiento no dejo un estudio sistemtico (Kaneko 2001).
En los aos 1960s, Ueda, Kawakami y otros, tambin ingenieros elctricos,
descubrieron movimientos caticos en la ecuacin de Duffing y realizaron
estudios intensivos(Ueda 1994). En la Unin Sovitica, Kolmogorov, Arnold,
Moser, Chirikov y otros definieron la principal caracterstica que distingue los
movimientos caticos de los movimientos regulares en el sistema dinmico
Hamiltoniano (Arnold 1963; Arnold 1967; Chirikov 1979; Lichtenberg 1983;
MacKay 1987). Caos en sistemas Hamiltonianos han sido estudiados en detalle
por Saito y otros en Japn. Sin embargo, los estudios actuales del caos
macroscpico no es un descendiente directo de estos estudios.
8
El descubrimiento de la Teora del Caos
Aunque ha habido precedentes, los cuales ya hemos mencionado, esto ha sido
poco claro, pero la primera vez que se uso el termin caos en un artculo de
Matemticas, fue en 1975 con la aparicin en la revista americana American
Mathematical Monthly de un artculo con el sugestivo titulo de Period three
implies chaos escrito por L. Li y J. Yorke. Aunque el artculo es interesante en si mismo, este tuvo mucha trascendencia de cara a la investigacin en
Matemticas por el hecho de que se empleo del termino Chaos" (Caos), aunque el fenmeno estudiado en dicho artculo no coincida con lo que a futuro
va a ser identificado con la nocin de caos. El artculo se refera al hecho de
que si una funcin continua real de variable real tiene un punto peridico de
perodo 3, entonces tiene puntos peridicos de todos los perodos.
Antes de la aparicin del artculo de Li y Yorke, en el mundo de la Fsica,
Meteorologa, Ingeniera, etc., el trmino caos se estuvo usando de una forma
poco precisa y muy irregular para describir fenmenos caracterizados del
siguiente modo, segn una descripcin heurstica del meteorlogo Edward N.
Lorenz:
Parece apropiado denominar catico a un sistema fsico real, si un modelo del
mismo suficientemente realista, del que se haya suprimido la aleatoriedad
inherente al mismo, sigue aparentando comportamiento aleatorio (Lorentz
1963).
Gran parte del cuerpo de conocimientos que integran la teora del caos surgi
originalmente del estudio de los cambios climticos, donde Lorenz basado en
su definicin heurstica, desarrollo un modelo simplificado del clima basado en
ecuaciones diferenciales, sin embargo para poder comprender este modelo,
debemos plantear que cualquier condicin climtica podra ser representada
como un punto dentro de un espacio tridimensional; donde por ejemplo en eje x
9
podra representar la temperatura mientras que el eje y representa la humedad
y el eje z podra referirse a la presin baromtrica, como podemos observar en
la Figura 1.1.
Figura 1.1 Modelo Climtico Simplificado de E. N. Lorenz
En este espacio de fases simplificado A; representa un da soleado, B;
representa un da lluvioso y C; representa un da con una nevada. Es de
suponerse que el clima del da de hoy es afectado por el clima de ayer, al igual
que el clima de ayer es afectado por el del da anterior y as sucesivamente. De
igual manera siguiendo este razonamiento podramos decir que el clima de
maana ser influenciado por el clima de hoy, as como el del da despus de
maana por el clima de maana, es decir con esta lgica deductiva podramos
trazando los puntos correspondientes a las condiciones meteorolgicas
observadas, obteniendo la ruta que sigue el sistema a travs del espacio de
fases seleccionado y esto, en teora, permitira hacer una proyeccin sobre el
clima a futuro.
Lorenz siguiendo este razonamiento aplicado a su modelo obtuvo los resultados
esperados, lo que mejoro substancialmente la capacidad de prediccin de su
modelo, sin embargo al alimentar con esta informacin a su computadora Royal
McBee, cometi un insignificante error, Lorenz decidi redondear algunas de las
cifras obtenidas previamente, el sistema al principio pareci ignorar dicha
omisin sin embargo, en instantes comenz a trazar una ruta completamente
diferente a la que haba venido siguiendo.
10
Despus de esto Lorenz concluyo que haber redondeado cifras al inicio de la
corrida, se haba incrementado hasta arrojar resultados que dejaban en
entredicho la validez del modelo que estaba desarrollando, por lo que determin
que al variar de manera insignificante los valores iniciales, acarrearan a largo
plazo predicciones tan seguras como tirar una moneda y en base a como cae,
determinar si llueve o no llueve al da siguiente.
