SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
INTRODUCCION A LA CRIPTOGRAFIA
Juan Manuel Garc´ıa Garc´ıa
26 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Criptograf´ıa: Introducci´on
Definici´on
Objetivos de la criptograf´ıa
Historia
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Definici´on:
Criptograf´ıa es el estudio de las t´ecnicas matem´aticas relacionadas
a aspectos de la seguridad de la informaci´on tales como la
confidencialidad, la integridad de datos, y la autenticaci´on de
entidades y de origen de datos.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Objetivos de la criptograf´ıa
Confidencialidad: Ocultar los datos a todos excepto a los
usuarios autorizados.
Autenticaci´on de usuario: Asegurar que los sujetos
involucrados en una transacci´on son realmente quienes dicen
ser.
Autenticaci´on de origen de los datos: Asegurar la
autenticidad del origen de un mensaje.
Integridad de datos: Asegurar que los datos no han sido
modificados por sujetos no autorizados.
No repudio: Relacionar una entidad a una transacci´on en la
cual participa, de modo tal que la transacci´on no pueda ser
rechazada.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Per´ıodo cl´asico
Jerogl´ıficos egipcios: hace 4500 a˜nos.
Tabletas cifradas en Mesopotamia.
Cifrado Atbash: Cifrado de substituci´on (cifrado af´ın) sobre el
alfabeto hebreo. (500-600 a.C.)
Esc´ıtala: Cifrado de trasposici´on utilizado por los ´eforos
espartanos.
Cuadro de Polibio (200-118 a.C.).
Cifrado de C´esar: Cifrado de sustituci´on por corrimiento.
Utilizado por Julio C´esar pra comunicarse con sus generales.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Medievo
Al-Kindi (matem´atico ´arabe, 800 a.C.) inventa el an´alisis de
frecuencia para romper cifrados de substituci´on. Escribe el
texto Risalah if Istikhraj al-Mu’amma (Manuscrito para
descifrar textos cifrados).
Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha,
enciclopedia de 14 tomos que incluye una secci´on sobre
criptolog´ıa.
Le´on Battista Alberti expone, en 1467, el cifrado
polialfab´etico.
Johannes Trithemius (1462-1516), en su trabajo Poligraf´ıa,
inventa el m´etodo de tabula recta.
Blaise de Vigen`ere (1523-1596) inventa el m´etodo de cifrado
polialfab´etico conocido como cifrado de Vigen`ere.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Primera Guerra Mundial
Friedrich Wilhem Kasiski (1805-1881) escribi´o el texto Die
Geheimschriften und die Dechiffrierkunst que describe el
m´etodo para atacar al cifrado de sustituci´on polialfab´etica
(Vigen`ere).
La secci´on del Almirantazgo Brit´anico dedicada a la
criptograf´ıa (Room 40) rompe los c´odigos navales alemanes
especificados en el Signalbuch der Kaiserlichen Marine (SKM).
Room 40 descifr´o el Telegrama Zimmerman (1917).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Segunda Guerra Mundial
Uso amplio de dispositivos mec´anicos y electromec´anicos para
el cifrado.
Los alemanes utilizan la m´aquina de rotores Enigma.
Criptologistas brit´anicos en Bletchley Park rompen el c´odigo
de Enigma.
El SIS (Signals Intelligence Service) rompe el cifrado de la
m´aquina P´urpura de los japoneses.
Los americanos utilizan la m´aquina SIGABA.
El SOE (Special Operations Executive) brit´anico utiliza el
cifrado po´etico que luego sustituye por el one-time pad.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Epoca moderna
Claude Shannon escribi´o, en 1949, su Communication Theory
of Secrecy Systems.
En 1975 es publicado el Data Encryption Standard (DES).
En 1976 Whitfield Diffie y Martin Hellman publican el
protocolo de intercambio de claves conocido como protocolo
Diffie-Hellman.
En 1978 Rivest, Shamir y Adleman publican el criptosistema
de clave p´ublica RSA.
En 1997 la Electronic Frontier Foundation rompe el DES en
56 horas.
En 2001 se publica el Advanced Encryption Standard.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de transposici´on
Transposici´on simple con per´ıodo fijo t:
Se agrupa el texto plano en bloques de t caracteres.
Se aplica a cada bloque una permutaci´on e de los enteros de 1
a t.
Si el mensaje es m = m1m2 . . . mt entonces:
c = Ee(m) = me(1) . . . me(t)
Ejemplo: Si e = 6 4 1 3 5 2 , el mensaje m =
CAESAR es cifrado como c = RSCEAA.
Transposici´on compuesta Composici´on secuencial de dos o
m´as transposiciones simples con periodos respectivos
t1, t2, . . . , ti .
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Ejercicios:
1. Dado un periodo fijo t, ¿Cu´antas claves distintas de cifrado de
transposici´on simple se pueden tener?
2. ¿De que maneras pueden romperse el cifrado de transposici´on?
3. ¿C´omo puede reconocerse que un mensaje est´a cifrado por
transposici´on?
4. Descifrar el mensaje:
LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista:
El periodo es 7).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Substituci´on monoalfab´etica
Sea m = m1m2m3 . . . el mensaje en texto plano donde los
caracteres mi ∈ A para un alfabeto fijo tal como
A = {A, B, . . . , Z} .
Un cifrado de sustituci´on monoalfab´etica utiliza una
permutaci´on e sobre A.
El cifrado consiste en el mapeo
Ee(m) = e(m1)e(m2)e(m3)...
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado de C´esar
Si |A| = s y mi es asociado al valor entero i, 0 ≤ i ≤ s − 1,
entonces
ci = e(mi ) = mi + k m´od s.
El mapeo de descifrado puede ser definido como:
d(ci ) = ci − k m´od s.
Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU.
Puede ser roto trivialmente dado que solo hay s claves para
buscar exhaustivamente.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado af´ın
El cifrado afin para un alfabeto de s letras est´a definido por
eK (x) = a · x + b m´od s
donde 0 ≤ a, b ≤ s. La clave es (a, b)
El cifrado c = eK (x) es descifrado utilizando
dK (x) = (c − b)a−1
m´od s
Para que el cifrado sea invertible es necesario y suficiente que
MCD(a, s) = 1.
Cuando a = 1 se tiene el cifrado de C´esar.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo.
Sup´ongase que A = {A, . . . , Z} y por tanto s = 26.
a debe ser co-primo de s, por lo tanto los posibles valores de a
son 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25.
Tomemos a = 5 y b = 8. Entonces la funci´on de cifrado
ser´a c = E(x) = 5x + 8 (m´od 26).
Supongamos que queremos cifrar el mensaje ATTACK AT
DAWN.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo. El proceso de cifrado ser´ıa el siguiente:
1. Texto plano: A T T A C K A T D A W N
2. x: 0 19 19 0 2 10 0 19 3 0 22 13
3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73
4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21
5. Texto cifrado: I Z Z I S G I Z X I O V
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Ejercicios:
1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado con
el m´etodo de C´esar.
2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensaje
ATTACK AT DAWN.
3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave
(5, 8). (Ayuda: a−1 = 21 (m´od 26))
4. ¿C´omo puede romperse el cifrado de substituci´on
monoalfab´etica?
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Un cifrado Vigen`ere simple de periodo t, sobre un alfabeto de s
caracteres, involucra una clave k1k2 . . . kt de t caracteres. El
mapeo del texto plano m = m1m2m3 . . . al texto cifrado
c = c1c2c3 . . . se define como
ci = mi + ki m´od s
donde cada sub´ındice i se toma m´odulo t.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Ejemplo:
Mensaje: P A R I S V A U T B I E N U
Clave: L O U P L O U P L O U P L O
Criptograma: A O L X D J U J E P C T Y
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vernam
Similar al cifrado de Vigen`ere.
En lugar de clave se utiliza una secuencia cifrante.
La secuencia cifrante es usualmente una secuencia
pseudo-aleatoria.
Se hace XOR entre el mensaje y la secuencia cifrante.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
One-time Pad
Similar al cifrado de Vigen`ere, utiliza adici´on m´odular.
La clave es aleatoria, de un solo uso y de longitud igual a la
del mensaje.
Es te´oricamente segura (Shannon, 1949), esto es, el mensaje
cifrado no proporciona informaci´on alguna sobre el mensaje en
texto plano.
Requiere:
Claves perfectamente aleatorias.
Generaci´on e intercambio de claves seguras.
Cuidado especial con los remanentes de la clave
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA

Más contenido relacionado

La actualidad más candente

Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Anas Rock
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Ch01
Ch01Ch01
Ch01n C
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityRamki M
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementationAkash Jadhav
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network securityshraddha mane
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101rahat ali
 
CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Securityvishnukp34
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

La actualidad más candente (20)

Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ch01
Ch01Ch01
Ch01
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
RSA
RSARSA
RSA
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Cryptography and Network Security William Stallings Lawrie Brown
Cryptography and Network Security William Stallings Lawrie BrownCryptography and Network Security William Stallings Lawrie Brown
Cryptography and Network Security William Stallings Lawrie Brown
 
Unit 1
Unit 1Unit 1
Unit 1
 
Public key cryptography and RSA
Public key cryptography and RSAPublic key cryptography and RSA
Public key cryptography and RSA
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101
 
CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Security
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Destacado

Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redesMariano Galvez
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
El anfiteatro de flavio o coliseo romano
El anfiteatro de flavio        o coliseo romanoEl anfiteatro de flavio        o coliseo romano
El anfiteatro de flavio o coliseo romanojesusrodas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

Destacado (20)

Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
El anfiteatro de flavio o coliseo romano
El anfiteatro de flavio        o coliseo romanoEl anfiteatro de flavio        o coliseo romano
El anfiteatro de flavio o coliseo romano
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Similar a Capítulo 1: Introducción a la Criptografía

Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 

Similar a Capítulo 1: Introducción a la Criptografía (20)

Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
S itema07
S itema07S itema07
S itema07
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
SILABO
SILABOSILABO
SILABO
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Hoja 3-criptologia
Hoja 3-criptologiaHoja 3-criptologia
Hoja 3-criptologia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 

Más de Juan Manuel García (13)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Capítulo 1: Introducción a la Criptografía

