Académique Documents
Professionnel Documents
Culture Documents
deCriptografa
MiguelAdn.
Miguel
Adn
Dpto.Matemticas
I E S St M d Al
I.E.S.StMdeAlarcos
UCLM
U.C.L.M.
grafo escritura
Ejemplos de esteganografa
1. Herodoto: guerra entre Grecia y Prusia, siglo:
Ocultan en tablas de madera
R ti
Retiran
l cera de
la
d un par de
d tablillas
t blill de
d madera.
d
Escriben el mensaje en la madera.
Cubren el mensaje con cera.
Afeitan la cabeza del mensajero
Afeitan y tatan el mensaje en la cabeza del mensajero
Esperan a que crezca el pelo
Envan al mensajero.
Esteganografaenunafotografa
La imagen se guarda en una matriz de 356
filas y 291 columnas.
columnas
Cada elemento de la matriz es un pixel (un
t
tono
d gris).
de
i)
Hay 256 tonos de gris. Se guardan como
nmeros de 0 a 255.
H ti
Hypatia
corresponde al negro
11111111
corresponde
p
al blanco
01101000
11010010 11000011
11010010,
11000011, 01110111
01110111, 10011010
10011010, 11111001,
11111001 01001000
01001000, 01100100
01100100, 11010010
Encadapixeldelaimagensecambiaelbitmenossignificativoporelcorrespondiente
Siloescondo,loencuentras?
delmensajeporqu?
{238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236,
236,237,238,238,239,240,240,240}
{11101110,11101110,11101110,11101110,11101110,11101110,
11101110,11101110,11101110,11101110,11101110,11101110,
11101110 11101110 11101111 11101100 11101100 11101101
11101110,11101110,11101111,11101100,11101100,11101101,
11101111,11101111,11101111,11110000,11110000,11110001}
Paraenviarelmensajehoy {01101000,01101111,01111001}
Cambioelbitmenossignificativodecadapxel
{11101110,11101111,11101111,11101110,11101111,11101110,
11101110 11101110 11101110 11101111 11101111 11101110
11101110,11101110,11101110,11101111,11101111,11101110,
11101111,11101111,11101111,11101101,11101100,11101101,
11101111,11101111,11101111,11110000,11110000,11110001}
Enlaimagensustituyolos24bitsporestosnuevos
{238,239,239,238,239,238,238,238,238,239,239,238,239,239,239,239,236,
{238
239 239 238 239 238 238 238 238 239 239 238 239 239 239 239 236
237,239,239,239,240,240,241}
LaPiedradeRosetta
Egipto Londres
Jeroglfica
Demtica
Griega
Descubiertaen1799.
Jean Franois Champollion la
JeanFranoisChampollion
descifraen1822
RRCQ15.30Entrevoie
RRCQ
15 30 E
i
Yokohamansmaisonr
Ch l A d di
CharlesAndrdimanche
h
seulalignercranou
t t
tenturesserpent
t
marcherainvitablement
eprocheoccidenthalte
h
id t h lt
intruse
RRCQ15.30
RRCQ
15 30 Entrevoie
E
i
Yokohamans maisonr
CharlesAndrdimanche
Ch l A d di
h
seulalignercranou
t t
t
tenturesserpent
marcherainvitablement
e procheoccidenthalte
h
id t h lt
intruse
RRCQ
RRCQ15.30
15 30 EnvoYons
marChAndise alcoute
semaine prochaine
prochaine
Esctalo
Esparta s V a C
Esparta,s.Va.C
SSeenrollalacinta,
ll l i t
seescribeeltextoy
seguardalacinta
d l i t
CulturaHebrea(s.VIa.C.)
CifradoAtbash
f d
b h
Basadoenlainversin
Basado
en la inversin
delordenoriginaldelalfabeto
CifradodeJulioCsar (Roma,10044a.C.)
ABCDEFGHILMNOPQRSTVX
N
Nposiciones
i i
N=3
Texto claro:
Textoclaro:
VENI VIDI,
VENI,
VIDI VINCI
Primeraobra
Primera
obra
escritasobre
criptografa:
Polygraphiaelibrisex,
IoannisTrithemiiabbatis
Peapolitani,quondam
Spanheimensis,ad
Maximilianum
l
Ceasarem
(
(1518)
)
CifradodeTrithemius(1518)
Cifrado:
1 letra con 1er alf.
