Vous êtes sur la page 1sur 95

Conceptosbsicos

deCriptografa
MiguelAdn.
Miguel
Adn
Dpto.Matemticas
I E S St M d Al
I.E.S.StMdeAlarcos
UCLM
U.C.L.M.

Mensaje sin resolver


Mensajesinresolver

Esteganografa: escritura secreta mediante la ocultacin del


mensaje
steganos encubierto

grafo escritura

Ejemplos de esteganografa
1. Herodoto: guerra entre Grecia y Prusia, siglo:
Ocultan en tablas de madera
R ti
Retiran
l cera de
la
d un par de
d tablillas
t blill de
d madera.
d
Escriben el mensaje en la madera.
Cubren el mensaje con cera.
Afeitan la cabeza del mensajero
Afeitan y tatan el mensaje en la cabeza del mensajero
Esperan a que crezca el pelo
Envan al mensajero.

2. Eneas el Estratega (s V aC): comunica mensajes pinchando agujeros diminutos


bajo las letras de un texto aparentemente inocuo
3. China: escriban los mensajes sobre seda, se cubran con cera y se hacan una
pequea bola que tragaba el mensajero.
4. Giovanni Porta (s XV) esconde un mensaje en un huevo cocido. Pinta sobre la
cscara, al cocer el huevo la tinta penetra por ella y al pelar el huevo duro se ve
el mensaje.
5. Escribir con tinta invisible

Esteganografaenunafotografa
La imagen se guarda en una matriz de 356
filas y 291 columnas.
columnas
Cada elemento de la matriz es un pixel (un
t
tono
d gris).
de
i)
Hay 256 tonos de gris. Se guardan como
nmeros de 0 a 255.
H ti
Hypatia

Trabajando con 8 bits:


00000000

corresponde al negro

11111111

corresponde
p
al blanco

Esteganografa en una fotografa:


EJEMPLO esconder la h
h
104
{211, 195, 119, 155, 249, 73, 100, 211}

01101000

11010011, 11000011, 01110111, 10011011, 11111001, 01001001, 01100100, 11010011

11010010 11000011
11010010,
11000011, 01110111
01110111, 10011010
10011010, 11111001,
11111001 01001000
01001000, 01100100
01100100, 11010010

{210, 195, 119, 154, 249, 72, 100, 210}

Encadapixeldelaimagensecambiaelbitmenossignificativoporelcorrespondiente
Siloescondo,loencuentras?
delmensajeporqu?

{238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236,
236,237,238,238,239,240,240,240}

{11101110,11101110,11101110,11101110,11101110,11101110,
11101110,11101110,11101110,11101110,11101110,11101110,
11101110 11101110 11101111 11101100 11101100 11101101
11101110,11101110,11101111,11101100,11101100,11101101,
11101111,11101111,11101111,11110000,11110000,11110001}
Paraenviarelmensajehoy {01101000,01101111,01111001}

Cambioelbitmenossignificativodecadapxel
{11101110,11101111,11101111,11101110,11101111,11101110,
11101110 11101110 11101110 11101111 11101111 11101110
11101110,11101110,11101110,11101111,11101111,11101110,
11101111,11101111,11101111,11101101,11101100,11101101,
11101111,11101111,11101111,11110000,11110000,11110001}

Enlaimagensustituyolos24bitsporestosnuevos

{238,239,239,238,239,238,238,238,238,239,239,238,239,239,239,239,236,
{238
239 239 238 239 238 238 238 238 239 239 238 239 239 239 239 236
237,239,239,239,240,240,241}

LaPiedradeRosetta
Egipto Londres

Jeroglfica

Demtica

Griega

Descubiertaen1799.
Jean Franois Champollion la
JeanFranoisChampollion
descifraen1822

RRCQ15.30Entrevoie
RRCQ
15 30 E
i
Yokohamansmaisonr
Ch l A d di
CharlesAndrdimanche
h
seulalignercranou
t t
tenturesserpent
t
marcherainvitablement
eprocheoccidenthalte
h
id t h lt
intruse

RRCQ15.30
RRCQ
15 30 Entrevoie
E
i
Yokohamans maisonr
CharlesAndrdimanche
Ch l A d di
h
seulalignercranou
t t
t
tenturesserpent
marcherainvitablement
e procheoccidenthalte
h
id t h lt
intruse
RRCQ
RRCQ15.30
15 30 EnvoYons
marChAndise alcoute
semaine prochaine
prochaine

Esctalo
Esparta s V a C
Esparta,s.Va.C
SSeenrollalacinta,
ll l i t
seescribeeltextoy
seguardalacinta
d l i t

CulturaHebrea(s.VIa.C.)
CifradoAtbash
f d
b h
Basadoenlainversin
Basado
en la inversin
delordenoriginaldelalfabeto

CifradodeJulioCsar (Roma,10044a.C.)