Al implementar su modelo en una computadora que le permitiera trazar las 3
ecuaciones diferenciales de su modelo, en los tres planos, obtuvo en vez de
una simple estructura geomtrica o una curva compleja, una estructura que fue
emergiendo conforme se iteran las ecuaciones a la cual desde ese momento es
conocida como Atractor de Lorenz (Figura 1.2).
Figura 1.2 Simulacin por computadora del atractor de Lorenz.
Lorenz estaba reproduciendo sin saberlo y haciendo alusin adems a
fenmenos ya considerados y a ideas ya exploradas en el mundo de las
Matemticas en el siglo XIX. Lorenz que era un meteorlogo, descubri algo
muy importante en el ao 1963, que le sirvi de base cientfica para afirmar que
el clima es impredecible en forma precisa. Desafortunadamente ste logro
permaneci escondido durante mucho tiempo.
1.1.3 La Teora del Caos
En cada da de la vida nos sentimos a salvo y ms confortables con la
predicibilidad y el determinismo: en procesos controlados tcnicamente, se
espera que pequeas fuerzas causan cambios menores; el horario de trenes es
11
optimistamente confiable; el movimiento de la tierra y la luna alrededor del sol
se piensa es regular y estable. De hecho, nos sorprendemos si pasa lo
contrario. Tales comportamientos impredecibles son asumidos como procesos
aleatorios o estocsticos, los cuales estn fuera de nuestro control. El
descubrimiento de que sistemas determinsticos sin influencias aleatorias
muestran comportamientos aleatorios lleg como una gran sorpresas (Korsch
1998).
Una paradoja aparente es que el caos es determinstico, generado por reglas
fijas las cuales no involucran por si mismos ningn elemento de cambio. Incluso
hablamos de caos determinstico. En principio, el futuro es completamente
determinado por el pasado; pero en prctica, pequeas incertidumbres, tales
como minuciosos errores de medida que entran en clculos, son amplificados,
con el efecto que an cuando el comportamiento es previsible a corto plazo,
este es imprevisible sobre el funcionamiento a largo plazo (Peitgen 1996).
El mundo de las matemticas haba sido confinado al mundo lineal por
centurias. Esto significa que, matemticos y fsicos han pasado por alto los
sistemas dinmicos como aleatorios e imprevisibles. Los nicos sistemas que
podan comprender en el pasado, fueron aquellos que crean lineales, es decir,
sistemas que seguan patrones predecibles y ordenados. Ecuaciones lineales,
funciones lineales, algebra lineal, programacin lineal y aceleradores lineales
son todas las reas que eran entendidas y dominadas por el hombre. Sin
embargo, el problema surge de que los humanos no vivimos en un mundo
lineal; de echo, nuestro mundo puede ser catalogado como no-lineal; por lo
tanto, proporcin y linealidad es escaso. Como puede uno seguir y entender
un sistema no lineal en un mundo que se confine a la fcil, lgica lineal de todo?
Esta es la cuestin que cientficos y matemticos han sido agobiados en el siglo
XIX, por lo tanto, una nueva ciencia y matemticas se ha obtenido como
resultado: Teora del caos (Donahue 2005).
12
Pero, Qu es la teora del caos? Formalmente, la teora del caos se define
como el estudio de los sistemas dinmicos no lineales y complejos (Holden
1986). Pero se requiere una explicacin ms amplia para comprender el
significado de esta definicin.
Un sistema dinmico consiste de un conjunto de posibles estados, junto con
una regla que determina el estado presente en trminos de estados pasados.
Por ejemplo, la funcin ( ) xxf 2= es una regla que asigna por cada nmero x un nmero dos veces ms grande. Este es un modelo matemtico simple. Se
puede imaginar que x denota la poblacin de bacterias en un cultivo de
laboratorio y que ( )xf denota la poblacin una hora despus. Si el cultivo tiene una poblacin inicial de 10,000 bacterias, entonces despus de una hora estas
sern ( ) 000,20000,10 =f bacterias, despus de dos horas, estas sern ( )( ) 000,40000,10 =ff bacterias, y as sucesivamente. Este simple sistema
dinmico cuyos estados son niveles de poblacin, cambia con el tiempo bajo la
regla ( ) 11 2 == nnn xxfx . Aqu, la variable n est dada por el tiempo, y nx designa la poblacin en el tiempo n . Se requiere que la regla sea
determinstica, lo cual significa que podremos determinar el estado presente
(poblacin, por ejemplo) nicamente desde el estado pasado (Alligood 1996).