1letracon1
alf
2letracon2er alf.
3letracon3er alf.
Etc.
Claro: SECRETO
Claro:
Cifrado:sfeuiwu
LaruedadeThomasJefferson USA(17901800)
Cifrababloquesde36letras
Cifraba
bloques de 36 letras
Dependadelordendeacoplamientodelos36discos.
Se sita el texto sobre el cilindro y se elige al azar una de
Sesitaeltextosobreelcilindroyseeligealazarunade
lasgeneratricesrestantes.
2001
Atlantis,thelostempire
WaltDisney,2001
l
2010
ObjetivosdelaCriptografa
Confidencialidad
Lainformacinnodebeestar
disponibleparaindividuosno
autorizados.
Autentificacin
Las identidades de los usuarios y la
Lasidentidadesdelosusuariosyla
propiainformacindebenquedar
verificadas
Integridad
Lainformacinpodrseralterada
nicamenteporunusuarioautorizado
NoRepudio
Los
Losusuariosnopodrnnegarsu
usuarios no podrn negar su
participacin
EscenariostpicosdeusodelaCriptografaenlavidadiaria
Tarjetasdetelfono
Controlremoto
Tarjetas monedero
Tarjetasmonedero
Internet
Mquinasdepagoelectrnico
Transferencias bancarias
Transferenciasbancarias
Bancavirtual
Email
T l i i
Televisinporsatlite,
li
Pagoportelevisin,
Lacriptografaesunacienciamodernaqueune
La
criptografa es una ciencia moderna que une
matemticaseinformtica yquehatenidosumayor
impulso desde la aparicin de internet
impulsodesdelaaparicindeinternet.
TCNICASUTILIZADAS
SUSTITUCIN
PERMUTACIN
MIXTAS
CONFUSIN
Sustitucin de
Sustitucinde
lasletrasdeltexto
original por otras
originalporotras
ClaudeE.Shannon(19162001,USA)
DIFUSIN
Permutaciny
distribucindeltexto
originalenel
textocifrado
CIFRADOPOR SUSTITUCIN(1)
( )
+MONOALFABTICA
+HOMOFNICA
+NOMENCLTORESYCDIGOS
Usadosenlaantigedad.
CulturaEgipcia(1900a.C.)
CulturaMesopotamica(1500a.C.)
l
(
)
CulturaHebrea(s.VIa.C.)
CifradoAtbash
f d
b h
Basadoenlainversin
Basado
en la inversin
delordenoriginaldelalfabeto
CifradodeJulioCsar (Roma,10044a.C.)
ABCDEFGHILMNOPQRSTVX
N
Nposiciones
i i
N=3
Texto claro:
Textoclaro:
VENI VIDI,
VENI,
VIDI VINCI
CifradodeCarlomagno(Alemania,747814d.C.):
Cadaletrasecambiaporunsmbolodeunnuevoalfabeto
Cada
letra se cambia por un smbolo de un nuevo alfabeto
secreto.
...cuentacuantasvecesserepitecadasmboloy
antalo Si la persona que ha diseado el cdigo ha sido
antalo.Silapersonaquehadiseadoelcdigohasido
meticulosayhaocultadolaseparacindelaspalabras
en el cuerpo del mensaje entonces lo primero es
enelcuerpodelmensaje,entoncesloprimeroes
descubrirquesmbolodividelaspalabras...
Seguidamente, mira que letras aparecen ms
Seguidamente,miraqueletrasaparecenms
frecuentemente enelmensajeycomparaconelpatrn
defrecuenciasdeletraspreviamentemencionado.
Cuandoveasqueunaletraapareceenelmensajems
vecesqueelresto,asumequeesalif;luegoasumeque
l i i
lasiguientemsfrecuenteeslm.Laexactituddetu
f
l L
i dd
conjeturaserconfirmadaporelhechoqueenla
mayora de los contextos lm
mayoradeloscontextos,
lm siguea
sigue a alif
alif ...
GiacomoGirolamoCasanova
(Venecia,1725 1798)
Sustitucinhomofnica (variossignossuenanigual)(siglosXVVIII):
El lf b
Elalfabetodecifradodisponedemssignosqueel
d if d di
d
i
l
alfabetoenclaroparaquelasletrasmsfrecuentesde
t
stesesustituyanporvariossignos.
tit
i
i
Cuatrovocalessereemplazanpor4signoscadauna.
