Este documento introduce la criptografía. Define la criptografía como el estudio de técnicas matemáticas relacionadas con la seguridad de la información como la confidencialidad, integridad de datos y autenticación. Explica los objetivos de la criptografía y ofrece una breve historia del desarrollo de la criptografía clásica, incluyendo cifrados como el cifrado de César y el cifrado de Vigenère. Finalmente, describe tres métodos clásicos de cifrado: cifrado de transposición, sustitución monoalf
2. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Criptograf´ıa: Introducci´on
Definici´on
Objetivos de la criptograf´ıa
Historia
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
3. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Definici´on:
Criptograf´ıa es el estudio de las t´ecnicas matem´aticas relacionadas
a aspectos de la seguridad de la informaci´on tales como la
confidencialidad, la integridad de datos, y la autenticaci´on de
entidades y de origen de datos.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
4. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Objetivos de la criptograf´ıa
Confidencialidad: Ocultar los datos a todos excepto a los
usuarios autorizados.
Autenticaci´on de usuario: Asegurar que los sujetos
involucrados en una transacci´on son realmente quienes dicen
ser.
Autenticaci´on de origen de los datos: Asegurar la
autenticidad del origen de un mensaje.
Integridad de datos: Asegurar que los datos no han sido
modificados por sujetos no autorizados.
No repudio: Relacionar una entidad a una transacci´on en la
cual participa, de modo tal que la transacci´on no pueda ser
rechazada.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
5. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Per´ıodo cl´asico
Jerogl´ıficos egipcios: hace 4500 a˜nos.
Tabletas cifradas en Mesopotamia.
Cifrado Atbash: Cifrado de substituci´on (cifrado af´ın) sobre el
alfabeto hebreo. (500-600 a.C.)
Esc´ıtala: Cifrado de trasposici´on utilizado por los ´eforos
espartanos.
Cuadro de Polibio (200-118 a.C.).
Cifrado de C´esar: Cifrado de sustituci´on por corrimiento.
Utilizado por Julio C´esar pra comunicarse con sus generales.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
6. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Medievo
Al-Kindi (matem´atico ´arabe, 800 a.C.) inventa el an´alisis de
frecuencia para romper cifrados de substituci´on. Escribe el
texto Risalah if Istikhraj al-Mu’amma (Manuscrito para
descifrar textos cifrados).
Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha,
enciclopedia de 14 tomos que incluye una secci´on sobre
criptolog´ıa.
Le´on Battista Alberti expone, en 1467, el cifrado
polialfab´etico.
Johannes Trithemius (1462-1516), en su trabajo Poligraf´ıa,
inventa el m´etodo de tabula recta.
Blaise de Vigen`ere (1523-1596) inventa el m´etodo de cifrado
polialfab´etico conocido como cifrado de Vigen`ere.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
7. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Primera Guerra Mundial
Friedrich Wilhem Kasiski (1805-1881) escribi´o el texto Die
Geheimschriften und die Dechiffrierkunst que describe el
m´etodo para atacar al cifrado de sustituci´on polialfab´etica
(Vigen`ere).
La secci´on del Almirantazgo Brit´anico dedicada a la
criptograf´ıa (Room 40) rompe los c´odigos navales alemanes
especificados en el Signalbuch der Kaiserlichen Marine (SKM).
Room 40 descifr´o el Telegrama Zimmerman (1917).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
8. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Segunda Guerra Mundial
Uso amplio de dispositivos mec´anicos y electromec´anicos para
el cifrado.
Los alemanes utilizan la m´aquina de rotores Enigma.
Criptologistas brit´anicos en Bletchley Park rompen el c´odigo
de Enigma.
El SIS (Signals Intelligence Service) rompe el cifrado de la
m´aquina P´urpura de los japoneses.
Los americanos utilizan la m´aquina SIGABA.
El SOE (Special Operations Executive) brit´anico utiliza el
cifrado po´etico que luego sustituye por el one-time pad.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
9. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Definici´on
Objetivos de la criptograf´ıa
Historia
Historia: Epoca moderna
Claude Shannon escribi´o, en 1949, su Communication Theory
of Secrecy Systems.
En 1975 es publicado el Data Encryption Standard (DES).
En 1976 Whitfield Diffie y Martin Hellman publican el
protocolo de intercambio de claves conocido como protocolo
Diffie-Hellman.
En 1978 Rivest, Shamir y Adleman publican el criptosistema
de clave p´ublica RSA.
En 1997 la Electronic Frontier Foundation rompe el DES en
56 horas.
En 2001 se publica el Advanced Encryption Standard.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
10. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de transposici´on
Transposici´on simple con per´ıodo fijo t:
Se agrupa el texto plano en bloques de t caracteres.
Se aplica a cada bloque una permutaci´on e de los enteros de 1
a t.
