You are on page 1of 10

PABLO MICHILENA 3RO. A.

ESCUELA SUPERIOR DE POLICA GRAL. ALBERTO ENRQUEZ GALLO

POLICA NACIONAL DEL ECUADOR

TRABAJO DE INFORMTICA NOMBRE: Kdt. Pablo Michilena Romo CURSO: Tercero A. CRIPTOGRAFA 1. CONCEPTO: La criptografa (del griego krypto, ocultar, y graphos, escribir, literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas que hagan posible el intercambio de mensajes de manera segura que slo puedan ser ledos por las personas a quienes van dirigidos. Con ms precisin, cuando se habla de esta rea de conocimiento como ciencia se debera hablar de criptologa, que engloba tanto las tcnicas de cifrado, la criptografa propiamente dicha, como sus tcnicas complementarias: el criptoanlisis, que estudia los mtodos que se utilizan para romper textos cifrados con objeto de recuperar la informacin original en ausencia de las claves.

2. FINALIDAD: La finalidad de la criptografa es, en primer lugar, garantizar el secreto en la comunicacin entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar,

PABLO MICHILENA 3RO. A. asegurar que la informacin que se enva es autntica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su trnsito. Otro mtodo utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de informacin, pero en puridad, esta tcnica no se considera criptografa, sino esteganografa. Por ejemplo, mediante la esteganografa se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografa no tiene porqu ser un mtodo alternativo a la criptografa, siendo comn que ambos mtodos se utilicen de forma simultnea para dificultar an ms la labor del criptoanalista. En la actualidad, la criptografa no slo se utiliza para comunicar informacin de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografa que ms ha revolucionado el panorama actual de las tecnologas informticas es el de la firma digital: tecnologa que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

3. HISTORIA La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas militares de forma que si el mensajero era interceptado la informacin que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente Julio Csar lo utiliz en sus campaas, uno de los ms conocidos en la literatura (segn algunos autores, en realidad Julio Csar no utilizaba este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de ste mtodo de sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los griegos fue la escitala espartana, un mtodo de trasposicin basado en un cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI fue el francs Blaise de Vigenere que escribi un importante tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Lneburg, 1624). Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para vencer a sus ejrcitos. Por su parte, la reina Mara Estuardo, reina de los Escoceses, fue ejecutada por

PABLO MICHILENA 3RO. A. su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras ms importantes fueron la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografa vuelve a presentar importantes avances. En especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms conocida de las mquinas de cifrado, posiblemente sea la mquina alemana Enigma: una mquina de rotores que automatizaba considerablemente los clculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografa como en el del criptoanlisis no empezaron hasta entonces. Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo terico importante; siendo Claude Shannon y sus investigaciones sobre teora de la informacin esenciales hitos en dicho desarrollo. Adems, los avances en computacin automtica suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70 el Departamento de Normas y Estndares norteamericano publica el primer diseo lgico de un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica: los sistemas asimtricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografa en otros campos que hoy da son esenciales, como el de la firma digital.
4. FRECUENCIA DE SIGNOS

Este es el clculo de la frecuencia de las 10 letras ms utilizadas en INGLS y FRANCS, procedentes de una muestra de 10.000 signos (letras y espacios), procedente de un articulo de Roberto Vacca y Ana Goi en la revista Newton. En los dos idiomas forman mas de la mitad del texto. En esta otra tabla, se muestran las frecuencias relativas (en tanto por ciento) de las letras del idioma castellano. Estos datos proceden del libro 'Estudio lexicomtrico del diario "El Pas"', de Enrique Fontanillo, en el que se toman como muestra los ejemplares de dicho diario publicados durante una semana (52619 letras en total).
Altas E16,78% A11,96% O8,69% Medias R4,94% U4,80% I4,15% Bajas Y1,54% Q1,53% B0,92% Bajas J0,30% 0,29% Z0,15%

PABLO MICHILENA 3RO. A.


