Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1. Criptosistemas cl clsicos 1.2. Principios de sustituci sustitucin y transposici transposicin 2.1. Cifrado de C Csar 2.2 Otras sustituciones monoalfab monoalfabticas 2.3. Cifrado de Vigen Vigenre 2.4. Condiciones de secreto perfecto 2.5. Sustituci Sustitucin poligr poligrfica 3.1. Transposiciones por grupos 3.2. Transposiciones por series 3.3. Transposiciones por columnas
Por ello son muy dbiles y fciles de atacar mediante mtodos sencillos.
original colocndolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.
2. Cifrado por Sustitucin 2.1. Cifrado de Csar (siglo I a.C. en honor a Julio Csar)
Este mtodo sustituye la primera letra del alfabeto, A, por la cuarta, D; la segunda, B, por la quinta, E, etc. Yi = Xi Zi ( es la suma en mdulo 27, n de letras del alfabeto) Con A=0, B=1, etc. Zi es la i-sima letra de la clave, que este caso es fija e igual a D=3. Mi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ejemplo: VINI DDDD YLPL VIDI DDDD YLGL VINCI DDDDD YLPFL frase clebre de Csar:
2. Cifrado por Sustitucin 2.1. Cifrado de Csar (siglo I a.C. en honor a Julio Csar)
Recuperacin del mensaje: Xi = Yi (-Zi) La debilidad del mtodo radica en que la frecuencia de aparicin de cada letra en el texto claro se refleja exactamente en el criptograma.
Es decir, la misma frecuencia que tiene por ejemplo la letra A en un texto en claro tendra la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista.
Quin es M, C, K, E y D? Cifrar DON QUIJOTE DE LA MANCHA Descifrar OQFNE QX QYCQENPBE TN FUPB NFQFUZNPB
5
Cuanto ms larga es la clave, mayor es la distancia entre los caracteres del mensaje y menos predecible.
6
Quin es M, C, K, E y D? Definir la clave MANCHA en la posicin 8 y Cifrar el texto DON QUIJOTE DE LA MANCHA
7
PARIS VAUT BIEN UNE MESSE LOUPL OUPL OUPL OUP LOUPL AOLXD JUJE PCTY IHT XSMHP A una misma letra le pueden corresponder diferentes letras en el cifrado. La recuperacin del mensaje original es anloga a la del cifrado Csar. Fue un mtodo seguro durante muchos siglos.
8
La repeticin de un determinado grupo de letras en el criptograma, proveniente de un mismo grupo de letras en el texto claro, tiene lugar a una distancia mltiplo de la longitud de la palabra clave. Estudiando estas repeticiones puede determinarse la longitud K de la palabra clave. Conocida K, el criptograma se descompone en K criptogramas sencillos correspondientes a cifrados Csar.
10
THIS IS THE SAME OLD STUFF WIND WI NDW INDW IND WINDW DBFL OQ UWS QNRS UCA EPTYR Cifrado y descifrado se reducen a la misma operacin. Esto se conoce como cifrado recproco o involutivo: F(F(texto_claro))=texto_claro. Las debilidades del mtodo son las mismas que el cifrado de Vigenre.
11
Para recuperar el mensaje original se suma nuevamente al criptograma la secuencia aleatoria, ya que suma y resta coinciden en aritmtica mdulo 2. La originalidad del procedimiento se basa en que la clave se utiliza solamente una vez. Se crey durante mucho tiempo en la seguridad total de este mtodo, pero fue Shannon en 1949 el que dio una prueba terica.
12
2. El criptoanalista enemigo slo tiene acceso al criptograma; est limitado Basadas en estas dos hiptesis, las Condiciones de Secreto Perfecto son: 1. El texto claro X tiene que ser estadsticamente independiente del
criptograma Y, es decir, P(X=x/Y=y)=P(X=x): la informacin sobre el texto claro aportada por el criptograma es nula. 2. La longitud de la clave K tiene que ser, al menos, tan larga como la longitud del texto claro M: KM. En el cifrado Vernam K=M.
Cifrado de C Csar, Cifrado de Vigen Vigenre: No cumplen las condiciones. Cifrado Vernam: S cumple las condiciones. Es el nico procedimiento
con seguridad probada matemticamente dentro del panorama criptogrfico actual.
13
Objetivo: Destruir las frecuencias de los monogramas; cifrando un ngrama de una vez mayor seguridad.
14
16
Ejemplo: utilizando la permutacin 24531, el mensaje MANOS ARRIBA ESTO ES UN ATRACO, obtenemos lo siguiente: AOSMN RIBRA ETOSA SNAUE RCOAT Esta t tcnica es f fcil de atacar si los per perodos son peque pequeos. Es mucho ms complicado si los periodos son largos, o incluso si son series como se muestra a continuaci continuacin
17
Al no tener perodo, este algoritmo posee mayor fortaleza, residindo esta en el secreto y complejidad de las series utilizadas Cifrar EN UN LUGAR DE LA MACHA
18
Clasificacin
Sustitucin
Transposicin
Monoalfabtica
Polialfabtica
ESCTALA
Monogrfico
Poligrfico
Peridica
No Peridica
CSAR
Alfabetos Lineales
Alfabetos Progresivos
VERNAM
VIGENRE
ENIGMA
20
10
21
22
11
23
24
12
25
26
13
Cuanto mayor sea el secreto, ms complicado ser el cifrado y descifrado, y sobre todo la obtencin del texto claro sin la clave a partir del criptograma.