ABCDEFGHILMNOPQRSTVX

N
Nposiciones
i i
N=3
Texto claro:
Textoclaro:

VENI VIDI,
VENI,
VIDI VINCI

Texto cifrado: BHQN, BNGN, BNQFN


Textocifrado:

Primeraobra
Primera
obra
escritasobre
criptografa:
Polygraphiaelibrisex,
IoannisTrithemiiabbatis
Peapolitani,quondam
Spanheimensis,ad
Maximilianum
l
Ceasarem
(
(1518)
)

CifradodeTrithemius(1518)
Cifrado:
1 letra con 1er alf.
1letracon1
alf
2letracon2er alf.
3letracon3er alf.
Etc.
Claro: SECRETO
Claro:
Cifrado:sfeuiwu

LaruedadeThomasJefferson USA(17901800)

Cifrababloquesde36letras
Cifraba
bloques de 36 letras
Dependadelordendeacoplamientodelos36discos.
Se sita el texto sobre el cilindro y se elige al azar una de
Sesitaeltextosobreelcilindroyseeligealazarunade
lasgeneratricesrestantes.

2001

Atlantis,thelostempire
WaltDisney,2001
l

2010

Cryptography is the study of


mathematical techniques
q
related
to aspects of information security
such as confidentiality, data
integrity entity authentication,
integrity,
authentication
and data origin authentication.
HandbookofAppliedCryptography,
byA.Menezes,P.vanOorschot,andS.Vanstone,
CRCPress,1996.

ObjetivosdelaCriptografa
Confidencialidad
Lainformacinnodebeestar
disponibleparaindividuosno
autorizados.

Autentificacin
Las identidades de los usuarios y la
Lasidentidadesdelosusuariosyla
propiainformacindebenquedar
verificadas

Integridad
Lainformacinpodrseralterada
nicamenteporunusuarioautorizado

NoRepudio
Los
Losusuariosnopodrnnegarsu
usuarios no podrn negar su
participacin

EscenariostpicosdeusodelaCriptografaenlavidadiaria
Tarjetasdetelfono
Controlremoto
Tarjetas monedero
Tarjetasmonedero
Internet
Mquinasdepagoelectrnico
Transferencias bancarias
Transferenciasbancarias
Bancavirtual
Email
T l i i
Televisinporsatlite,
li
Pagoportelevisin,

Lacriptografaesunacienciamodernaqueune
La
criptografa es una ciencia moderna que une
matemticaseinformtica yquehatenidosumayor
impulso desde la aparicin de internet
impulsodesdelaaparicindeinternet.

TCNICASUTILIZADAS
SUSTITUCIN

PERMUTACIN

MIXTAS
CONFUSIN
Sustitucin de
Sustitucinde
lasletrasdeltexto
original por otras
originalporotras

ClaudeE.Shannon(19162001,USA)

DIFUSIN
Permutaciny
distribucindeltexto
originalenel
textocifrado

CIFRADOPOR SUSTITUCIN(1)
( )
+MONOALFABTICA
+HOMOFNICA
+NOMENCLTORESYCDIGOS

Usadosenlaantigedad.

CulturaEgipcia(1900a.C.)
CulturaMesopotamica(1500a.C.)
l
(
)

CulturaHebrea(s.VIa.C.)
CifradoAtbash
f d
b h
Basadoenlainversin
Basado
en la inversin
delordenoriginaldelalfabeto

CifradodeJulioCsar (Roma,10044a.C.)

ABCDEFGHILMNOPQRSTVX

N
Nposiciones
i i
N=3
Texto claro:
Textoclaro:

VENI VIDI,
VENI,
VIDI VINCI

Texto cifrado: BHQN, BNGN, BNQFN


Textocifrado:

CifradodeCarlomagno(Alemania,747814d.C.):
Cadaletrasecambiaporunsmbolodeunnuevoalfabeto
Cada
letra se cambia por un smbolo de un nuevo alfabeto
secreto.

...cuentacuantasvecesserepitecadasmboloy
antalo Si la persona que ha diseado el cdigo ha sido
antalo.Silapersonaquehadiseadoelcdigohasido
meticulosayhaocultadolaseparacindelaspalabras
en el cuerpo del mensaje entonces lo primero es
enelcuerpodelmensaje,entoncesloprimeroes
descubrirquesmbolodividelaspalabras...
Seguidamente, mira que letras aparecen ms
Seguidamente,miraqueletrasaparecenms
frecuentemente enelmensajeycomparaconelpatrn
defrecuenciasdeletraspreviamentemencionado.
Cuandoveasqueunaletraapareceenelmensajems
vecesqueelresto,asumequeesalif;luegoasumeque
l i i
lasiguientemsfrecuenteeslm.Laexactituddetu
f
l L
i dd
conjeturaserconfirmadaporelhechoqueenla
mayora de los contextos lm
mayoradeloscontextos,
lm siguea
sigue a alif
alif ...