L8,37% S7,88% N7,01% D6,87% T3,31% C2,92% P2,776% M2,12% H0,89% G0,73% F0,52% V0,39% X0,06% K0,00% W0,00%

Es posible descifrar un mensaje en cdigo desconociendo la clave, siempre que el texto sea suficientemente largo para hacer un anlisis estadstico. Basta comprobar la frecuencia de los signos criptogrficos y confrontarla con la de las letras del lenguaje real para reconstruir la clave. El resto es cuestin de intuicin. 5. CRIPTOGRAFA TERICA En los procesos de almacenamiento y transmisin de la informacin normalmente aparece el problema de la seguridad. En el almacenamiento, el peligro lo representa el robo del soporte del mensaje o simplemente el acceso no autorizado a esa informacin, mientras que en las transmisiones lo es la intervencin del canal. La proteccin de la informacin se lleva a cabo variando su forma. Se llama cifrado (o transformacin criptogrfica) a una transformacin del texto original (llamado tambin texto inicial o texto claro) que lo convierte en el llamado texto cifrado o criptograma. Anlogamente, se llama descifrado a la transformacin que permite recuperar el texto original a partir del texto cifrado. Cada una de estas transformaciones est determinada por un parmetro llamado clave. El conjunto de sus posibles valores se denomina espacio de claves K. La familia de transformaciones criptogrficas se llama sistema criptogrfico T={Tk/k K}. Para cada transformacin criptogrfica Tk se definen las imgenes de cada una de las palabras de n letras. Es decir, el sistema criptogrfico se puede describir como T={Tk^n:1<=n<}., siendo Tk^n(x)=y, donde y es la palabra cifrada que corresponde a la palabra original x. En adelante se usar el termino n-palabra en lugar de palabra de n letras. Para evitar ambigedades, se hacen las siguientes suposiciones:

Tk^n es biyectiva. Se usa el mismo alfabeto para ambos textos, original y cifrado. Se define el cifrado de todas las posibles palabras, independientemente de si existen o no. Cada n-palabra se cifra en una n-palabra, tenindose as que el cifrado no cambia la longitud del texto original.

En general no es necesario imponer simultneamente todas estas condiciones aunque en algunos casos, como el procesamiento de informacin digital, si es recomendable, porque:

PABLO MICHILENA 3RO. A.


Se trabaja nicamente con alfabeto binario. Debe existir el cifrado de todas las palabras posibles. Si el cifrado cambiara la longitud del texto, sera necesario usar un nuevo formato para el texto cifrado.

En particular, si el texto se alargara al cifrarse:


El programador tendra que prevenirlo reservando suficiente memoria. En una base de datos organizada por campos, la expansin de uno de ellos obligara a reformatearlos todos.

La teora de la informacin estudia el proceso de la transmisin ruidosa de un mensaje: canal mensaje transmitido -----------------------------------> mensaje recibido Por otro lado, la criptografa estudia el proceso de cifrado de un texto. transformacin texto original ---------------------------------------------> texto cifrado criptogrfica ruidoso

En el primer caso, la distorsin del mensaje transmitido no es intencionada, sino que se debe al canal. Adems, el receptor trata de recuperar el mensaje transmitido, usando para ello el mensaje recibido y una descripcin probabilstica del canal ruidoso. En el otro caso, la distorsin si es intencionada y el interceptor intenta obtener el texto original, usando para ello el criptograma y una descripcin parcial del proceso de cifrado. En cuanto a objetivos, en la teora de la informacin se intenta transmitir el mensaje lo ms claro posible, mientras que en criptografa se trata de lo contrario; es decir, hacer el mensaje incompresible para el enemigo. Sin embargo, aunque opuestos, estos propsitos se pueden combinar para proteger los mensajes contra el enemigo y el ruido a la vez. Para ello, primero hay que cifrar el mensaje y luego hay que aplicar al criptograma resultante un cdigo corrector de errores. Shannon, padre de la teora de la informacin, ya mencion en 1949 la relacin existente entre sta y la criptografa. Desde entonces se usan su teora y nomenclatura para el estudio terico de la criptografa. Como ya se ha dicho, la criptologa representa una lucha entre el criptgrafo, que trata de mantener en secreto un mensaje usando para ello una familia de transformaciones, y el enemigo, que intenta recuperar el texto inicial. Como en toda lucha, es necesario establecer unas reglas. 6. CRIPTOGRAFA DE CLAVE SECRETA