Losnomencltoresfueronelsistemadecifrado
Los
nomencltores fueron el sistema de cifrado
habitualhastamediadosdelsigloXIX
LibrosdeCdigos Enormesnomencltoresdepalabrasyfrases
sustituidaspornmeros(+50.000sustituciones)
SeusaronhastalaIIguerramundial.
Cdigosdelapolica
americana
Eltelegramaque
El
telegrama que
Zimmermanenvia
su embajador en
suembajadoren
Mjico(1917).
(sedescodific40
dasmstarde)
Provoclaentradade
EEUU en la I Guerra
EEUUenlaIGuerra
Mundial.
CIFRADOSPOR SUSTITUCIN(2)
+POLIALFABTICA
+TOMOGRFICAYPOLIGRFICA
CifradodeAlberti (1466)Primercifradopolialfabtico.
Cifrado:Emisoryreceptorconvienen
Cifrado:
Emisor y receptor convienen
unaletradeldiscomvil:lak, por
ejemplo.
POLIGRFICO
LETRA LETRA(variable)
Sitaunaletramayscula
Sita
una letra mayscula
(ej.X)sobreelndicekpara
cifrarunascuantasletras.
Paraelsiguientegrupode
letrasacifrarseeligeotra
g
mayscula(ej.T)yserepitela
operacin.
Textoclaro:
Textocifrado:
DISCODE ALBERTI
XabqgcarTgfaniks
CifradodeTrithemius(1518)
Cifrado:
1 letra con 1er alf.
1letracon1
alf
2letracon2er alf.
3letracon3er alf.
Etc.
Claro: SECRETO
Claro:
Cifrado:sfeuiwu
CifradodeBlaisedeVigenre (1585)
Escribi en 1586 el Trait
Escribien1586el
Traitdeschiffresosecrtes
des chiffres o secrtes
maniresd'escrire
Perfeccionlosmtodos
anterioresdeTrithemius,
AlbertiyBelaso,utilizando:
lb
l
l
d
Alfabetosdesordenados.
desordenados
*Alfabetos
*Unaclave paraindicarlasfilas
p
queseutilizarn.
Alfabetoinicialdesordenado
Clave:ASP
C
a e: S
ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 A cryptogafibdehjklmnqsuvwxz
2 S fibdehjklmnqsuvwxzcryptoga
3 P dehjklmnqsuvwxzcryptogafib
C a o( )
Claro(P):
Clave(K):
Desplaz (k):
Desplaz.(k):
Cifrado(C) :
C
CIFRADO
O
ASPASPA
0 19 16 0 19 16 0
01916019160
yllnfjk
CifradodePolibios (Historiadorgriego,200115a.C.)
Claro:
Cifrado:
TOMOGRFICO
LETRA BLOQUE
CifradodeGiovanniBattista dellaPorta(cientficonapolitano,1563)
POLIGRFICO
BLOQUE SIGNOS
BLOQUE
Digrama
(2letras)
1signo
Ejemplo: MESA=
Ejemplo:MESA=
MESA
CifradoPlayfair.(CharlesWheatstone,1854,Inglaterra)
Se atribuy a su amigo Lyon Playfair.
SeatribuyasuamigoLyonPlayfair.
Alfabetode25letras(I=J).Laformadecolocacineslaclave.
U d
Usadoenla1GuerraMundial
l 1 G
M di l
Telgrafo
PuentedeWheatstone
(medirresistencias)
AV IS TA DO BU QU EX EN EM IG OX
LW CN QF RT IW NW KU NU GE RE SV
CIFRADOS POR
CIFRADOSPOR
TRANSPOSICIN
Esctalo (Esparta,s.Va.C))
Transposicindelosnihilistasrusos(s.XIX).
Ejemplo:Clave:COMUNA(n=6)
Textoclaro:ELFINPOLITICODELOSNIHILISTASRUSOSERAUNARUSIASINESTADO.