No-lineal significa que la salida no es directamente proporcional a la entrada, o
que un cambio en una variable no produce un cambio proporcional o reaccin
en la(s) variable(s) relacionadas. En otras palabras, un valor del sistema en un
tiempo no es proporcional al valor en un tiempo cercano. Una definicin
alternativa y corta es que no-lineal se refiere a cualquier cosa que no es lineal.
Existen definiciones matemticas ms formales, rgidas y complejas, pero no
necesitamos tales detalles. (De echo, aunque el significado de no-lineal es
claramente intuitivo, los expertos an no han llegado con una definicin
aceptable de todo. Interesantemente, pasa de la misma forma en otros trminos
matemticos comunes, tales como nmero, sistema, conjunto, punto, infinito,
13
aleatorio, y ciertamente caos). Una ecuacin no lineal es una ecuacin que
involucra dos variables, digamos x y y , y dos coeficientes, digamos b y c , en
alguna forma que no se dibujen como una lnea recta sobre una grafica
ordinaria (Williams 1997).
La emergente ciencia de sistemas complejos es la ciencia concerniente con el
comportamiento sinergtico de sistemas compuestos de un gran nmero de
partes interactuando (Goetzel 1994). Hoy en da muchos cientficos realizan
estudios de sistemas complejos. No obstante, este estudio est an en la
infancia. Algunos cientficos insisten que es mejor estudiar fenmenos
individualmente sin definir si este es un sistema complejo, una vez que creen
que definieron un sistema complejo por alguna frmula, pueden evitar
progresos posteriores en sus estudios (Kaneko 2001).
1.1.4 Sistemas dinmicos y mapas caticos
Uno de los principales objetivos de la ciencia es predecir cmo evolucionarn
los sistemas conforme el tiempo transcurre. En el ejemplo que se dio en el tema
anterior, donde la poblacin de bacterias estaba dada por la regla ( ) xxf 2= . En este sistema, la salida de la regla es utilizada como valor de entrada para la
siguiente hora aplicando la misma regla. La evolucin de este proceso dinmico
es reflejada como una composicin de la funcin f . Definimos entonces que
( ) ( )( )xffxf =2 y en general, definimos ( )xf k al resultado de aplicar la funcin f al estado inicial durante k veces. Por ejemplo, dada un valor inicial de x ,
nosotros querramos conocer ( )xf k , para este ejemplo podemos observar claramente que si el valor de x es mayor que 0, la poblacin crecer
exponencialmente.
El inconveniente que muestra este modelo de poblacin de las bacterias es que
supone que se cuenta con recursos infinitos permitiendo as que la poblacin de
14
bacterias creciera de manera exponencial. Este hecho puede considerarse
incorrecto si intentamos aplicarlo a la realidad ya que conforme pase el tiempo y
la poblacin de bacterias crezca, los recursos disminuirn impidiendo que la
poblacin siga creciendo. En otras palabras, la regla ( ) xxf 2= puede ser correcta para ciertos rangos de poblacin, y esta podra perderse para otros
rangos.
Un modelo mejorado es usar un modelo de poblacin limitado por los recursos,
dado por ( ) ( )xxxg = 12 donde x es medido en millones. En este modelo, la poblacin inicial de 10,000 corresponde a 1.0=x millones. Cuando la poblacin x es pequea, el factor ( )x1 esta cercano a 1, y ( )xg es muy semejante a la funcin ( )xf . En otro caso, si la poblacin esta lejos de 0, entonces ( )xg no es tan proporcional a la poblacin x debido al producto de x y el espacio restante
( )x1 . Esto es un efecto no lineal y el modelo dado por ( )xg es un ejemplo de un modelo de crecimiento logstico.
Si quisiramos conocer el comportamiento de las funciones ( )xf y ( )xg utilizando una poblacin inicial de 01.0=x durante k generaciones tendramos que calcular ( )xf k y ( )xg k para valores sucesivos de k . El resultado de estos modelos se muestran en la Tabla 1.1. Aqu observamos claramente las
diferencias entre el comportamiento del tamao de poblacin de ambos
modelos, ( )xf y ( )xg . Utilizando de sistema dinmico ( )xf , con una poblacin inicial de 01.0=x , resulta en una poblacin demasiado grande conforme progrese el tiempo.