Al Qalqashandi (Egipto 1412)


AlQalqashandi(Egipto1412)

GiacomoGirolamoCasanova
(Venecia,1725 1798)

Sustitucinhomofnica (variossignossuenanigual)(siglosXVVIII):
El lf b
Elalfabetodecifradodisponedemssignosqueel
d if d di
d
i
l
alfabetoenclaroparaquelasletrasmsfrecuentesde
t
stesesustituyanporvariossignos.
tit
i
i

Sustitucin empleada por el Duque de Mantua (1401)


SustitucinempleadaporelDuquedeMantua(1401)

Cuatrovocalessereemplazanpor4signoscadauna.

Losnomencltoresfueronelsistemadecifrado
Los
nomencltores fueron el sistema de cifrado
habitualhastamediadosdelsigloXIX

LibrosdeCdigos Enormesnomencltoresdepalabrasyfrases
sustituidaspornmeros(+50.000sustituciones)
SeusaronhastalaIIguerramundial.

Cdigosdelapolica
americana

Eltelegramaque
El
telegrama que
Zimmermanenvia
su embajador en
suembajadoren
Mjico(1917).
(sedescodific40
dasmstarde)
Provoclaentradade
EEUU en la I Guerra
EEUUenlaIGuerra
Mundial.

Pretendemos comenzar el 1 de Febrero la guerra submarina sin


restricciones.
est cc o es No
o obsta
obstante,
te, nos
os esfo
esforzaremos
a e os een mantener
a te e
neutral a los Estados Unidos de Amrica. En el caso que esto no
suceda, hacemos a Mjico una propuesta de alianza en base a lo
siguiente:
Hagamos la guerra juntos y obtengamos la paz juntos.
Habr ayuda financiera y acuerdo por nuestra parte para que
Mjico reconquiste los territorios perdidos en Texas, Nuevo
Mji y Arizona.
Mjico
Ai
L dejo
Le
d j a usted
t d los
l detalles.
d t ll ...
... Informe de lo anterior al presidente de Mjico con el mayor de
los secretos tan pronto como se inicie la guerra con los Estados
Unidos. Sugirale que, por propia iniciativa, invite a Japn a
unirse inmediatamente y que medie entre Japn y nosotros.
nosotros
Por favor, llame la atencin al presidente que el empleo
sin
i piedad
i d d de
d nuestros
t
submarinos
b
i
ofrece
f
ahora
h
l perspectiva
la
ti
de obligar a la paz a Inglaterra en unos pocos meses.

CIFRADOSPOR SUSTITUCIN(2)
+POLIALFABTICA
+TOMOGRFICAYPOLIGRFICA

CifradodeAlberti (1466)Primercifradopolialfabtico.
Cifrado:Emisoryreceptorconvienen
Cifrado:
Emisor y receptor convienen
unaletradeldiscomvil:lak, por
ejemplo.

POLIGRFICO
LETRA LETRA(variable)

Sitaunaletramayscula
Sita
una letra mayscula
(ej.X)sobreelndicekpara
cifrarunascuantasletras.
Paraelsiguientegrupode
letrasacifrarseeligeotra
g
mayscula(ej.T)yserepitela
operacin.

Textoclaro:
Textocifrado:

DISCODE ALBERTI
XabqgcarTgfaniks

CifradodeTrithemius(1518)
Cifrado:
1 letra con 1er alf.
1letracon1
alf
2letracon2er alf.
3letracon3er alf.
Etc.
Claro: SECRETO
Claro:
Cifrado:sfeuiwu

CifradodeBlaisedeVigenre (1585)
Escribi en 1586 el Trait
Escribien1586el
Traitdeschiffresosecrtes
des chiffres o secrtes
maniresd'escrire

Perfeccionlosmtodos
anterioresdeTrithemius,
AlbertiyBelaso,utilizando:
lb
l
l
d
Alfabetosdesordenados.
desordenados
*Alfabetos
*Unaclave paraindicarlasfilas
p
queseutilizarn.

Alfabetoinicialdesordenado

Clave:ASP
C
a e: S

ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 A cryptogafibdehjklmnqsuvwxz
2 S fibdehjklmnqsuvwxzcryptoga
3 P dehjklmnqsuvwxzcryptogafib
C a o( )
Claro(P):
Clave(K):
Desplaz (k):
Desplaz.(k):
Cifrado(C) :

C
CIFRADO
O
ASPASPA
0 19 16 0 19 16 0
01916019160

yllnfjk

CifradodePolibios (Historiadorgriego,200115a.C.)