1
2
3
4
5
6
1
E
O
O
N
S
S
2
L
L
D
I
T
O
3
F
I
E
H
A
S
4
I
T
L
I
S
E
5
N
I
O
L
R
R
Cuadrado 1
6
P
C
S
I
U
A
1
1 U
2 I
3 S
4
5
6
2
N
A
T
3
A
S
A
4
R
I
D
5 6
U S
N E
O
Cuadrado 2
Sepermutanlascolumnasdeloscuadradossegndeterminalaclave:
1
2
3
4
5
6
COMU
C
O M U NA
N A
2 5 3 6 4 1
L N F P I E
L I I C T O
D O E S L O
I L H I I N
T R A U S S
O R S A E S
Cuadrado 1
C OMUNA
C
O M U N A
2 5 3 6 4 1
1 N U A S R U
2 A N S E I I
3 T O A
D S
4
5
6
Cuadrado 2
Serepitelaoperacinconlasfilas:
C2
O5
M3
U6
N4
A1
2
L
T
D
O
I
L
5
I
R
O
R
L
N
3
I
A
E
S
H
F
6
C
U
S
A
I
P
4
T
S
L
E
I
I
Cuadrado 1
1
O
S
O
S
N
E
C
O
M
U
N
A
2 5 3 6 4 1
2 A N S E I I
5
3 T O A
D S
6
4
1 N U A S R U
Cuadrado 2
Cifrado:LIICTOTRAUSSDOESLOORSAESILH
IINLNFPIEANSEIITOADSNUASRU
Larejillagiratoria.
Cadaclaveesuncuadradodivididoencuadrculas,conlacuartaparte
C
d l
d d di idid
d l
l
t
t
deellasperforadasdemodoquealgirarla90,180y270gradosse
descubran progresivamente todas las cuadrculas sin repetir ninguna
descubranprogresivamentetodaslascuadrculassinrepetirninguna.
Cifrado:Sedivideeltextoenclaroen
Cifrado:
Se divide el texto en claro en
trozosden2 letrasyseformancuadrados
EEncadacuadrosesuperponelarejillaen
d
d
l
jill
suposicininicialysegira90tresveces:
L
L
A
E
T
A
A R E J
L A G I
T O R I
S U N M
O D O C
S I C O
Cuadrado 1
I
R
A
E
L
D
L
L
A
E
T
A
A
L
T
S
O
S
R
A
O
U
D
I
E
G
R
N
O
C
J
I
I
M
C
O
I
R
A
E
L
D
I
I
A G
90
N
L
I
T
90
C
S
L
I
U
90
R
O
E
D O
Cifrado(lecturaporfilas):
Cifrado
(lectura por filas):
LRITRSLIOIAGAANTCSAELIUMOCDJLROEEDOA
CIFRADOS(polialfabticos)
(p
)
POR
MQUINASDEROTORES
Elrotor:
Discogiratoriocontantoscontactoselctricosalosladoscomoletras
delalfabetoempleadoyconectadosaleatoriamentelosdeunlado
con los del otro
conlosdelotro.
1917 mquina
i d
de un rotor
t (26 sustituciones)
tit i
)
de E. Hebern (EEUU).
N ti
National
lC
Cryptological
t l i lM
Museum,
National Security Agency, Washington D.C.
Rotoresconcatenados:
Alpulsarunateclaunoovariosrotoresgiransegn
determina el mecanismo de la mquina
determinaelmecanismodelamquina.
Conunalfabetode26letrasytresrotoressepueden
conseguir263 =17576sustitucionesdistintas.
EnigmaI:Alemania,1923
Rotor
Lmpara
Teclado
Clavijero
ElectricCipherMachine
(ECM) Mark II
(ECM)MarkII
Sigaba
g
(EEUU,1934)
*Usada
Usadahasta1954
hasta 1954
*Muyseguraymuycompleja
(5rotores+10rotores
internos+...)
TTypex,(Inglaterra,1937)
(I l
1937)
AdaptacindelaEnigmacomercial
97 shiki obun In ji ki
97shikiobunInjiki
(System97PrintingMachineforEuropeanCharacters)
(Purple)
KazuoTanabe,MasajiYamamotoyEikitiSuzuki,Japn,1937
CRIPTOANLISIS
Ci
Criptoanalisis:Estrategiasparadescifrarlainformacincifrada.
li i E
i
d if l i f
i if d
Paraellohayquedescubrir:
Para
ello hay que descubrir:
1Elcriptosistema.
2Lasclavesutilizadas.
Podemoscontarcon:
*textoenclaroysucifrado
*slocontextocifrado
1.Monoalfabticos:
a)Anlisisdefrecuenciasdeletras,bigramas,
2.Polialfabticos:
a)Determinarlalongituddelaclave
MtododeBabbageKasiski:
M
d d B bb
K i ki
Sieneltextocifradohaysecuenciasdeletrasigualesseguramente
procedendecifrardeigualmaneralamismapalabra.Porellola
distanciaentredosfragmentosigualesdetextocifradodebeserun
mltiplodelalongituddelaclave.
