Documentos de Académico
Documentos de Profesional
Documentos de Cultura
09CifraClasica PDF
09CifraClasica PDF
Captulo 9
Sistemas de Cifra Clsicos
Seguridad Informtica y Criptografa
Ultima actualizacin del archivo: 01/03/06
Este archivo tiene: 41 diapositivas
v 4.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Pgina 344
Le interesa la historia?
Si le interesa el tema de la historia de la criptologa as como aquellas
mquinas que se usaban desde tiempos remotos hasta mediados del siglo
XX, un tema verdaderamente apasionante, anexo a este libro electrnico
encontrar el documento de libre distribucin Criptografa Clsica en
formato Word y PDF, con ms de 100 pginas y 70 ejemplos resueltos.
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
Pgina 345
Pgina 346
Pgina 347
Pgina 348
Pgina 349
y algunos
ejemplos...
SUSTITUCIN
TRANSPOSICIN
MONOALFABTICA
POLIALFABTICA
ESCTALA
SERIES
MONOGRMICA
NO PERIDICA
POLIGRMICA
PERIDICA
VERNAM
COLUMNAS
FILAS
DIGRMICA
N-GRMICA
LINEALES
ALFABETO
ESTNDAR
CSAR
PLAYFAIR
PROGRESIVOS
HILL
ENIGMA
ALFABETO
MIXTO
ALFABETO
ESTNDAR
ALFABETO
MIXTO
OTROS
VIGENRE
OTROS
AFN
Pgina 350
D
I
G
I
T
A
L
Pgina 351
Pgina 352
I
C
T
R
A
A
E
B
S
Pgina 353
A
B
C
D
E
A
F
L
Q
V
B
G
M
R
W
C
H
N
S
X
D
IJ
O
T
Y
E
K
P
U
Z
1
2
3
4
5
A
F
L
Q
V
B
G
M
R
W
C
H
N
S
X
D
IJ
O
T
Y
E
K
P
U
Z
M1 = QU BUENA IDEA
M2 = LA DEL GRIEGO
C1 = DA DE AE AB DE AE
C2 = 31 11 14 15 31 22
CC AA BD AD AE EA
Jorge Rami Aguirre
42 24 15 22 34
Pgina 354
Mi
Ci
7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Pgina 355
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Cifrado: Ci = Mi + 3 mod 27
Descifrado: Mi = Ci - 3 mod 27
Pgina 356
Pgina 357
Ci = aMi + b mod 27
Descifrado:
Pgina 358
Pgina 359
El cifrador de Vigenre
Este cifrador polialfabtico soluciona la debilidad del cifrado
del Csar en que una letra se cifra siempre igual. Se usa una
clave K de longitud L y se cifra carcter a carcter sumando
mdulo n el texto en claro con los elementos de esta clave.
Ci = Mi + Ki mod 27
Pgina 360
Pgina 361
Pgina 362
VICAD
FNVRD
ESOM
MTJOK
JEUEM
RYVLP
BCHAS
SKAS
MTIPW
EHLBX
MDODS
GGRBD
WJIFW
EHEUE
DETSJ
UEQVV
VAEEP
ELPWI
GNNIL
XOTGG
UOTIE
PSIED
CBOVN
UELI
UFOZM
AGSJI
RPQRR
FFGYA
BGGMP
UEDIF
SEVEF
QMVNF
DSVSU
JSKET
TGGMP
SLRPW
QLONM
WHUNM
OHASE
EEINT
XRNBL
IKTBW
RPWY
WNUVR
CLPQP
SRJWR
GRUEE
ZETGG
UEEN
EDSDE
SEIKA
MBRRN
SFQCO
TFGGM
NEMUO
IEEU.
DRDP
ZYEAC
BPVI
TWVMB
PORDF
TXJAT
CRCPQ
EYEDS
MTIBV
JGRPW
OGTSS
ORVJH
MNPWK
ETFPH
VEID
VSUEX
TOSEQ
RSFHV
Pgina 363
CA 12 0
CB 0 14
CC 0 0
CD 0 0
2
1
2
3
3 12 1 0
6 4 12 1
2 18 0 7
5 7 0 12
0 11
0 0
3 7
6 1
0
4
1
7
0
1
0
5
5
0
1
4
6
3
7
1
9
6
1
1
1 10 2
8 0 14
0 6 2
0 0 2
1 9 7
2 1 6
6 1 12
1 13 2
4
9
3
3
5 1 0
7 1 0
0 4 12
6 14 1
0
0
3
2
0
0
2
3
0
1
1
2
Pgina 364
Pgina 365
El ndice de coincidencia IC
El estudio del ndice IC queda fuera del contexto de estos apuntes. Si bien
tiene relacin con el nmero de alfabetos, no es efectivo como Kasiski.
26
IC = pi 2
i=0
Pgina 366
B
G
M
R
W
C
H
N/
S
X
D
I/J
O
T
Y
E
K
P
U
Z
Pgina 367
E
C
I/J
P
W
A
D
K
Q
X
T
F
M
R
Y
L
G
N
U
Z
Se rompe la doble
MM agregando una
X y se rellena al
final tambin con X
M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX
C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV
Estos sistemas tambin son criptoanalizables pues en el criptograma C
persisten algunas propiedades del lenguaje; en este caso la distribucin de
digramas tpicos; por ejemplo en el castellano en, de, mb, etc.