Utilizando ( )xg para la misma poblacin inicial 01.0=x , este modelo progresa de una manera muy similar en las primeras generaciones; sin embargo,
eventualmente la poblacin experimenta un lmite en su tamao. En este caos,
la poblacin se satura en 50.0=x y entonces nunca vuelve a cambiar. La
15
poblacin lmite para este modelo logstico es un ejemplo de un punto fijo de un
sistema dinmico de tiempo discreto.
k ( )xf k ( )xg k 0 0.0100000000 0.01000000001 0.0200000000 0.01980000002 0.0400000000 0.03881592003 0.0800000000 0.07461848874 0.1600000000 0.13810113975 0.3200000000 0.23805842986 0.6400000000 0.36277322767 1.2800000000 0.46233762598 2.5600000000 0.49716309129 5.1200000000 0.4999839039
10 10.2400000000 0.499999999511 20.4800000000 0.500000000012 40.9600000000 0.5000000000
Tabla 1.1 Comparacin de los modelos de crecimiento ( ) xxf 2= y ( ) ( )xxxg = 12
Definicin: Un Mapa es una funcin cuyo dominio (entrada) y rango (salida)
son el mismo. Sea x un conjunto y f un mapa. La orbita de x bajo f es el
conjunto de puntos )}(),...,(),(,{ 2 xfxfxfx n . El punto inicial x para la orbita es
llamado valor inicial de la orbita. Un punto p es un punto fijo del mapa f si
ppf =)( (Alligood 1996).
Por ejemplo, la funcin ( ) ( )xxxg = 12 es un mapa. La orbita de 01.0=x bajo g es { }....,0388.0,0198.0,01.0 , y el punto fijo de g es 0=x y 21=x .
1.1.5 Diagramas cobweb
Un diagrama cobweb nos permite iterar una funcin por toda su grfica sin tener
que utilizar un mtodo numrico o analtico. Considere la funcin ( )xh graficada en la Figura 1.3. Iniciando desde un punto 0x , podemos encontrar la siguiente
16
iteracin de la funcin ( )01 xhx = , simplemente dibujamos una lnea vertical en la grfica de la funcin. 1x puede entonces ser marcada en el eje vertical
dibujando una lnea horizontal desde el punto de interseccin
Figura 1.3 Bsqueda del punto 1x de la funcin ( )xh
Para poder encontrar ( )12 xhx = , necesitamos mover el punto 1x marcado en el eje vertical al mismo punto en el eje horizontal. Esto lo podemos hacer
encontrando la interseccin de la lnea horizontal xy = , desde esta lnea, la interseccin ocurre en el punto ( )11 , xx y dibujamos una lnea vertical hacia el eje horizontal y entonces marcaremos el punto 1x cmo se muestra en la Figura
1.4.
Figura 1.4 Marcando el punto 1x en la grfica ( )xh
17
Una vez hecho esto, tenemos 1x en el eje horizontal y podemos encontrar el
punto ( )12 xhx = dibujando una lnea vertical haca arriba de la grafica de la funcin.
Figura 1.5 Encontrando el punto 2x de la funcin ( )xh
Este procedimiento puede continuar hasta genera un diagrama cobweb (cmo
se muestra en la Figura 1.6) el cual muestra las posiciones de las futuras
iteraciones de la funcin.
Figura 1.6 Diagrama cobweb de la funcin ( )xh
En la Figura 1.7 se muestra el diagrama cobweb de la funcin ( ) ( )xxxg = 12 teniendo como estado inicial 1.00 =x . Aqu la primera iteracin es
( ) 18.001 == xgx . Note que el punto ( )10 , xx esta conectado con la grfica de la funcin y que ( )11 , xx est conectado con la lnea diagonal. Conectando este
18
punto con la lnea de color verde cruzaremos un camino hacia el punto
( ) 2952.012 == xgx y as sucesivamente.
Figura 1.7 Diagrama cobweb de la funcin ( ) ( )xxxg = 12 con estado inicial 1.00 =x
1.1.6 Estabilidad de puntos fijos.
Asumiendo que el sistema de tiempo discreto existe para modelar fenmenos
reales, no todos los puntos son iguales. Un punto fijo estable tiene la propiedad
de que puntos cerca de el son atrados a el. Para un punto fijo inestable, puntos
cercanos se alejan de el conforme el tiempo transcurre. Una buena analoga es
la de una pelota que se encuentra en un valle, esta se encuentra estable,
mientras que una pelota en la punta de una montaa es inestable.
La cuestin de estabilidad es muy significativa debido a que los sistemas del
mundo real estn sujetos a pequeas perturbaciones constantemente. Por lo
tanto, si se observa un estado constante en un sistema real, este debe
corresponder a un punto fijo estable. Si el punto fijo es inestable, pequeos
errores o perturbaciones en el estado pueden causar que la orbita se mueva
fuera del punto fijo.
19
El concepto de cerca fue creado precisamente para referirse a todos los
nmeros reales dentro de una distancia de p como el vecino epsilon ( )pN . Entonces ( )pN es el intervalo de nmeros { } tal que para todo x en la vecindad ypsiln )( pN , ppf kk = )(lim , entonces p es un punto de hundimiento. Si todos los puntos
suficientemente cerca de p son repelidos de p , entonces p es llamado un
punto fuente o un punto fijo repelente. Ms precisamente, si all hay una
vecindad ypsiln )( pN , tal que para cada x en )( pN excepto por p ,
eventualmente ellos sern mapeados fuera de )( pN , entonces p es un punto
fuente (Alligood 1996).
1.1.7 Puntos peridicos
Cambiando el 2 por a , la constante de proporcionalidad en el mapa logstico
( ) ( )xaxxg = 1 , puede resultar en una grfica un poco diferente a la mostrada en la Figura 1.7. Cuando 3.3=a , los puntos fijos son 0=x y
...696969.069.03323 ===x , de los cuales, ambos son repelentes. En la Tabla
1.2 se muestran algunas orbitas tpicas de este nuevo sistema. En esta tabla
podemos observar que cuando el estado inicial 2.00 =x se encuentra un patrn que alterna los valores 4794.01 =p y 8236.02 =p .
20
k ( )xg k ( )xg k ( )xg k 0 0.2000 0.5000 0.95001 0.5280 0.8250 0.15682 0.8224 0.4764 0.43623 0.4820 0.8232 0.81164 0.8239 0.4804 0.50475 0.4787 0.8237 0.82496 0.8235 0.4792 0.47667 0.4796 0.8236 0.82328 0.8236 0.4795 0.48039 0.4794 0.8236 0.8237
10 0.8236 0.4794 0.479211 0.4794 0.8236 0.823612 0.8236 0.4794 0.4795
Tabla 1.2 Tres diferentes orbitas del modelo logstico ( ) ( )xxxg = 13.3
La Figura 1.8 muestra un comportamiento tpico de una orbita convergiendo a
un hundimiento de periodo-2 { }21, pp . Esta es atrada a 1p cada dos iteraciones, y a 2p en iteraciones alternas.
Figura 1.8 Orbita de ( ) ( )xxxg = 13.3 convergiendo a un periodo-2
Aqu encontramos dos cuestiones muy importantes. Primero, es una aparente
coincidencia que ( ) 21 ppg = y que ( ) 12 ppg = . Otra forma de ver esto es que ( ) 112 ppg = ; entonces 1p es un punto fijo de 2gh = (lo mismo se puede decir
21
para 2p ). Segundo, esta oscilacin peridica entre 1p y 2p es estable, y atrae a
la orbita.
Definicin: Sea f un mapa en . Podemos llamar a p un punto peridico de k si ( ) ppf k = , y si k es el ms pequeo entero positivo. La orbita con punto inicial p (el cual consiste de k puntos) es llamada una orbita peridica
de periodo k . Tambin se puede utilizar los trminos abreviados punto
peridico-k y orbita peridica-k (Alligood 1996).
Definicin: Sea f un mapa y asumimos que p es un punto peridico-k. La
orbita peridica-k de p es un sumidero peridico si p es un hundimiento para
el mapa kf . La orbita de p es una fuente peridica si p es una fuente para el
mapa kf (Alligood 1996).
1.2 Criptografa.
1.2.1 Introduccin.
Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del
griego , que significa oculto y grafa por lo que su definicin es: Arte de
escribir con clave secreta o de un modo enigmtico. Obviamente la Criptografa
hace aos que dej de ser un arte para convertirse en una tcnica, o ms bien
un conglomerado de tcnicas, que tratan sobre la proteccin ocultamiento
frente a observadores no autorizados- de la informacin. Entre las disciplinas
que engloba cabe destacar la Teora de la Informacin, la Teora de Nmeros
o Matemtica Discreta, que estudia las propiedades de los nmeros enteros-, y
la Complejidad Algortmica.
22
Existen dos documentos fundamentales, uno escrito por Claude Shannon en
1948 (A Mathematical Theory of Communication), en el que se sientan las
bases de la Teora de la Informacin, y que junto con otro artculo posterior del
mismo autor sirvi de base para la Criptografa moderna. El segundo trabajo
fundamental, publicado por Whitfield Diffie y Martn Hellaman en 1976, se
titulaba New directions in Cryptography, e introduca el concepto de
Criptografa de Llave Pblica, abriendo enormemente el abanico de aplicacin
de esta disciplina (Lucena 1999).
Conviene hacer notar que la palabra Criptografa slo se refiere al uso de
cdigos, por lo que no engloba a las tcnicas que se usan para romper dichos
cdigos (Criptoanlisis). El trmino Criptologa aunque no est recogido an en
el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.