Tomandovariosfragmentospodemosconjeturarlalong.delaclave.
g
p
j
g
ndicedecoincidenciadeFriedman:
En un texto de gran tamao las frecuencias de las letras estn
Enuntextodegrantamao,lasfrecuenciasdelasletrasestn
prximasalpatrndefrecuenciasdelidioma.Enunasustitucin
monoalfabticaelconjuntodelasfrecuenciaseselmismoeneltexto
claro y cifrado y as la probabilidad de que dos letras elegidas al azar
claroycifradoyaslaprobabilidaddequedosletraselegidasalazar
enuntextoenclarooenuntextocifradoeslamisma,ycoincidecon
lapropiadelidioma(0,0755espaol/0,037paratextoaleatorio).
b) Determinarcadaalfabetomedianteanlisisde
i
d lf b
di
li i d
frecuenciasdeletras,bigramas,
2.PoligrficosyTomogrficos
Anlisisdefrecuenciasdedigramasytrigramas
Mtodo
Mtododelapalabraprobable(sesabequeunasciertas
de la palabra probable (se sabe que unas ciertas
palabrasestarneneltextocifradoysebuscancadenasde
cifradoconesascaractersticas).
3. Nomencltorylibrosdecdigos:
Capturadelnomenclatorolibro
Captura del nomenclator o libro
4. Transposiciones
4.Transposiciones
Nohayunmtodogeneraldecriptoanlisis.
Bsquedadepermutacionesquedenlugarapalabrascon
sentido.
5.MquinasdeRotores
SeconsiguicriptoanalizarEnigmamedianteunacombinacinde:
Ideasydesarrollostericossobrepermutacionesysus
Id
d
ll t i
b
t i
descomposicionesenciclosdelpolacoMariamRejewskiydesus
compatriotas Rozycki y Zygalski.
compatriotasRozyckiyZygalski.
IdeasdeTuringenBletchleyPark(Inglaterra)
Azar/condicinhumana
Erroreseneldiseoaleatoriodelamquina
Las6bombasanalizadoraspolacasy
lasmquinasdiseadasporTuring(preordenadores)
Esesencia,resolverunsistemadeecuacionesdefinidoporlas
permutaciones que realizan los rotores:
permutacionesquerealizanlosrotores:
1 =(11)11(1)
22 =(212)11(22) *
6 =(616)11(66)
Lapermutacinesundatoconocido.
Tambin lo es (Stecker) si las ecuaciones corresponden a un da
Tambinloes(Stecker),silasecuacionescorrespondenaunda
incluidoenlasTageschlsselsdeSchmidt.
Entonces
ntonces i , yyelproducto=
el producto 1
1sonlasincgnitasdel
son las incgnitas del
sistemaanterior.
Seconsiguemedianteladescomposicinlassustituciones
Se
consigue mediante la descomposicin las sustituciones
productoij enproductodeciclosdisjuntos.
AugusteKerckhoffs
Auguste
Kerckhoffs
18351903,Holanda
lingistaycriptgrafo,
g
y p g
,
profesordealemnenlaSchool
ofHigherCommercialStudiesde
Pars.
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:
A=Z27 (alfabeto27letras)
A BC DEF G HIJ KL MN
012345678910111213
OPQ
O P Q
R STUV
R
S T U V W
W X
X YZ
Y Z
14151617181920212223242526
Claro:
Y=AX+b
Cifr:
f
CRIP (2,18,8,16).
(2 18 8 16)
S if
SeciframedianteAX+b=Y:
di
AX b Y
1 22 13 14 2 8 5
5
19
26
7
18 + 6 = 3 mod 27
2 5 9 17 8 17 23
9 5 12 25 16 14 24
(5,3,23,24)FDWX
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:
A=Z256 (bytes)
00000000 00000001 00000010 00000011
0
1
2
3
11111111
255
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:
A=Z2[X]/P(X)
SeaZ2[X],P(X)=X4+X+1entonces:
Z2[X]/P(X)={0,1,X,X+1,X2,X2+1,X2+X,X2+X+1,X3,X3+1,
X3+X,X3+X2,X3+X+1,X3+X2+1,X3+X2+X,X3+X2+X+1}
= {0,1,X,X2,...,X14}
Nota:Z2[X]/(X4+X+1)escuerpo(GF(24))noisomorfoaZ16 (anillo)
CLCULODE
CLCULO
DE
INVERSOS
ALGORITMODEEUCLIDES
ClculodelM.C.D.