Transposicin, sustitucin y producto Cifrado en bloque, DES Cifrado en flujo

PABLO MICHILENA 3RO. A. En los cifrados de clave secreta, la seguridad depende de un secreto compartido exclusivamente por emisor y receptor. La principal amenaza criptoanaltica proviene de la alta redundancia de la fuente. Shannon sugiri por ello dos mtodos bsicos para frustrar un criptoanlisis estadstico: la difusin y la confusin. El propsito de la difusin consiste en anular la influencia de la redundancia de la fuente sobre el texto cifrado. Hay dos formas de conseguirlo. La primera, conocida como transposicin, evita los criptoanlisis basados en las frecuencias de las n-palabras. La otra manera consiste en hacer que cada letra del texto cifrado dependa de un gran nmero de letras del texto original. El objetivo de la confusin consiste en hacer que la relacin entre la clave y el texto cifrado sea lo ms compleja posible, haciendo as que las estadsticas del texto cifrado no estn muy influidas por las del texto original. Eso se consigue normalmente con la tcnica de la sustitucin. En solitario, ni confusin ni difusin constituyen buenas tcnicas de cifrado. Se puede hacer otra gran divisin de los cifrados segn el tipo de operacin que se realiza en el cifrado. Dadas la caracterstica finita del alfabeto y la hiptesis de no variacin de la longitud del texto, existen dos opciones para el cifrado. La primera, llamada transposicin, consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. La segunda, llamada sustitucin, consiste en sustituir las unidades del texto original por otras. El cifrado por transposicin consiste en la alteracin del orden de las unidades del texto original segn una clave. El cifrado por sustitucin consiste en el reemplazamiento de las unidades del texto original segn una clave. Se llama cifrado producto a la aplicacin iterativa de cifrados sobre textos ya cifrados, es decir, a la composicin de varios cifrados. En general, los cifrados simtricos son cifrados producto de las dos operaciones mencionadas, sustitucin y transposicin. Sustitucin y transposicin no resultan muy efectivos usados individualmente, sin embargo constituyen la base de sistemas mucho ms difciles de criptoanalizar. Algunos de estos esquemas fueron usados en los aos veinte para el diseo de las mquinas de rotor. Independientemente de la clasificacin realizada en el apartado anterior segn la fuente que genera el texto, los cifrados simtricos se pueden clasificar en dos grandes grupos: los correspondientes a fuentes que generan n-palabras y los correspondientes a fuentes que generan letras. En el primer caso se habla de cifrados en bloque y en el segundo de cifrados en flujo. El cifrado en bloque opera sobre textos formados por n-palabras, convirtiendo cada una de ellas en una nueva n-palabra.

PABLO MICHILENA 3RO. A. Sin duda el cifrado en bloque ms conocido es el llamado DES. Este sistema se puede catalogar como un cifrado en bloque que es a la vez un cifrado producto de transposiciones y sustituciones. A finales de los aos cuarenta, Shannnon sugiri nuevas ideas para futuros sistemas de cifrado. Sus sugerencias se referan al uso de operaciones mltiples que mezclaran transposiciones y sustituciones. Estas ideas fueron aprovechadas por IBM en los aos setenta, cuando desarroll un nuevo sistema llamado LUCIFER. Poco despus en 1976, el gobierno de EEUU adopt como estndar un sistema de cifrado basado en el LUCIFER y denominado DES (Data Encryption Standard). En consecuencia casi todos los gobiernos del mundo aceptaron el mismo cifrado o parte de l como estndar en las comunicaciones de las redes bancarias y comerciales. En el DES, el bloque de entrada M en primer lugar sufre una transposicin bajo una permutacin denominado IP, originando To=IP(M). Despus de pasar To diecisis veces por una funcin f, se transpone bajo la permutacin inversa IP', obtenindose as el resultado final. 7. CRIPTOGRAFA DE CLAVE PBLICA