Jorge Rami Aguirre
Pgina 368
k11
k21
k31
..
kN1
k12
k22
k32
..
kN2
k13
k23
k33
..
kN3
... k1N
... k2N
... k3N
..
... kNN
M1
M2
M3
..
MN
mod n
Pgina 369
16 4 11
8 6 18
15 19 15
0
12
8
mod 27
Pgina 370
K-1 =
18 26 15
24 6 13
11 24 10
18 26 15
6 13
11 24 10
= 24
1
0
24
mod 27
Pgina 371
Pgina 372
N
L
A
E
M
C
D
U
N
U
U
R
L
A
H
E
Y
O
W
I
D
I
J
G
Y
F
U
V
D
D
T
G
J
M
V
X
Q
O
Q
O
I
G
C
T
4
13
6
3
0
13
0
2
15
13
11
0
4
12
2
3
21
13
21
21
18
11
0
7
4
25
15
23
8
3
8
9
6
25
5
21
22
3
3
20
6
9
12
22
14
24
17
15
17
15
8
6
2
20
Pgina 373
13
11
0
4
12
2
3
21
13
21
21
18
11
0
7
4
25
15
23
8
3
8
9
6
25
5
21
22
3
3
20
6
9
12
22
14
24
17
15
17
15
8
6
2
20
a)
b)
c)
d)
e)
f)
g)
h)
Pgina 374
0
1
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
2
3
4
0
0
0
0
0
0
5
5
6
0
0
0
0
0
0
7
8
9
0
0
0
0
0
0
K=
2
5
7
3
5
8
4
6
9
Pgina 375
El cifrador de Vernam
En 1917 Gilbert Vernam propone un cifrador por sustitucin binaria con
clave de un solo uso (one-time pad) basado en el cdigo Baudot de 5 bits:
La operacin de cifra es la funcin XOR.
Usa una secuencia cifrante binaria y aleatoria S que se obtiene a
partir de una clave secreta K compartida por emisor y receptor.
El algoritmo de descifrado es igual al de cifrado por la involucin de
la funcin XOR.
La clave ser tan larga o ms que el mensaje y se usar una sola vez.
Clave K
Algoritmo
Determinstico
MENSAJE M
Jorge Rami Aguirre
Clave K
secuencia cifrante
C
Criptograma
Algoritmo
Determinstico
M MENSAJE
Pgina 376
Pgina 377
Cuestiones y ejercicios (1 de 3)
LAS SIGUIENTES PREGUNTAS ESTN RELACIONADAS
CON ESTOS APUNTES, EL LIBRO ELECTRNICO DE
CRIPTOGRAFA CLSICA Y EL SOFTWARE DE PRCTICAS
CRIPTOCLSICOS QUE SE HA COMENTADO.
1.
2.
3.
4.
Pgina 378
Cuestiones y ejercicios (2 de 3)
7. Cifre el mensaje M = VAMOS A VERLO con un sistema afn
siendo el valor a = 5 y b = 2, usando slo operaciones modulares.
8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO
o bien COMPADRE, cul de las dos usara y por qu?
9. Cifre segn Vigenre el mensaje M = UN VINO DE MESA con la
clave K = BACO sin usar la tabla, slo con operaciones modulares.
10. Por qu se dice que Vigenre es un cifrador polialfabtico?
11. Cmo podramos atacar un cifrado polialfabtico peridico?
12. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y
clave K = TACOS suponiendo texto ASCII. Y si la clave es ahora
K = TACO? Cmo se comporta este cifrador si K es aleatoria?
13. Qu significa cifrar por homfonos? Qu es el cifrado de Beale?
Pgina 379
Cuestiones y ejercicios (3 de 3)
14. Nombre dos mquinas de cifrar que se usaron en la Segunda Guerra
Mundial y diga de forma sencilla cmo funcionaban.
15. Se cifra por permutaciones usando para ello una distribucin en
columnas con clave. Qu similitud tendr luego este sistema de
cifra con algunas operaciones hechas en el DES?
16. Cifre con Hill digrmico el mensaje mod 27 M = ADIOS AMIGO.
Qu matriz simblica puede usar: GATO, GOTA, MISA o MESA?
17. Cifre y descifre con la matriz trigrmica simblica PELIGROSO el
mensaje HOY ES UN HERMOSO DIA.
18. Si K puede ser tan grande, por qu no es segura la cifra de Hill?
19. Qu significan los vectores unitarios? Es fcil encontrarlos?
20. Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave
del ejercicio 17 mediante Gauss Jordan.
Jorge Rami Aguirre
Pgina 380
3.
4.
http://www.criptored.upm.es/software/sw_m001c.htm
Pgina 381
6.
7.
8.
9.
Pgina 382
http://www.criptored.upm.es/software/sw_m001i.htm
2.
3.
Pgina 383
6.
7.
8.