IDENTIDADDEBEZOUT
IDENTIDAD DE BEZOUT
MCD(m,n)=sm+tn
ALGORITMOEXTENDIDODE
EUCLIDES
ClculodelMCDydes yt
CONGRUENCIAS
OPERACIONESENA
CLCULODEOPUESTOSE
INVERSOSENA
nesinversibleenZm siy
slosiMCD(m,n)=1
p
CuerposdeGalois
ECUACIONESMODULARES
c = zm.
Mensaje en claro m:
010000010100010001001001
010000010100010001001001
Secuencia aleatoria
clave z:
110010001111010110010001
Texto cifrado c:
100010011011000111011000
100010011011000111011000
Utilizacin de S-Cajas
Una m*n S-caja
j es una aplicacin
p
no lineal de Z2m Z2n, qque
depende de una clave inicial K de longitud variable (< 256).
Transforma un m-bit en un n-bit de manera no lineal.
0
11000
10110
1 2
1100
0101
0100
1010
254 255
1001
1110
1101
0011
BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistelde16rondas
64,
F = T16T15...T
F=T
T1. Cada
Cada Ti :Z
: Z264 Z
Z264,
(L, R)(R,L f(R,ki))donde:
+ f esunafuncinnolinealf:Z
es una funcin no lineal f : Z232 Z248 Z
Z232
+lasclaveski mediante seleccinde48bitsdeclaveinicialK
BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistel de16rondas
64,
F = T16T15...T
F=T
T1. Cada
Cada Ti :Z
: Z264 Z
Z264,
(L, R)(R,L f(R,ki))donde:
+ f esunafuncinnolinealf:Z
es una funcin no lineal f : Z232 Z248 Z
Z232
+lasclaveski mediante seleccinde48bitsdeclaveinicialK
Comprobartodaslasposiblesclaves:256=720001012 hasidoel
mtodoparaderrotaraD.E.S.
TripleDES: CifradoDESiterado3vecesconclavesK1,K2 yK3
Seconsiderasegurohasta2020.
(Xor) (productoconsumaXor
(producto con suma Xor yreduccinpolinomial)
y reduccin polinomial)
Ej.:
01010110 10000011=11010101
01010110 00000101=00010101
Utiliza:
Utiliza:
+funcionesafinesdebytes
+desplazamientosdebytes
+operacioneslinealesmatricialessobrebytes
p
y
+clavesderondasgeneradasapartirdelaclaveinicial
Lafortalezadelossistemasmodernosdeencriptacinse
debe basar en la imposibilidad computacional dedescubrir
debebasarenlaimposibilidadcomputacional
de descubrir
unaclavesecreta(elalgoritmoespblico).
Bsicamentohaydostiposbsicosdecifrado
Clave Privada/secreta CifradoSimtrico
ClavePrivada/secreta
Cifrado Simtrico
Laseguridadbasadaenunanicaclaveoculta
que sirve para cifrar y para descifrar
quesirveparacifraryparadescifrar
Ej.Hill,RC4,DES,AES
ClavePblica CifradoAsimtrico
Existen dos claves una pblica y
Existendosclaves,unapblicay
otra privada.Conellasseencripta
y se desencripta
ysedesencripta.
Ej.R.S.A.,ElGamal
Laclavedelreceptor (P,S) :
clavepblica,conocidaportodoelmundo
clavesecreta,quenicamenteconoceelreceptor.
l
l
Elemisor deunmensajelocifraconlaclavepblicaPyelreceptor
lo descifra con la clave secreta
lodescifraconlaclavesecreta.
Receptor
Emisores
ek
S Secreta
+
dk
P Pblica
Sistemas hbridos:
i
)
PPN
(p q) pq=n
(p,q)
p q=n
Elclculoden apartirdep yq esrpido,perorecuperarlosprimosp
yq factorizandon
f t i d esunproblemaintratable
bl
i t t bl sipyq
i
songrandes.
d
RSA-576-
$10,000
Factored
December 3, 2003
J. Franke et al.
$20,000
Factored
November 2, 2005
F. Bahr et al.
$30 000
$30,000
Not Factored
(174 ddecimal
i l di
digits)
it )
RSA 704
RSA-704(212 decimal digits)
Separtedep yq,primosdistintosysuficientemente
grandes para que n=pq
grandesparaquen
p qresulteimposibledefactorizar.
resulte imposible de factorizar
Sea =nenteros(+)menoresycoprimosconn
=(p
(p1)(q1)
1) (q 1)(FuncinPhideEuler)
(Funcin Phi de Euler)
yseae <,coprimoconl.