Claro:

Cifrado:

TOMOGRFICO
LETRA BLOQUE

CifradodeGiovanniBattista dellaPorta(cientficonapolitano,1563)
POLIGRFICO
BLOQUE SIGNOS
BLOQUE
Digrama
(2letras)

1signo
Ejemplo: MESA=
Ejemplo:MESA=
MESA

CifradoPlayfair.(CharlesWheatstone,1854,Inglaterra)
Se atribuy a su amigo Lyon Playfair.
SeatribuyasuamigoLyonPlayfair.
Alfabetode25letras(I=J).Laformadecolocacineslaclave.
U d
Usadoenla1GuerraMundial
l 1 G
M di l

Telgrafo

PuentedeWheatstone
(medirresistencias)

AV IS TA DO BU QU EX EN EM IG OX
LW CN QF RT IW NW KU NU GE RE SV

CIFRADOS POR
CIFRADOSPOR
TRANSPOSICIN

Esctalo (Esparta,s.Va.C))

Transposicindelosnihilistasrusos(s.XIX).
Ejemplo:Clave:COMUNA(n=6)
Textoclaro:ELFINPOLITICODELOSNIHILISTASRUSOSERAUNARUSIASINESTADO.

1
2
3
4
5
6

1
E
O
O
N
S
S

2
L
L
D
I
T
O

3
F
I
E
H
A
S

4
I
T
L
I
S
E

5
N
I
O
L
R
R

Cuadrado 1

6
P
C
S
I
U
A

1
1 U
2 I
3 S
4
5
6

2
N
A
T

3
A
S
A

4
R
I
D

5 6
U S
N E
O

Cuadrado 2

Sepermutanlascolumnasdeloscuadradossegndeterminalaclave:

1
2
3
4
5
6

COMU
C
O M U NA
N A
2 5 3 6 4 1
L N F P I E
L I I C T O
D O E S L O
I L H I I N
T R A U S S
O R S A E S
Cuadrado 1

C OMUNA
C
O M U N A
2 5 3 6 4 1
1 N U A S R U
2 A N S E I I
3 T O A
D S
4
5
6
Cuadrado 2

Serepitelaoperacinconlasfilas:

C2
O5
M3
U6
N4
A1

2
L
T
D
O
I
L

5
I
R
O
R
L
N

3
I
A
E
S
H
F

6
C
U
S
A
I
P

4
T
S
L
E
I
I

Cuadrado 1

1
O
S
O
S
N
E

C
O
M
U
N
A

2 5 3 6 4 1
2 A N S E I I
5
3 T O A
D S
6
4
1 N U A S R U
Cuadrado 2

Cifrado:LIICTOTRAUSSDOESLOORSAESILH

IINLNFPIEANSEIITOADSNUASRU

Larejillagiratoria.
Cadaclaveesuncuadradodivididoencuadrculas,conlacuartaparte
C
d l
d d di idid
d l
l
t
t
deellasperforadasdemodoquealgirarla90,180y270gradosse
descubran progresivamente todas las cuadrculas sin repetir ninguna
descubranprogresivamentetodaslascuadrculassinrepetirninguna.

Cifrado:Sedivideeltextoenclaroen
Cifrado:
Se divide el texto en claro en
trozosden2 letrasyseformancuadrados
EEncadacuadrosesuperponelarejillaen
d
d
l
jill
suposicininicialysegira90tresveces:

L
L
A
E
T
A

A R E J
L A G I
T O R I
S U N M
O D O C
S I C O
Cuadrado 1

I
R
A
E
L
D

L
L
A
E
T
A

A
L
T
S
O
S

R
A
O
U
D
I

E
G
R
N
O
C

J
I
I
M
C
O

I
R
A
E
L
D

I
I

A G

90

N
L
I

T
90

C
S

L
I
U

90

R
O

E
D O

Cifrado(lecturaporfilas):
Cifrado
(lectura por filas):
LRITRSLIOIAGAANTCSAELIUMOCDJLROEEDOA

CIFRADOS(polialfabticos)
(p
)
POR
MQUINASDEROTORES

Elrotor:
Discogiratoriocontantoscontactoselctricosalosladoscomoletras
delalfabetoempleadoyconectadosaleatoriamentelosdeunlado
con los del otro
conlosdelotro.

1917 mquina
i d
de un rotor
t (26 sustituciones)
tit i
)
de E. Hebern (EEUU).
N ti
National
lC
Cryptological
t l i lM
Museum,
National Security Agency, Washington D.C.