Propiedades de los algoritmos Sistemas de clave pblica

En los cifrados asimtricos o de clave pblica la clave de descifrado no se puede calcular a partir de la de cifrado. En 1975, dos ingenieros electrnicos de la Universidad de Stanford, Whitfield Diffie y Martin Hellman, sugieren usar problemas computacionalmente irresolubles para el diseo de criptosistemas seguros. La idea consiste bsicamente en encontrar un sistema de cifrado computacionalmente fcil (o al menos no difcil), de tal manera que el descifrado sea, por el contrario, computacionalmente irresoluble a menos que se conozca la clave. Para ello, hay que usar una transformacin criptogrfica Tk de fcil aplicacin, pero de tal forma que sea muy difcil hallar la transformacin inversa Tk' sin la clave de descifrado. Dicha funcin Tk es, desde el punto de vista computacional, no inversible sin cierta informacin adicional (clave de descifrado) y se llama funcin de una va o funcin trampa. En estos esquemas se utiliza una clave de cifrado (clave pblica) k que determina la funcin trampa Tk, y una clave de descifrado (clave secreta o privada) que permite el clculo de la inversa Tk'. Cualquier usuario puede cifrar usando la clave pblica, pero slo aquellos que conozcan la clave secreta pueden descifrar correctamente. En consonancia con el espritu de la criptografa moderna, y tal cmo suceda en los sistemas simtricos, los algoritmos de cifrado y de descifrado son pblicos, por lo que la seguridad del sistema se basa nicamente en la clave de descifrado.

PABLO MICHILENA 3RO. A. 7.1Propiedades de los algoritmos de clave pblica Segn Diffie y Hellman, todo algoritmo de clave pblica debe cumplir las siguientes propiedades de complejidad computacional: 1. Cualquier usuario puede calcular sus propias claves pblica y privada en tiempo polinomial. 2. El emisor puede cifrar su mensaje con la clave pblica del receptor en tiempo polinomial. 3. El receptor puede descifrar el criptograma con la clave privada en en tiempo polinomial. 4. El criptoanalista que intente averiguar la clave privada mediante la pblica se encontrar con un problema intratable. 5. El criptoanalista que intente descifrar un criptograma teniendo la clave pblica se encontrar con un problema intratable. En la prctica, el diseador de algoritmos asimtricos se encuentra con cinco problemas numricos distintos. Los tres primeros, correspondientes a las condiciones 1,2 y 3, deben pertenecer a la clase polinomial. Los otros dos, correspondientes a las condiciones 4 y 5, son problemas complejos, preferiblemente NP-completos. Hay que sealar que las condiciones 4 y 5 no exigen slo la simple pertenencia a la clase de los problemas NP-completos, ya que aunque un problema pertenezca a esta clase siempre puede darse algn ejemplo concreto que se resuelva en tiempo polinomial. En lneas generales, un esquema a seguir para la construccin de un criptosistema de clave pblica es el siguiente:

Escoger un problema difcil P, a ser posible intratable. Escoger un subproblema de P fcil, Pfacil, que se resuelva en tiempo polinomial preferiblemente en tiempo lineal. Transformar el problema Pfacil de tal manera que el problema resultante Pdificil, no se parezca al inicial, pero s al problema original P. Publicar el problema Pdificil y la forma en que debe ser usado, constituyendo este proceso la clave (pblica) de cifrado. La informacin sobre cmo se puede recuperar el problema Pfacil a partir del problema Pdificil se mantiene en secreto y constituye la clave (secreta) de descifrado.

Los usuarios legtimos utilizan la clave secreta para llevar a cabo el descifrado convirtiendo el problema Pdificil en el problema Pfacil, mientras que, por el contrario, el criptoanalista debe enfrentarse forzosamente a la resolucin del problema Pdificil. Es ms difcil disear un sistema de clave pblica seguro contra un ataque con texto original escogido que un sistema de clave secreta seguro frente al mismo tipo de ataque. En la construccin de criptosistemas se pueden observar diferencias entre los algoritmos para sistemas simtricos y los usados en clave publica. En primer lugar, existen mayores restricciones de diseo para un algoritmo asimtrico que para uno simtrico, debido a que la clave pblica representa informacin adicional que potencialmente un enemigo puede usar para llevar a cabo el criptoanlisis. Normalmente, el algoritmo de clave pblica basa su seguridad en la dificultad de resolver algn problema matemtico