Clave privada:
Claveprivada:
Clavepblica:
l
bl
inversodelexponente
mdulo(n) exponente(e)
(d= e1mod
mod )
r n
Eltextoenclarosedivideenbloquesx
q
der bits,con2
,
y =x
= x e modn
mod n
Eldescifracadabloquemediante
x= y d mod
dn
CIFRADOdeElGamal (1985)
Cifradoenbloque.
Basadoenlaintratabilidaddecalcularloggayy(modp).
(
p)
En Zp con p primo (+512 bits) se eligen en l dos enteros {a , x}.
La clave ppblica: { p, a,, y} con yy=ax mod pp.
La clave privada: {x}.
El texto binario en claro se divide en bloques B
B de k bits,
bits con 2k p.
p
Para cada bloque B se elige aleatoriamente un entero positivo E < p.
Se calculan: C = aE mod p,
p C
C' = B
ByyE mod p
El cifrado del bloque B es el par {C , C' }.
x
Descifrado: C ' C
=B
LaFirmaDigital
Finalidad:lamismaquenuestrafirmaenundocumento
(A t ti i f l ifi bl i lt bl
(Autntica,infalsificable,inalterable,verificable,innegable)
ifi bl i
bl )
AdeseaenviaraBunmensajeenclaroocifradofirmado.
Receptor
Emisor
MENSAJE
MENSAJE
FIRMA
CODIFICADA
FIRMA
CLARO
CLAVE
SECRETA
+
CLAVE
PBLICA
FIRMA
CLARO
FirmadigitalbasadaenRSA.
Sean las claves
Seanlasclaves
*pblicaPA =(n,e),(n:mdulo,e: exponente)
*privada
privadaSSA =d
d
(d =ee1 mod(n)).
(d
mod (n) ).
(1)comounenteroenZ q
SecontemplaelmensajeM
p
j
n queA
cifracomoenelsistemaRSA,perousandosuclaveprivada,
esdecircambiandoe p
pord.LafirmadigitaldeM
g
es
f =M d modn.
CuandoB
Cuando
B recibaelpar(M,f),verificarlavalidezdela
reciba el par (M f ) verificar la validez de la
firmacomprobandosife =M.
DenotamosporM almensajeoasuresumen
Combinacindefirmayencriptacin
BIBLIOGRAFIA:
M.J.Lucena.CriptografaySeguridadenComputadores.
Septiembre2005. Univ.Jaen.
A.Menezesetal.HandbookofAppliedCryptography.CRC
Press.1996.
J.Ortegaetal.IntroduccinalaCriptografa.Ediciones
J Ortega et al Introduccin a la Criptografa Ediciones
U.C.L.M.2006.
Pastor y Miguel A Sarasa Criptografa Digital Prensas
JJ.PastoryMiguelA.Sarasa.CriptografaDigital.Prensas
UniversitariasdeZaragoza.1998
B
B.Schneier.AppliedCryptography.
Schneier Applied Cryptography SecondEdition.
Second Edition
EditorialJohnWiley&Sons.1996.
D
D.R.Stinson.Cryptography,TheoryandPractice.Second
R Stinson Cryptography Theory and Practice Second
Edition.CRCPress.1995.
WEBsySOFTWARE:
*CriptoRed
CriptoRed.Redtematicaiberoamericanadecriptografiayseguridaddela
Red tematica iberoamericana de criptografia y seguridad de la
informacion(http://www.criptored.upm.es/)
Libroselectrnicos:Lucena,Menezes,
Software: CriptoMiniLab
Software:CriptoMiniLab,
*CrypTool(DeutscheBank+Univ.Siegen+Univ.Darmstadt)
htt //
http://www.cryptool.org
t l
*Aprenderenlnea(Dr.DidierMller)
http://www.apprendreenligne.net/crypto/menu/index.html
*CriptografaNumaboa
p g
http://www.numaboa.com.br/index.php