Rotoresconcatenados:

Alpulsarunateclaunoovariosrotoresgiransegn
determina el mecanismo de la mquina
determinaelmecanismodelamquina.
Conunalfabetode26letrasytresrotoressepueden
conseguir263 =17576sustitucionesdistintas.

EnigmaI:Alemania,1923

Rotor

Lmpara

Teclado

Clavijero

ElectricCipherMachine
(ECM) Mark II
(ECM)MarkII

Sigaba
g

(EEUU,1934)
*Usada
Usadahasta1954
hasta 1954
*Muyseguraymuycompleja
(5rotores+10rotores
internos+...)

TTypex,(Inglaterra,1937)
(I l
1937)
AdaptacindelaEnigmacomercial

97 shiki obun In ji ki
97shikiobunInjiki

(System97PrintingMachineforEuropeanCharacters)
(Purple)
KazuoTanabe,MasajiYamamotoyEikitiSuzuki,Japn,1937

CRIPTOANLISIS
Ci
Criptoanalisis:Estrategiasparadescifrarlainformacincifrada.
li i E
i
d if l i f
i if d
Paraellohayquedescubrir:
Para
ello hay que descubrir:
1Elcriptosistema.
2Lasclavesutilizadas.
Podemoscontarcon:
*textoenclaroysucifrado
*slocontextocifrado

1.Monoalfabticos:
a)Anlisisdefrecuenciasdeletras,bigramas,
2.Polialfabticos:
a)Determinarlalongituddelaclave
MtododeBabbageKasiski:
M
d d B bb
K i ki
Sieneltextocifradohaysecuenciasdeletrasigualesseguramente
procedendecifrardeigualmaneralamismapalabra.Porellola
distanciaentredosfragmentosigualesdetextocifradodebeserun
mltiplodelalongituddelaclave.
Tomandovariosfragmentospodemosconjeturarlalong.delaclave.
g
p
j
g
ndicedecoincidenciadeFriedman:
En un texto de gran tamao las frecuencias de las letras estn
Enuntextodegrantamao,lasfrecuenciasdelasletrasestn
prximasalpatrndefrecuenciasdelidioma.Enunasustitucin
monoalfabticaelconjuntodelasfrecuenciaseselmismoeneltexto
claro y cifrado y as la probabilidad de que dos letras elegidas al azar
claroycifradoyaslaprobabilidaddequedosletraselegidasalazar
enuntextoenclarooenuntextocifradoeslamisma,ycoincidecon
lapropiadelidioma(0,0755espaol/0,037paratextoaleatorio).
b) Determinarcadaalfabetomedianteanlisisde
i
d lf b
di
li i d

frecuenciasdeletras,bigramas,

2.PoligrficosyTomogrficos
Anlisisdefrecuenciasdedigramasytrigramas
Mtodo
Mtododelapalabraprobable(sesabequeunasciertas
de la palabra probable (se sabe que unas ciertas
palabrasestarneneltextocifradoysebuscancadenasde
cifradoconesascaractersticas).
3. Nomencltorylibrosdecdigos:
Capturadelnomenclatorolibro
Captura del nomenclator o libro
4. Transposiciones
4.Transposiciones
Nohayunmtodogeneraldecriptoanlisis.
Bsquedadepermutacionesquedenlugarapalabrascon
sentido.

5.MquinasdeRotores
SeconsiguicriptoanalizarEnigmamedianteunacombinacinde:
Ideasydesarrollostericossobrepermutacionesysus
Id
d
ll t i
b
t i
descomposicionesenciclosdelpolacoMariamRejewskiydesus
compatriotas Rozycki y Zygalski.
compatriotasRozyckiyZygalski.
IdeasdeTuringenBletchleyPark(Inglaterra)
Azar/condicinhumana
Erroreseneldiseoaleatoriodelamquina
Las6bombasanalizadoraspolacasy
lasmquinasdiseadasporTuring(preordenadores)

Esesencia,resolverunsistemadeecuacionesdefinidoporlas
permutaciones que realizan los rotores:
permutacionesquerealizanlosrotores:
1 =(11)11(1)
22 =(212)11(22) *

6 =(616)11(66)
Lapermutacinesundatoconocido.
Tambin lo es (Stecker) si las ecuaciones corresponden a un da
Tambinloes(Stecker),silasecuacionescorrespondenaunda
incluidoenlasTageschlsselsdeSchmidt.
Entonces
ntonces i , yyelproducto=
el producto 1
1sonlasincgnitasdel
son las incgnitas del
sistemaanterior.

Seconsiguemedianteladescomposicinlassustituciones
Se
consigue mediante la descomposicin las sustituciones
productoij enproductodeciclosdisjuntos.

AugusteKerckhoffs
Auguste
Kerckhoffs
18351903,Holanda
lingistaycriptgrafo,
g
y p g
,
profesordealemnenlaSchool
ofHigherCommercialStudiesde
Pars.

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:
A=Z27 (alfabeto27letras)
A BC DEF G HIJ KL MN
012345678910111213
OPQ

O P Q
R STUV
R
S T U V W
W X
X YZ
Y Z
14151617181920212223242526

Claro:

CRIP TOSI STEM AAFI NXXX

Y=AX+b
Cifr:
f

FDWX OWHV MUQM WDJE JWEF

CRIP (2,18,8,16).
(2 18 8 16)

S if
SeciframedianteAX+b=Y:
di
AX b Y

1 22 13 14 2 8 5


5
19
26
7

18 + 6 = 3 mod 27
2 5 9 17 8 17 23


9 5 12 25 16 14 24

(5,3,23,24)FDWX

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:

A=Z256 (bytes)
00000000 00000001 00000010 00000011
0
1
2
3

11111111
255

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican
Mathematical Monthly uncifradobasadoen:
+ecuaciones algebraicas y matriciales con letras
+ecuacionesalgebraicasymatricialesconletras
+aritmticamodularenunaanilloconmutativounitarioA
P.e.:
P.e.:
A=Z2[X]/P(X)
SeaZ2[X],P(X)=X4+X+1entonces:
Z2[X]/P(X)={0,1,X,X+1,X2,X2+1,X2+X,X2+X+1,X3,X3+1,
X3+X,X3+X2,X3+X+1,X3+X2+1,X3+X2+X,X3+X2+X+1}
= {0,1,X,X2,...,X14}
Nota:Z2[X]/(X4+X+1)escuerpo(GF(24))noisomorfoaZ16 (anillo)

CLCULODE
CLCULO
DE
INVERSOS

ALGORITMODEEUCLIDES
ClculodelM.C.D.
IDENTIDADDEBEZOUT
IDENTIDAD DE BEZOUT
MCD(m,n)=sm+tn
ALGORITMOEXTENDIDODE
EUCLIDES
ClculodelMCDydes yt

CONGRUENCIAS

OPERACIONESENA
CLCULODEOPUESTOSE
INVERSOSENA
nesinversibleenZm siy
slosiMCD(m,n)=1
p
CuerposdeGalois
ECUACIONESMODULARES

CIFRADOR.C.4 Ron Rivest, 1987


Cifrado de flujo de seguridad media.
Forma parte de los protocolos de cifrado WEP,
WPA ((para ttarjetas
j t wireless)
i l ) y TLS/SSL
(proteccin de trfico en Internet).
Genera un flujo pseudoaleatorio (z) que va combinando con el
texto plano (m) mediante una suma Xor de bits:

c = zm.

Mensaje en claro m:

010000010100010001001001
010000010100010001001001

Secuencia aleatoria
clave z:

110010001111010110010001


Texto cifrado c:

100010011011000111011000
100010011011000111011000

Mtodos de generar sec.aleatorias para cifrados de flujo:


Registros de desplazam.con retroalimentacin lineal / no lineal
Ei=Eii-10
10Eii-88Eii-77Eii-33 con una semilla inicial
Ei = ((Ei-8 Ei-5)+(- Ei-4)) Ei-1 con una semilla inicial

Mtodos de generar sec.aleatorias para cifrados de flujo:

Utilizacin de S-Cajas
Una m*n S-caja
j es una aplicacin
p
no lineal de Z2m Z2n, qque
depende de una clave inicial K de longitud variable (< 256).
Transforma un m-bit en un n-bit de manera no lineal.
0

11000
10110

1 2
1100
0101

0100
1010

254 255
1001
1110

1101
0011

Para generar la secuencia clave se utilizan operaciones lineales y


no lineales sobre un conjunto de registros y sobre los registros de
una S-Caja
SC j

CIFRADOD.E.S. (1977)y3D.E.S. (1999) I.B.M.


Esuncifradoenbloquesde64bits conclavesKde56bits

BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistelde16rondas
64,
F = T16T15...T
F=T
T1. Cada
Cada Ti :Z
: Z264 Z
Z264,
(L, R)(R,L f(R,ki))donde:
+ f esunafuncinnolinealf:Z
es una funcin no lineal f : Z232 Z248 Z
Z232
+lasclaveski mediante seleccinde48bitsdeclaveinicialK

CIFRADOD.E.S. (1977)y3D.E.S. (1999) I.B.M.