Desde sus inicios la criptografa lleg a ser una herramienta muy usada en el
ambiente militar, por ejemplo en la segunda gran guerra tuvo un papel
determinante, una de las mquinas de cifrado que tuvo gran popularidad se
llam ENIGMA (Kahn 1967; Deavours 1985). Al terminar la guerra las agencias
de seguridad de las grandes potencias invirtieron muchos recursos para su
investigacin. La criptografa como la conocemos hoy, surgi con la invencin
de la computadora.
Los datos que pueden ser ledos y entendidos sin ninguna medida especial son
llamados texto plano (plaintext) o texto claro (cleartext). El mtodo de
esconder textos planos de tal forma que se oculte su esencia es llamado
cifrado (encryption). La codificacin de un texto plano resulta en una galimatas
llamada texto cifrado (ciphertext). Se usa la codificacin para asegurar que la
informacin esta oculta para alguien no deseado, incluso para aquellos que
puedan leer los datos codificados. El proceso para obtener un texto plano desde
un texto codificado es llamado descifrado (decryption) (PGP 1999).
23
cifrado descifrado
texto plano texto cifrado texto plano Figura 1.9 Cifrado y descifrado de un mensaje
La siguiente definicin que se dar es la de cdigo (cipher) o criptosistema
(cryptosystem):
Definicin: Un cdigo o criptosistema, es un par de funciones invertibles:
kf (Conocida como la funcin codificadora), la cual mapea desde un conjunto S a un conjunto T, basado en una cantidad k llamada clave
codificadora.
'kg (Conocida como la funcin decodificadora), es la funcin inversa de kf . 'k es conocido como la clave decodificadora.
La funcin kf mapea un elemento x en S a un elemento )(xfk en T a fin de
que la determinacin del mapeo inverso sea extremadamente difcil si no se
conoce 'k . Un elemento de S es llamado texto plano, mientras que un
elemento en T es llamado texto cifrado (Bishop 2003).
Figura 1.10 Proceso general cifrado/descifrado
Mensaje cifrado
Mensaje de origen Mensaje de origen
Mensaje de origen?
Interceptado
CIFRADO DESCIFRADO
DESCRIPTADO
24
En la figura 1.10 observamos el esquema fundamental de un proceso
criptogrfico en el que el mensaje original es la entrada para un algoritmo
controlado por una clave, que lo transforma en un mensaje cifrado (criptograma)
que se enva por un canal pblico. Una vez recibido, con conocimiento de la
clave, el mensaje cifrado es transformado en el mensaje original.
En el proceso de transmitir el mensaje cifrado, existe la posibilidad de que el
criptograma sea interceptado por un enemigo, el cual puede llevar a cabo un
proceso de descifrado para intentar, a partir del criptograma y sin conocimiento
de la clave, recuperar el mensaje original.
Los principales problemas de seguridad que resuelve la criptografa son: la
integridad, la autenticacin y el no rechazo (Schneier 1996).
La integridad, se refiere a que la informacin no pueda ser alterada en el transcurso de ser enviada. Ejemplos: cuando compramos un boleto de avin y
estn cambiados los datos del vuelo, puede afectar los planes del viajero. Una
vez hecho un depsito en el banco, si no es capturada la cantidad correcta
causar problemas. La integridad es muy importante en las transmisiones
militares ya que un cambio de informacin puede causar graves problemas.
En Internet las compras se puede hacer desde dos ciudades muy distantes, la
informacin tiene necesariamente que viajar por una lnea de transmisin de la
cual no se tiene control, si no existe integridad podran cambiarse por ejemplo el
nmero de una tarjeta de crdito, los datos del pedido en fin informacin que
causara problemas a cualquier comercio y cliente. La integridad tambin se
puede solucionar con tcnicas criptogrficas particularmente con procesos
simtricos o asimtricos.
La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el
25
que se esperaba. Ejemplo: cuando se quiere cobrar un cheque a nombre de
alguien, quien lo cobra debe de someterse a un proceso de verificacin de
identidad para comprobar que en efecto es la persona quien dice ser, esto en
general se lleva a cabo con una credencial que anteriormente fue certifica y
acredita la identidad de la persona que la porta. La verificacin se lleva a cabo
comparando la persona con una foto o con la comparacin de una firma
convencional.
Por Internet es muy fcil engaar a una persona con quien se tiene
comunicacin respecto a la identidad, resolver este problema es por lo tanto
muy importante para efectuar comunicacin confiable. Las tcnicas necesarias
para poder verificar la autenticidad tanto de personas como de mensajes usan
quiz la ms conocida aplicacin de la criptografa asimtrica que es la firma
digital, de algn modo sta reemplazan a la firma autgrafa que se usa
comnmente. Para autenticar mensajes se usa criptografa simtrica.
El no rechazo, se refiere a que no se pueda negar la autora de un mensaje enviado.
Otros autores tambin destacan otra finalidad que es La confidencialidad, (Fuster 2001) la cual se refiere a que la informacin slo pueda ser leda por
personas autorizadas. Ejemplos: en la comunicacin por telfono, que alguien
intercepte la comunicacin y escucha la conversacin quiere decir que no existe
privacidad. Si mandamos una carta y por alguna razn alguien rompe el sobre
para leer la carta, ha violado la privacidad.
En la comunicacin por Internet es muy difcil estar seguros que la
comunicacin es privada, ya que no se tiene control de la lnea de
comunicacin. Por lo tanto al cifrar (esconder) la informacin cualquier
intercepcin no autorizada no podr entender la informacin. Esto es posible si
26
se usan tcnicas criptogrficas, en particular la privacidad se logra si se cifra el
mensaje con un mtodo simtrico.
1.2.2. Clasificacin de mtodos criptogrficos. El tipo particular de transformacin aplicada al texto claro o las caractersticas
de las claves utilizadas marcan la diferencia entre los diversos mtodos
criptogrficos. Una primera clasificacin en base a las claves utilizadas puede
ser la siguiente:
Mtodos simtricos: tambin llamados algoritmos convencionales (Schneier 1996), son mtodos donde la clave de
cifrado puede ser calculado desde la clave de descifrado y viceversa.
En la mayora de los algoritmos simtricos, la clave de cifrado y la
clave de descifrado son la misma. Estos algoritmos, tambin
llamados de clave secreta, algoritmos de clave nica, requieren que
el remitente y el destinatario acuerden la clave antes de que se
puedan comunicar de forma segura. La seguridad de estos
algoritmos se encuentra en la clave, divulgar la clave implica que
cualquiera pueda cifrar y descifrar mensajes.
Mtodos asimtricos: tambin conocidos como mtodos de clave pblica. En este caso se involucran dos claves diferentes, estas
estn relacionadas por alguna propiedad matemtica. Cualquiera
que posea la clave pblica puede cifrar datos, pero no puede
descifrarlos, slo la persona que posea la clave secreta puede
descifrar estos datos. (Uhl 2005)
Definicin: Si, para algn criptosistema 'kk = o si 'k es fcilmente calculable dando k , tal criptosistema es llamado un criptosistema de clave secreta. Sin
embargo, si 'k es extremadamente difcil de obtener an conociendo k , tal
27
criptosistema es llamado criptosistema de clave pblica. En este caso k es
llamado clave pblica, mientras que 'k es llamada clave privada.
Figura 1.11 Cifrado y descifrado de clave pblica
La siguiente tabla resume aspectos importantes para los mtodos de cifrado
convencionales y de clave pblica (Stallings 1998).
Cifrado convencional Cifrado de clave pblica Necesario para trabajar Necesario para trabajar
1. El mismo algoritmo con la misma clave es usado para el cifrado y descifrado. 2. El remitente y el destinatario deben compartir el algoritmo y la clave.
1. Un algoritmo es usado para el cifrado y descifrado con un par de claves, una para el cifrado y otra para el descifrado. 2. El remitente y el destinatario deben tener cada quien una de las claves (no la misma).
Necesario para seguridad Necesario para seguridad
1. La clave debe 1. Una de las dos claves
28
conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos imprctico de descifrar si no se tiene otra informacin disponible. 3. El conocimiento del algoritmo y algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave.
debe de conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos imprctico de descifrar si no se tiene otra informacin disponible. 3. El conocimiento del algoritmo ms una de las claves ms algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave.
Tabla 1.3 Mtodos de cifrado convencional y de clave pblica.
Una de las diferencias fundamentales entre la Criptografa clsica y la
Criptografa de hoy en da radica en el concepto de seguridad. Antes, los
procedimientos de cifrado tenan una seguridad probable; hoy, los
procedimientos de cifrado han de tener una seguridad matemticamente
demostrable. Esto lleva a una primera clasificacin de seguridad criptogrfica:
Seguridad incondicional (terica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales ilimitados
(ejemplo: cifrado Vernam).
Seguridad computacional (prctica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados
(ejemplo: sistemas de clave pblica basados en problemas de alta
complejidad de clculo).