Si el mensaje es m = m1m2 . . . mt entonces:
c = Ee(m) = me(1) . . . me(t)
Ejemplo: Si e = 6 4 1 3 5 2 , el mensaje m =
CAESAR es cifrado como c = RSCEAA.
Transposici´on compuesta Composici´on secuencial de dos o
m´as transposiciones simples con periodos respectivos
t1, t2, . . . , ti .
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
11. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Ejercicios:
1. Dado un periodo fijo t, ¿Cu´antas claves distintas de cifrado de
transposici´on simple se pueden tener?
2. ¿De que maneras pueden romperse el cifrado de transposici´on?
3. ¿C´omo puede reconocerse que un mensaje est´a cifrado por
transposici´on?
4. Descifrar el mensaje:
LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista:
El periodo es 7).
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
12. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Substituci´on monoalfab´etica
Sea m = m1m2m3 . . . el mensaje en texto plano donde los
caracteres mi ∈ A para un alfabeto fijo tal como
A = {A, B, . . . , Z} .
Un cifrado de sustituci´on monoalfab´etica utiliza una
permutaci´on e sobre A.
El cifrado consiste en el mapeo
Ee(m) = e(m1)e(m2)e(m3)...
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
13. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado de C´esar
Si |A| = s y mi es asociado al valor entero i, 0 ≤ i ≤ s − 1,
entonces
ci = e(mi ) = mi + k m´od s.
El mapeo de descifrado puede ser definido como:
d(ci ) = ci − k m´od s.
Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU.
Puede ser roto trivialmente dado que solo hay s claves para
buscar exhaustivamente.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
14. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado af´ın
El cifrado afin para un alfabeto de s letras est´a definido por
eK (x) = a · x + b m´od s
donde 0 ≤ a, b ≤ s. La clave es (a, b)
El cifrado c = eK (x) es descifrado utilizando
dK (x) = (c − b)a−1
m´od s
Para que el cifrado sea invertible es necesario y suficiente que
MCD(a, s) = 1.
Cuando a = 1 se tiene el cifrado de C´esar.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
15. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo.
Sup´ongase que A = {A, . . . , Z} y por tanto s = 26.
a debe ser co-primo de s, por lo tanto los posibles valores de a
son 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25.
Tomemos a = 5 y b = 8. Entonces la funci´on de cifrado
ser´a c = E(x) = 5x + 8 (m´od 26).
Supongamos que queremos cifrar el mensaje ATTACK AT
DAWN.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
16. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Cifrado afin: Ejemplo. El proceso de cifrado ser´ıa el siguiente:
1. Texto plano: A T T A C K A T D A W N
2. x: 0 19 19 0 2 10 0 19 3 0 22 13
3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73
4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21
5. Texto cifrado: I Z Z I S G I Z X I O V
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
17. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de substituci´on monoalfab´etica
Ejercicios:
1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado con
el m´etodo de C´esar.
2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensaje
ATTACK AT DAWN.
3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave
(5, 8). (Ayuda: a−1 = 21 (m´od 26))
4. ¿C´omo puede romperse el cifrado de substituci´on
monoalfab´etica?
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
18. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Un cifrado Vigen`ere simple de periodo t, sobre un alfabeto de s
caracteres, involucra una clave k1k2 . . . kt de t caracteres. El
mapeo del texto plano m = m1m2m3 . . . al texto cifrado
c = c1c2c3 . . . se define como
ci = mi + ki m´od s
donde cada sub´ındice i se toma m´odulo t.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
19. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vigen`ere simple
Ejemplo:
Mensaje: P A R I S V A U T B I E N U
Clave: L O U P L O U P L O U P L O
Criptograma: A O L X D J U J E P C T Y
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
20. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
Cifrado de Vernam
Similar al cifrado de Vigen`ere.
En lugar de clave se utiliza una secuencia cifrante.
La secuencia cifrante es usualmente una secuencia
pseudo-aleatoria.
Se hace XOR entre el mensaje y la secuencia cifrante.
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA
21. Outline
Criptograf´ıa: Introducci´on
Criptograf´ıa cl´asica
Cifrado de trasposici´on
Cifrado de substituci´on monoalfab´etica
Cifrado de substituci´on polialfab´etica
One-time Pad
Similar al cifrado de Vigen`ere, utiliza adici´on m´odular.
La clave es aleatoria, de un solo uso y de longitud igual a la
del mensaje.
Es te´oricamente segura (Shannon, 1949), esto es, el mensaje
cifrado no proporciona informaci´on alguna sobre el mensaje en
texto plano.
Requiere:
Claves perfectamente aleatorias.
Generaci´on e intercambio de claves seguras.
Cuidado especial con los remanentes de la clave
Juan Manuel Garc´ıa Garc´ıa INTRODUCCION A LA CRIPTOGRAFIA