Esuncifradoenbloquesde64bits conclavesKde56bits

BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistel de16rondas
64,
F = T16T15...T
F=T
T1. Cada
Cada Ti :Z
: Z264 Z
Z264,
(L, R)(R,L f(R,ki))donde:
+ f esunafuncinnolinealf:Z
es una funcin no lineal f : Z232 Z248 Z
Z232
+lasclaveski mediante seleccinde48bitsdeclaveinicialK
Comprobartodaslasposiblesclaves:256=720001012 hasidoel
mtodoparaderrotaraD.E.S.
TripleDES: CifradoDESiterado3vecesconclavesK1,K2 yK3
Seconsiderasegurohasta2020.

CIFRADOA.E.S. (2000) V.RijmenyJ.Daemen


Cifradoenbloquede128bitsconclaveinicialde+128bits
Cifradodebloquesmsusadoenlaactualidad.LaN.S.A.cifrala
q
informacinsecreta(clavesde128bits)yaltosecreto(clavesde256).
Basado en la aritmtica de bytes en un Cuerpo de Galois.
BasadoenlaaritmticadebytesenunCuerpodeGalois.
LosbytesseidentificanconpolinomiosdeZ2[T]degrado7 :
b7b66 b5 b44 b3 b2 b1 b0 =b
= b7T7 +b6T6+b5T5+b4T4 +b
+ b3T3 +b
+ b2T2 b1T+b
T + b0
SobreelanillodepolinomiosZ2[T],seeligeel polinomioirreducible
P(T) T8+T4+T3+T+1 yseconstruyeelcuerpodeGalois
P(T)=T
t
l
d G l i
GF(28)=Z2[T]/P(T)conlasumayelproducto habituales:

(Xor) (productoconsumaXor
(producto con suma Xor yreduccinpolinomial)
y reduccin polinomial)

Ej.:

01010110 10000011=11010101
01010110 00000101=00010101

Utiliza:
Utiliza:
+funcionesafinesdebytes
+desplazamientosdebytes
+operacioneslinealesmatricialessobrebytes
p
y
+clavesderondasgeneradasapartirdelaclaveinicial

Lafortalezadelossistemasmodernosdeencriptacinse
debe basar en la imposibilidad computacional dedescubrir
debebasarenlaimposibilidadcomputacional
de descubrir
unaclavesecreta(elalgoritmoespblico).
Bsicamentohaydostiposbsicosdecifrado
Clave Privada/secreta CifradoSimtrico
ClavePrivada/secreta
Cifrado Simtrico
Laseguridadbasadaenunanicaclaveoculta
que sirve para cifrar y para descifrar
quesirveparacifraryparadescifrar

Ej.Hill,RC4,DES,AES
ClavePblica CifradoAsimtrico
Existen dos claves una pblica y
Existendosclaves,unapblicay
otra privada.Conellasseencripta
y se desencripta
ysedesencripta.

Ej.R.S.A.,ElGamal

Laclavedelreceptor (P,S) :
clavepblica,conocidaportodoelmundo
clavesecreta,quenicamenteconoceelreceptor.
l

l
Elemisor deunmensajelocifraconlaclavepblicaPyelreceptor
lo descifra con la clave secreta
lodescifraconlaclavesecreta.
Receptor
Emisores

ek

S Secreta

+
dk

P Pblica

Cua qu e a puede c a / S o e ecepto puede desc a


Cualquierapuedecifrar/Sloelreceptorpuededescifrar.

Usamos un sistema de clave secreta o de clave pblica?:


Res el en diferentes tipos de problemas
Resuelven
problemas.
Criptografa de clave secreta

Es ms rpida que la pblica (1000 veces ms).


Usada ppara cifrar mensajes,
j , datos,...
,
Su problema: distribucin de las claves que se van a utilizar

Criptografa de clave pblica


Usada para gestin de claves, firma digital, ...

Sistemas hbridos:

La clave pblica se usa para encriptar y enviar las claves


secretas que luego se usarn en un criptosistema de clave secreta.

CIFRADOR.S.A. (1978) R.Rivest,A.ShamiryL.Adleman


Cifradoenbloque.
Factorizacindenmerosenteros.
Lafactorizacindeenterosproporcionalasiguientelafuncin
unidireccional
idi
i
l (P
( =conjuntodelosnmerosprimos):
j
d l

i
)
PPN
(p q) pq=n
(p,q)
p q=n
Elclculoden apartirdep yq esrpido,perorecuperarlosprimosp
yq factorizandon
f t i d esunproblemaintratable
bl
i t t bl sipyq
i
songrandes.
d
RSA-576-

$10,000

Factored

December 3, 2003

J. Franke et al.

$20,000

Factored

November 2, 2005

F. Bahr et al.

$30 000
$30,000

Not Factored

(174 ddecimal
i l di
digits)
it )

RSA-640(193 decimal digits)

RSA 704
RSA-704(212 decimal digits)