3. La implementacin del proceso de cifrado debe ser tan simple como 4. Los errores en el cifrado no deben propagarse y causar corrupcin en
una mayor cantidad de informacin en el mensaje.
1.
2.
Un error humano en un algoritmo de sustitucin no tiene mucha repercusin. Un error humano en un algoritmo de transposicin, puede hacer ilegible el texto, una vez descifrado.
5. El tamao del texto cifrado no debe ser mayor que el del texto del
mensaje original.
27
(difuminar) la informacin del mensaje sobre la totalidad del texto cifrado, haciendo que cambios en el texto original se reflejen en muchas partes del cifrado.
Sustitucin mala difusin. Transposicin mala difusin.
28
14
6. Criptoanlisis Bsico
29
15
31
1. Slo se conoce el criptograma. Informacin 2. Slo se conoce el criptograma, pero ste va salpicado con partes 3. 4. 5. 6. 7.
en claro sin cifrar. Se conocen varios criptogramas diferentes correspondientes al mismo texto claro, cifrados con claves diferentes o vectores de inicializacin. Se conocen el criptograma y el texto claro correspondiente. Se conoce el criptograma correspondiente a un texto claro escogido por el criptoanalista (o al revs). Se conoce el texto descifrado correspondiente a un criptograma elegido de forma adaptativa por el criptoanalista en funcin de anlisis previo. Mucha Informacin Se conoce la clave o se puede limitar el espacio de claves. 32
Poca
16
34
17
35
36
18
Redundancia y cantidad de informacin son conceptos opuestos. La informaci informacin se mide en unidades de informacin:
I ( E ) = log
1 unidades de informacin P( E )
Si la probabilidad de que aparezca un smbolo es alta, entonces la cantidad de informacin es pequea, y viceversa.
37
H ( S ) = P( si ) log 2
s
1 bits/smbolo P( si )
Recordar que
log 2 x = log x log 2
P(Si): Probabilidad de ocurrencia del smbolo si. Alfabeto de 27 smbolos (con una probabilidad de aparicin igual para cada uno de los smbolos): H(S)=4.75 bits/smbolo. 4.75 bits/smbolo representa la mxima entropa terica Una entropa menor significa que existen diferencias en la probabilidad de aparicin de los 27 smbolos Ingls (teniendo en cuenta su distribucin probabilsticas): H(S)=4.03 bits/smbolo. Ingls teniendo en cuenta sus reglas de construccin: entre 0.6 y 1.3 bits/smbolo.
38
19
39
40
20
H(S)= 4.56 bits/smbolo no es sustitucin monoalfabtica por el nmero ni transposicin (tendra una entropa de 4.1 del ingls); tampoco llega a ser una distribucin uniforme (tendra una entropa de 4,7 por el nmero de smbolos aleatorios). Podra ser Vigenre (sustitucin polialfabtica) con clave de longitud indeterminada. Se ataca por Kasiski: Se buscan coincidencias de diagramas y triagramas 41 con idnticas posiciones de la clave.
Aplicando la tcnica de Kasinki buscamos coincidencias de digramas o trigramas y sabremos que la longitud de la clave ser un divisor de las distancias de las coincidencias
42
21
Se ha de suponer que el nmero de alfabetos es 3 o 5 (longitud de K=3 o K=5). Se puede suponer que es ms lgico que K=5 porque es generado por repeticin de trigramas. 43
Entropa
1 2 3 4 5 6 7 8 9 10
44
22
Ahora una vez conocidos el nmero de alfabetos, para cada alfabeto habra que conocer la correspondencia de cada smbolo cifrado con su original. Para saber esto, hay que estudiar la frecuencia de aparicin de cada smbolo en el alfabeto con respecto a la frecuencia definida para el idioma.
45
7. Ejercicios
1.- Descifra los siguientes criptogramas que han sido cifrados con el mtodo de Csar (se utiliza el alfabeto internacional, es decir, sin ees).
OD VXHUWH DBXGD D ORV DXGDFHV BQSFTVSBUF DPO MFOUJUVE
3.- Cul sera el mensaje correspondiente al siguiente criptograma obtenido utilizando la misma esctala?
MIRIEEAMCNBOILRMADOAATLR
46
23
7. Ejercicios
4.- Un criptoanalista asegura que el siguiente criptograma se ha realizado con un criptosistema monoalfabtico, ser cierto?
ANXDUIMNOSUIDADJJJJADUFDS
5.- Decidir cules de las siguientes posibles palabras clave son las ms adecuadas para un cifrado de tipo Vigenre:
DOS, MAMA, TREN, DISCO, COMPUTADOR
6.- El siguiente criptograma se ha cifrado con el mtodo de Vigenre, del que se sabe que la palabra clave es una de las siguientes: ESMERALDA, DIAMANTE, TOPACIO o ZAFIRO. Determinar la clave y descifrar el mensaje.
DAIETVKEQ ML BRRLMGMNFE QXP FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB
47
7. Ejercicios
7.- Determinar el mensaje original que corresponde al criptograma siguiente, sabiendo que la clave est relacionada con un gran descubrimiento del siglo XV.
FP MGTGDDSMVKFRCQ SIOGSMMQ FW NN EI JOFVREB TXT DVRUUSKCM GXNPR
48
24