  • 1. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica INTRODUCCION A LA CRIPTOGRAFIA Juan Manuel Garc´ıa Garc´ıa 26 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 2. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Criptograf´ıa: Introducci´on Definici´on Objetivos de la criptograf´ıa Historia Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 3. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Definici´on: Criptograf´ıa es el estudio de las t´ecnicas matem´aticas relacionadas a aspectos de la seguridad de la informaci´on tales como la confidencialidad, la integridad de datos, y la autenticaci´on de entidades y de origen de datos. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 4. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Objetivos de la criptograf´ıa Confidencialidad: Ocultar los datos a todos excepto a los usuarios autorizados. Autenticaci´on de usuario: Asegurar que los sujetos involucrados en una transacci´on son realmente quienes dicen ser. Autenticaci´on de origen de los datos: Asegurar la autenticidad del origen de un mensaje. Integridad de datos: Asegurar que los datos no han sido modificados por sujetos no autorizados. No repudio: Relacionar una entidad a una transacci´on en la cual participa, de modo tal que la transacci´on no pueda ser rechazada. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 5. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Per´ıodo cl´asico Jerogl´ıficos egipcios: hace 4500 a˜nos. Tabletas cifradas en Mesopotamia. Cifrado Atbash: Cifrado de substituci´on (cifrado af´ın) sobre el alfabeto hebreo. (500-600 a.C.) Esc´ıtala: Cifrado de trasposici´on utilizado por los ´eforos espartanos. Cuadro de Polibio (200-118 a.C.). Cifrado de C´esar: Cifrado de sustituci´on por corrimiento. Utilizado por Julio C´esar pra comunicarse con sus generales. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 6. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Medievo Al-Kindi (matem´atico ´arabe, 800 a.C.) inventa el an´alisis de frecuencia para romper cifrados de substituci´on. Escribe el texto Risalah if Istikhraj al-Mu’amma (Manuscrito para descifrar textos cifrados). Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha, enciclopedia de 14 tomos que incluye una secci´on sobre criptolog´ıa. Le´on Battista Alberti expone, en 1467, el cifrado polialfab´etico. Johannes Trithemius (1462-1516), en su trabajo Poligraf´ıa, inventa el m´etodo de tabula recta. Blaise de Vigen`ere (1523-1596) inventa el m´etodo de cifrado polialfab´etico conocido como cifrado de Vigen`ere. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 7. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Primera Guerra Mundial Friedrich Wilhem Kasiski (1805-1881) escribi´o el texto Die Geheimschriften und die Dechiffrierkunst que describe el m´etodo para atacar al cifrado de sustituci´on polialfab´etica (Vigen`ere). La secci´on del Almirantazgo Brit´anico dedicada a la criptograf´ıa (Room 40) rompe los c´odigos navales alemanes especificados en el Signalbuch der Kaiserlichen Marine (SKM). Room 40 descifr´o el Telegrama Zimmerman (1917). Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 8. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Segunda Guerra Mundial Uso amplio de dispositivos mec´anicos y electromec´anicos para el cifrado. Los alemanes utilizan la m´aquina de rotores Enigma. Criptologistas brit´anicos en Bletchley Park rompen el c´odigo de Enigma. El SIS (Signals Intelligence Service) rompe el cifrado de la m´aquina P´urpura de los japoneses. Los americanos utilizan la m´aquina SIGABA. El SOE (Special Operations Executive) brit´anico utiliza el cifrado po´etico que luego sustituye por el one-time pad. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 9. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Definici´on Objetivos de la criptograf´ıa Historia Historia: Epoca moderna Claude Shannon escribi´o, en 1949, su Communication Theory of Secrecy Systems. En 1975 es publicado el Data Encryption Standard (DES). En 1976 Whitfield Diffie y Martin Hellman publican el protocolo de intercambio de claves conocido como protocolo Diffie-Hellman. En 1978 Rivest, Shamir y Adleman publican el criptosistema de clave p´ublica RSA. En 1997 la Electronic Frontier Foundation rompe el DES en 56 horas. En 2001 se publica el Advanced Encryption Standard. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 10. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de transposici´on Transposici´on simple con per´ıodo fijo t: Se agrupa el texto plano en bloques de t caracteres. Se aplica a cada bloque una permutaci´on e de los enteros de 1 a t. Si el mensaje es m = m1m2 . . . mt entonces: c = Ee(m) = me(1) . . . me(t) Ejemplo: Si e = 6 4 1 3 5 2 , el mensaje m = CAESAR es cifrado como c = RSCEAA. Transposici´on compuesta Composici´on secuencial de dos o m´as transposiciones simples con periodos respectivos t1, t2, . . . , ti . Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 11. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Ejercicios: 1. Dado un periodo fijo t, ¿Cu´antas claves distintas de cifrado de transposici´on simple se pueden tener? 2. ¿De que maneras pueden romperse el cifrado de transposici´on? 3. ¿C´omo puede reconocerse que un mensaje est´a cifrado por transposici´on? 4. Descifrar el mensaje: LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista: El periodo es 7). Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 12. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Substituci´on monoalfab´etica Sea m = m1m2m3 . . . el mensaje en texto plano donde los caracteres mi ∈ A para un alfabeto fijo tal como A = {A, B, . . . , Z} . Un cifrado de sustituci´on monoalfab´etica utiliza una permutaci´on e sobre A. El cifrado consiste en el mapeo Ee(m) = e(m1)e(m2)e(m3)... Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 13. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado de C´esar Si |A| = s y mi es asociado al valor entero i, 0 ≤ i ≤ s − 1, entonces ci = e(mi ) = mi + k m´od s. El mapeo de descifrado puede ser definido como: d(ci ) = ci − k m´od s. Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU. Puede ser roto trivialmente dado que solo hay s claves para buscar exhaustivamente. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 14. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado af´ın El cifrado afin para un alfabeto de s letras est´a definido por eK (x) = a · x + b m´od s donde 0 ≤ a, b ≤ s. La clave es (a, b) El cifrado c = eK (x) es descifrado utilizando dK (x) = (c − b)a−1 m´od s Para que el cifrado sea invertible es necesario y suficiente que MCD(a, s) = 1. Cuando a = 1 se tiene el cifrado de C´esar. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 15. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado afin: Ejemplo. Sup´ongase que A = {A, . . . , Z} y por tanto s = 26. a debe ser co-primo de s, por lo tanto los posibles valores de a son 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25. Tomemos a = 5 y b = 8. Entonces la funci´on de cifrado ser´a c = E(x) = 5x + 8 (m´od 26). Supongamos que queremos cifrar el mensaje ATTACK AT DAWN. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 16. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Cifrado afin: Ejemplo. El proceso de cifrado ser´ıa el siguiente: 1. Texto plano: A T T A C K A T D A W N 2. x: 0 19 19 0 2 10 0 19 3 0 22 13 3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73 4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21 5. Texto cifrado: I Z Z I S G I Z X I O V Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 17. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de substituci´on monoalfab´etica Ejercicios: 1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado con el m´etodo de C´esar. 2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensaje ATTACK AT DAWN. 3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave (5, 8). (Ayuda: a−1 = 21 (m´od 26)) 4. ¿C´omo puede romperse el cifrado de substituci´on monoalfab´etica? Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 18. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vigen`ere simple Un cifrado Vigen`ere simple de periodo t, sobre un alfabeto de s caracteres, involucra una clave k1k2 . . . kt de t caracteres. El mapeo del texto plano m = m1m2m3 . . . al texto cifrado c = c1c2c3 . . . se define como ci = mi + ki m´od s donde cada sub´ındice i se toma m´odulo t. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 19. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vigen`ere simple Ejemplo: Mensaje: P A R I S V A U T B I E N U Clave: L O U P L O U P L O U P L O Criptograma: A O L X D J U J E P C T Y Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 20. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica Cifrado de Vernam Similar al cifrado de Vigen`ere. En lugar de clave se utiliza una secuencia cifrante. La secuencia cifrante es usualmente una secuencia pseudo-aleatoria. Se hace XOR entre el mensaje y la secuencia cifrante. Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
  • 21. Outline Criptograf´ıa: Introducci´on Criptograf´ıa cl´asica Cifrado de trasposici´on Cifrado de substituci´on monoalfab´etica Cifrado de substituci´on polialfab´etica One-time Pad Similar al cifrado de Vigen`ere, utiliza adici´on m´odular. La clave es aleatoria, de un solo uso y de longitud igual a la del mensaje. Es te´oricamente segura (Shannon, 1949), esto es, el mensaje cifrado no proporciona informaci´on alguna sobre el mensaje en texto plano. Requiere: Claves perfectamente aleatorias. Generaci´on e intercambio de claves seguras. Cuidado especial con los remanentes de la clave Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA