CRIPTOGRAFIA

Miguel Saca, Omar Quito

Agenda




Introducción a la criptografía
Cifrados por sustitución
Cifrados por transposición
Rellenos de una sola vez
Dos principios criptográficos
fundamentales
Bibliografía

INTRODUCCION A LA CRIPTOGRAFIA
¿Qué es la criptografía?
 Rama inicial de las Matemáticas y en la
actualidad también de la Informática y la
Telemática, que hace uso de métodos y
técnicas con el objeto principal de cifrar,
y por tanto proteger, un mensaje o
archivo por medio de un algoritmo,
usando una o más claves.

El no repudio. encargado de asegurar la firma de los mensajes. El control de integridad. de igual forma que se firma en papel cualquier operación realizada por las personas.Problemas de seguridad     El secreto. encargado de asegurar que un mensaje recibido es recibido con el contenido enviado por la otra parte. encargado de mantener la información fuera de las manos de usuarios no autorizados. La validación de identificación. encargada de determinar la identidad de la persona u ordenador con el que se establece una comunicación. y no un mensaje manipulado por un tercero. .

el receptor podrá constatar nuestra identidad descifrándolo.  Autenticación Si ciframos un mensaje con una clave solo conocida por nosotros. demostrando que somos quien decimos ser.  . Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su modo de autenticación.Usos de la Criptografía Cifrar Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo así la privacidad.

Usos de la Criptografía Firmar La firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.  Otro sistema existente la red de confianza. En esta red los usuarios certifican si los demás son quien dicen ser. Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra publica). ¿Cómo sabe el receptor que la clave corresponde realmente con la persona o entidad que dice poseerla?  De este modo surgen las entidades de certificación. Organismos de confianza que actúan como notarios. De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.  . De este modo podría decirse que cada usuario se constituye como entidad certificadora. Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo se puede descifrar con la pública.

CRIPTOSISTEMAS Nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: ① La confidencialidad o secreto del mensaje. . ② La integridad del mensaje ③ Autenticidad del emisor ④ El no repudio mutuo entre emisor y receptor (servidor).

Cualquier criptosistema debe cumplir la condición: Dk(Ek(m)) = m Es decir. transformaciones de cifrado (Ek). claves (k). transformaciones de descifrado (Dk). si aplicamos la transformación de descifrado al mensaje cifrado. obtenemos de nuevo el mensaje en claro m.CRIPTOSISTEMAS Un criptosistema es una agrupación de:      Un Un Un Un Un conjunto conjunto conjunto conjunto conjunto de de de de de mensajes sin cifrar (M). mensajes cifrados (C). . usando la clave adecuada (k).

 Técnicas de sustitución Técnicas de transposición o permutación  .Herramientas de la Criptografía Clásica La criptografía clásica hace uso de dos técnicas básicas orientadas a caracteres.

  Sustitución simple: si el cifrado opera sobre letras simples.Cifrados por Sustitución Se basa en la sustitución de cada letra o grupo de letras por otra letra o grupo de letras para disfrazarla.  . Poligráfico: un cifrado que opera sobre grupos de letras. Cifrado monoalfabético usa una sustitución fija para todo el mensaje.  Polialfabético usa diferentes sustituciones en diferentes momentos del mensaje.

y a veces un conteo de grupost proporcionaba una forma de chequeo adicional. .Cifrados por Sustitución Tradicionalmente los textos cifrados se escribían en bloques de igual longitud. omitiendo los signos de puntuación y los espacios  Permitía una transmisión más eficiente libre de errores y evitaba distinguir las palabras por los contorno.  Estos bloques se denominaba grupos.

Cifrados por Sustitución  El cifrador de Polybios .

Cifrados por Sustitución  El cifrador de Vigenère .

Cifrados por Sustitución  Cifrador de Verman .

si se cuenta con una cantidad pequeña de texto cifrado. el cifrado puede descifrarse fácilmente.Cifrados por Sustitución Vulnerabilidades Podría parecer un sistema seguro. Sin embargo.  . El ataque básico aprovecha las propiedades estadísticas de los lenguajes naturales. porque aunque el criptoanalista conoce el sistema general. no sabe cuál de las N! claves posibles se está usando.

Cifrados por Sustitución Vulnerabilidades Frecuencia de aparición de las letras. los diagramas y los trigramas en castellano  .

Cifrados por Sustitución  Vulnerabilidades (Ejemplo) Mensaje cifrado Frecuencias .

Cifrados por Sustitución  Vulnerabilidades (Ejemplo) Descifrando… Descifrando… Descifrando… .

Cifrados por Sustitución  Vulnerabilidades (Ejemplo) Descifrando… Descifrando… Descifrando… .

El texto llano se escribe se escribe en filas. comenzando por la columna cuya letra clave sea la mas baja . El texto cifrado se lee por columnas. La clave del cifrado es una palabra o frase que no contiene letras repetidas. y asi sucesivamente. estando el numero menor bajo la letra mas cercana al inicio del alfabeto. las cuales se rellenan para completar la matriz si es necesario.Cifrado por Transposición       Es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido El cifrado por transposición mas común es la transposición columnar. El propósito de esta clave es numerar las columnas.

Cifrado por Transposición  Ejemplo .

la forma de elegir las columnas.. y como:   Coger el texto cifrado y volverlo a poner en una matriz.Cifrado por Transposición. y las dimensiones de la matriz donde se escribe el texto. es decir.Descifrar   Debemos tener en cuenta que la llave (clave) en este cifrado es la permutación(variación) que se ha utilizado. Intercambiar las columnas de dicha matriz hasta obtener un texto con sentido. 64 = 8 • 8 entonces la matriz debe contener 8 columnas Realizando distintas permutaciones entre las columnas de la misma podemos volver a obtener la matriz original . Una forma de realizar el criptoanálisis al texto anteriormente cifrado puede ser la siguiente:    Como la longitud de este texto es de 64 caracteres.

. y se va aplicando sobre el texto normal con una XOR bit a bit Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.Rellenos de una sola vez   Cifrado: Se escoge una cadena de bits al azar como clave.

Rellenos de una sola vez.Ejemplo    Mensaje 1 “I love you” se converte a ASCII de 7 bits. . Se elige el relleno de una sola vez (Relleno 1) Se efectúa un XOR con el mensaje para obtener el texto cifrado.

Rellenos de una sola vez. Si el emisor y el receptor pierden la sincronización. . todos los datos aparecerán distorsionados.Desventajas      La clave no se puede memorizar Manejo de la clave escrita en el emisor y receptor y su sincronización La cantidad total de datos que se pueden transmitir esta limitada por la cantidad de claves disponibles Sensibilidad del método a los caracteres perdidos o insertados..

youtube. Criptografia Cuantica (Algoritmo BB48) http://www.com/watch?v =gj1MdlPKVI0 .Solución de problema a través de la red.Rellenos de una sola vez.youtube.com/watch? v=BT8zWdwcrbo http://www..

Dos principios criptográficos fundamentales  Aunque existen muchos sistemas criptográficos diferentes hay dos principios fundamentales que los sostienen a todos:   Redundancia Actualización .

.     mensajes deben Es decir contienen información innecesaria para la comprensión del mensaje. Esta redundancia hace que sea mas fácil para el criptoanalista romper el código. Se agregan ciertas secuencias randómicas de caracteres.Los contener alguna redundancia. Esto evita que un intruso puede modificar aleatoriamente un mensaje con cierta probabilidad de obtener un mensaje valido.Dos principios criptográficos fundamentales. . no solamente n ceros al comienzo o el fin del mensaje.Redundancia  Principio criptográfico..

. Los mensajes con una antigüedad mayor a10 segundos pueden descartarse. Una de las medidas es incluir en cada mensaje una marca de tiempo válida por ejemplo durante 10 segundos. Esto permite evitar que posibles intrusos activos reproduzcan mensajes antiguos. .Dos principios criptográficos fundamentales. para compararlo con los mensajes nuevos que lleguen y filtrar los duplicados.Actualización     El segundo principio criptográfico es el de actualización el cual implica que se deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber si está actualizado.

com/criptografia-clasica-iv http:// www.youtube.kriptopolis. Redes de computadoras Videos:   http://www.us.com/watch?v=BT8zWdwcrbo http://www.Bibliografía     http:// www.esi2.pdf Andrew S.es/DFA/IIC/archivos/FIC1213/5-Cr iptografia%20Cuantica-12-13.com/watch?v=gj1MdlPKVI0 . Tanebaum.youtube.