Seguridad probable: no se puede demostrar su integridad, pero el sistema no ha sido violado (ejemplo: DES).
Seguridad condicional: todos los dems sistemas son seguros en tanto que el enemigo carezca de medios para atacarlos.
29
1.2.3. Principios de sustitucin y de transposicin.
Dentro de la Criptografa clsica aparecen dos procedimientos de cifrado
bsicos que se han ido repitiendo en pocas posteriores hasta llegar a nuestros
das. Tales son los procedimientos de sustitucin y transposicin.
1.2.3.1. Tcnicas de sustitucin.
Sustitucin: Una tcnica de substitucin es aquella en la cual las letras del texto
plano son remplazadas por otras letras o por nmeros o smbolos. Si el texto
plano es visto como una secuencia de bits, entonces la substitucin involucra
remplazar los patrones de bits del texto plano con patrones de bits del texto
cifrado (Stallings 1998).
En la criptografa clsica, existen cuatro tipos de cifrados por substitucin
(Schneier 1996)
Sustitucin simple o mono-alfabtico: es en el cul cada carcter del texto plano es remplazado con su correspondiente
carcter del texto cifrado.
Sustitucin homo-fnico: es como la sustitucin simple, excepto que un solo carcter del texto plano puede mapear a uno de
diferentes caracteres del texto cifrado. Por ejemplo, a A le pueden
corresponder ya sea a 5, 13, 25 o 56, a B le pueden corresponder
ya sea 7, 19, 31 o 42 y as sucesivamente.
Sustitucin poligrfica: es aquella en la que cada bloque de caracteres es cifrada en grupos. Por ejemplo, a ABA le puede
corresponder RTQ, a ABB le puede corresponder SLL, y as
sucesivamente.
Sustitucin poli-alfabtica: se compone de mltiples cifrados por sustitucin. Por ejemplo, se pueden usar cinco diferentes cifrados por
30
sustitucin simple; y los cambios corresponde a la aplicacin cclica
de los 5 cifrados mono-alfabticos.
1.2.3.2 Tcnicas de transposicin
Un cifrado por transposicin (tambin llamado cifrado por permutacin)
transforma un mensaje reordenado las posiciones de los elementos del
mensaje sin cambiar las identidades de los elementos. Los cifrados por
transposicin son una importante familia de los cifrados clsicos, adems de los
cifrados por sustitucin, los cuales son usados extensamente en la construccin
de modernos cifrados por bloque (Mao 2003).
1.2.4. Condiciones de secreto perfecto
Shannon defini sus condiciones de secreto perfecto partiendo de dos hiptesis
bsicas:
1. La clave secreta se utilizar solamente una vez, a diferencia de lo
que suceda en los mtodos clsicos, en los que la clave era fija.
2. El enemigo criptoanalista tiene acceso slo al criptograma; luego
est limitado a un ataque sobre texto cifrado nicamente.
Basadas en estas dos hiptesis, Shannon enunci sus condiciones de secreto
perfecto, que puede sintetizarse tal y como sigue:
Un sistema criptogrfico verifica las condiciones de secreto perfecto si el texto
claro X es estadsticamente independiente del criptograma Y, lo que en
lenguaje probabilstica puede expresarse como:
31
( ) ( )xXPyYxXP ==== | (1.1)
para todos los posibles textos fuente ( )Mxxxx ,...,, 21= y todos los posibles criptogramas ( )Myyyy ,...,, 21= ; es decir, la probabilidad de que la variable aleatoria X tome el valor x es la misma con o sin conocimiento del valor tomado
por la variable aleatoria Y (Fuster 2001).
Esto significa sencillamente que la distribucin de probabilidad que nos inducen
todos los posibles mensajes no cifrados no cambia si conocemos el mensaje
cifrado. Para entenderlo mejor supongamos que s se modifica dicha
distribucin: El hecho de conocer un mensaje cifrado, al variar la distribucin de
probabilidad sobre M hara unos mensajes ms probables que otros, y por
consiguiente unas claves de cifrado (aquellas que nos permitan llegar de los m
ms probables al mensaje cifrado concreto que tenga en cada momento) ms
probables que otras. Repitiendo esta operacin muchas veces con mensajes
diferentes, cifrados con la misma clave, podramos ir modificando la distribucin
de probabilidad sobre la clave empleada hasta obtener un valor de clave mucho
ms probable que los otros, permitindonos romper el criptosistema (Lucena
1999).
Si por el contrario el sistema cumpliera la condicin dada en X, jams
podramos romperlo, ni siquiera empleando una mquina con capacidad de
proceso infinita. Por e
Top Related