Separtedep yq,primosdistintosysuficientemente
grandes para que n=pq
grandesparaquen
p qresulteimposibledefactorizar.
resulte imposible de factorizar
Sea =nenteros(+)menoresycoprimosconn
=(p
(p1)(q1)
1) (q 1)(FuncinPhideEuler)
(Funcin Phi de Euler)
yseae <,coprimoconl.
Clave privada:
Claveprivada:
Clavepblica:
l
bl
inversodelexponente
mdulo(n) exponente(e)
(d= e1mod
mod )
r n
Eltextoenclarosedivideenbloquesx
q
der bits,con2
,

Se cifra cada bloque calculando


Secifracadabloquecalculando

y =x
= x e modn
mod n

Eldescifracadabloquemediante

x= y d mod
dn

CIFRADOdeElGamal (1985)
Cifradoenbloque.
Basadoenlaintratabilidaddecalcularloggayy(modp).
(
p)
En Zp con p primo (+512 bits) se eligen en l dos enteros {a , x}.
La clave ppblica: { p, a,, y} con yy=ax mod pp.
La clave privada: {x}.
El texto binario en claro se divide en bloques B
B de k bits,
bits con 2k p.
p
Para cada bloque B se elige aleatoriamente un entero positivo E < p.
Se calculan: C = aE mod p,
p C
C' = B
ByyE mod p
El cifrado del bloque B es el par {C , C' }.

x
Descifrado: C ' C
=B

LaFirmaDigital

Finalidad:lamismaquenuestrafirmaenundocumento
(A t ti i f l ifi bl i lt bl
(Autntica,infalsificable,inalterable,verificable,innegable)
ifi bl i
bl )

AdeseaenviaraBunmensajeenclaroocifradofirmado.

Receptor

Emisor

MENSAJE

MENSAJE
FIRMA
CODIFICADA

FIRMA
CLARO

CLAVE
SECRETA

+
CLAVE
PBLICA

FIRMA
CLARO

FirmadigitalbasadaenRSA.
Sean las claves
Seanlasclaves
*pblicaPA =(n,e),(n:mdulo,e: exponente)
*privada
privadaSSA =d
d
(d =ee1 mod(n)).
(d
mod (n) ).
(1)comounenteroenZ q
SecontemplaelmensajeM
p
j
n queA
cifracomoenelsistemaRSA,perousandosuclaveprivada,
esdecircambiandoe p
pord.LafirmadigitaldeM
g
es
f =M d modn.

CuandoB
Cuando
B recibaelpar(M,f),verificarlavalidezdela
reciba el par (M f ) verificar la validez de la
firmacomprobandosife =M.

DenotamosporM almensajeoasuresumen

Combinacindefirmayencriptacin

SiA quiereenviaraB unmensajex encriptado:


1. A calculasufirmaf delmensajex consuclave
secreta
2. Encripta (x,f)conlaclavepblicadeB y
obtienez=eB ((x,f)
,f)
3. A envaz aB
4. B desencripta z consuclavesecretay
obtienedB
) ( ,f)
B ((z)=(x,f)
5. B usalaclavepblicadeA paraverificar
quelafirmaff correspondealmensajex
q
p
j

BIBLIOGRAFIA:
M.J.Lucena.CriptografaySeguridadenComputadores.
Septiembre2005. Univ.Jaen.
A.Menezesetal.HandbookofAppliedCryptography.CRC
Press.1996.
J.Ortegaetal.IntroduccinalaCriptografa.Ediciones
J Ortega et al Introduccin a la Criptografa Ediciones
U.C.L.M.2006.
Pastor y Miguel A Sarasa Criptografa Digital Prensas
JJ.PastoryMiguelA.Sarasa.CriptografaDigital.Prensas
UniversitariasdeZaragoza.1998
B
B.Schneier.AppliedCryptography.
Schneier Applied Cryptography SecondEdition.
Second Edition
EditorialJohnWiley&Sons.1996.
D
D.R.Stinson.Cryptography,TheoryandPractice.Second
R Stinson Cryptography Theory and Practice Second
Edition.CRCPress.1995.

WEBsySOFTWARE:
*CriptoRed
CriptoRed.Redtematicaiberoamericanadecriptografiayseguridaddela
Red tematica iberoamericana de criptografia y seguridad de la
informacion(http://www.criptored.upm.es/)
Libroselectrnicos:Lucena,Menezes,
Software: CriptoMiniLab
Software:CriptoMiniLab,
*CrypTool(DeutscheBank+Univ.Siegen+Univ.Darmstadt)
htt //
http://www.cryptool.org
t l
*Aprenderenlnea(Dr.DidierMller)
http://www.apprendreenligne.net/crypto/menu/index.html
*CriptografaNumaboa
p g
http://www.numaboa.com.br/index.php

Vous aimerez peut-être aussi