PABLO MICHILENA 3RO. A. conocido, mientras que algunos algoritmos simtricos, cmo el DES, se disean de tal manera que las ecuaciones matemticas que los describen son tan complejas que no son resolubles analticamente. En segundo lugar, existen grandes diferencias en la generacin de claves. En los algoritmos simtricos, en los que el conocimiento de la clave de cifrado es equivalente al de la de descifrado, y viceversa, la clave se puede seleccionar de forma aleatoria. Sin embargo, en los algoritmos asimtricos, cmo la relacin entre clave de cifrado y de descifrado no es pblica, se necesita un procedimiento para calcular la pblica a partir de la clave privada que sea computacionalmente eficiente y tal que el clculo inverso sea imposible de realizar. Hace algunos aos, este tipo de sistemas no pareca tener ninguna ventaja en el mundo criptogrfico, porque tradicionalmente la criptografa se usaba slo con propsitos militares y diplomticos, y en estos casos el grupo de usuarios es lo suficientemente pequeo cmo para compartir un sistema de claves. Sin embargo, en la actualidad, las aplicaciones de la criptografa han aumentado progresivamente, hasta alcanzar muchas otras reas donde los sistemas de comunicacin tienen un papel vital. Cada vez con mayor frecuencia se pueden encontrar grandes redes de usuarios en las que es necesario que dos cualesquiera sean capaces de mantener secretas sus comunicaciones entre s. En estos casos, el intercambio continuo de claves no es una solucin muy eficiente. Por otro lado, hay que resaltar la ventaja que representa en los sistemas asimtricos la posibilidad de iniciar comunicaciones secretas sin haber tenido ningn contacto previo. 7.2 Sistemas de clave pblica ms transcendentes A continuacin, nombramos algunos de los sistemas de clave pblica que han tenido ms trascendencia.

Sistema RSA. Se basa en el hecho de que no existe una forma eficiente de factorizar nmeros que sean productos de dos grandes primos. Sistema de Rabin. Se basa tambin en la factorizacion. Sistema de ElGamal. Se basa en el problema del logaritmo discreto. Sistema de Merkle-Hellman. Esta basado en el problema de la mochila. Sistema de McEliece. Se basa en la teora de la codificacin algebraica, utilizando el hecho de que la decodificacin de un cdigo lineal general es un problema NP-completo. Sistemas basados en curvas elpticas. En 1985, la teora de las curvas elpticas encontr de la mano de Miller aplicacin en la criptografa. La razn fundamental que lo motiv fue que las curvas elpticas definidas sobre cuerpos finitos proporcionan grupos finitos abelianos, donde los clculos se efectan con la eficiencia que requiere un criptosistema, y donde el clculo de logaritmos es an ms difcil que en los cuerpos finitos. Adems, existe mayor facilidad para escoger una curva elptica que para encontrar un cuerpo finito, lo que da una ventaja ms frente a su predecesor, el sistema de ElGamal. Sistema probabilstico. Aunque la criptografa de clave pblica resuelve el importante problema de la distribucin de claves que se presenta en la criptografa de clave secreta; en clave pblica se presenta otro problema, el texto cifrado C=Ek (M) siempre deja escapar alguna informacin sobre el texto

PABLO MICHILENA 3RO. A. original porque el criptoanalista puede calcular por s mismo la funcin de cifrado con la clave pblica sobre cualquier texto que quiera. Dado cualquier M' de su eleccin, puede fcilmente descubrir si el mensaje original M=M', pues esto se cumple si, y slo si Ek(M')=C. Incluso aunque recuperar M a partir de C fuera efectivamente infactible, no sabemos cmo medir la informacin que deja escapar sobre M. El propsito de la criptografa probabilstica (nocin ideada por Golwaser y Micali) es cifrar mensajes de manera que no exista clculo factible que pueda producir informacin en lo que respecta al texto original correspondiente (salvo con una probabilidad nfima). Hay que decir que estos sistemas no ofrecen verdadero secreto perfecto, son totalmente inseguros contra criptoanalistas con poder de clculo ilimitado. La principal diferencia tcnica entre el cifrado probabilstico y los criptosistemas de clave pblica es que los algoritmos de cifrado son probabilsticos en lugar de determinsticos: el mismo mensaje original puede dar lugar a un gran nmero de criptogramas distintos. En consecuencia, un criptoanalista que tenga un candidato para el texto original no podra verificar su suposicin cifrndolo y comparando el resultado con el criptograma interceptado.

BIBLIOGRAFA

http://rinconquevedo.iespana.es/rinconquevedo/criptografia/introduccion.ht m WIKIPEDIA, enciclopedia libre. Intenet.

You might also like