Está en la página 1de 61

• Æçñòíðçßâãêßáðçîòíåðßßäçß

• Æçñòíðçßâãêßáðçîòíåðßßäçß
•  El desarrollo de la Criptografía ha venido
de la mano del desarrollo de la
civilización.
•  A continuación hacemos un breve repaso
de este desarrollo desde la civilización
egipcia hasta principios del siglo XXI
• En primer lugar se debe tener en cuenta
que en la construcción de un sistema
criptográfico, deben definirse parámetros
como:
• El conjunto de textos en claro P.
• El conjunto de textos cifrados C.
• El conjuntos de llaves o claves acordadas
en un canal seguro por quien envía el
mensaje (Alicia) y quien recibe la
información cifrada (Beto)
• En un sistema criptográfico deben definirse
dos aplicaciones E y D, de ciframiento y
desciframiento respectivamente. Usadas
por Alicia y Beto de la siguiente manera
(dada una clave fija K, un texto en claro t y
un texto cifrado c):
ALICIA

E K :P→C,
EK (t) = c.
D K : C → P,
D K (c ) = t .

BETO

DK : C → P ,
DK (c) = t.
• E asigna a cada texto en claro un único
mensaje cifrado.
• De la misma forma, la función de
descifrado D aplica a cada texto cifrado un
texto claro.
• Empezaremos describiendo el uso de la
criptografía en la civilización egipcia.
JEROGLÍFICA Y CRIPTOGRAFÍA

• En la civilización egipcia,
la transformación de
cierto tipo de jeroglíficos,
ocurre en el famoso libro
de los muertos, en
himnos en honor al dios
Thoth y en particular
sobre el sarcófago del
faraón Seti I.
• Uno de los ejemplos más representativos
del trabajo de descifrado de un texto
antiguo, fue desarrollado por Champollion
quien descifró la famosa piedra Rosseta,
la cual consta de tres bloques de escritura
del tipo Herático, Demótico y Jeroglífico.
• Champollion determinó que los tres
bloques se referían al mismo texto (una
oración escrita para el faraón Ptolomeo) y
estableció la correspondencia entre ellos.
PIEDRA ROSSETA
ANTIGUO TESTAMENTO
• En el antiguo • La técnica puede ser
testamento se usa una observada en Jeremías
sustitución tradicional 25; 26, 51;
de letras, denominada 41. Y el rey de Sesach
atbash, en la que la (Sheshach) o Babilonia
última letra del alfabeto (babel) le beberá
hebreo se reemplaza después de ellos.
por la primera la • Reemplazando SH por
penúltima por la b y L por ch.
segunda y así
sucesivamente.
CRIPTOGRAFIA EN LA ILIADA
• Estenebea esposa del • Por lo que Preto lo
rey Preto se enamoró a envía con una carta
primera vista de cifrada a Licia,
Belerofonte y le realizó gobernada por el rey
varias propuestas Lóbates. En la carta
indecorosas que el Preto le pide asesinar a
rechazó. Estenebea, Belerofonte. Para
ofendida acusa a cumplir con este encargo
Belerofonte ante su Lóbates le pide a
esposo de intentar Belerofonte matar a la
seducirla. Quimera.
Criptografía en el Kamasutra
• En el Kamasutra escrito
por Vatsiaiana y cuyo
titulo completo es
Vātsyāyana kāma sūtra
('Los aforismos sobre la
sexualidad, de
Vatsiaiana’). El autor
escribe que la escritura
secreta es uno de los 64
artes que una mujer debe
conocer y ejercitar.
CRIPTOGRAFÍA EN ARABIA

• Los árabes fueron los


primeros en descubrir y
escribir métodos
criptográficos. De hecho
en la famosa recopilación
de cuentos, las mil y una
noches se describen
múltiples anagramas y
diferentes esquemas de
escritura secreta.
GRECIA Y PERSIA
• Herodoto cuenta como uno de los más
importantes mensajes (enviado por
Demaratus, hijo de Ariston) en la historia
de la civilización fue transmitido
secretamente. Tal mensaje le dio a los
griegos la información de que Persia
estaba planeando conquistarlos.
• El mensaje fue descifrado por Gorgo, la
esposa de Leónidas

ESPARTA

• El primer sistema de
criptografía militar fue
establecido en
Esparta.Tal sistema
puede clasificarse
como de
transposición y se
llamó Skytale
(Scitale).
SCITALE
• En este metódo un mensaje es escrito en
una tela enrollada en una vara de longitud
fija. Si el mensaje es enviado a otra fuente
este puede ser recuperado solo si se
enrolla la tela en una vara que tenga la
misma longitud de la vara original.
JULIO CÉSAR DE ROMA
• Suetonius, cronista de • El Ciframiento del
la antigua Roma afirma mensaje Omnia Gallia
que Cesar, le escribió a est divisa in partes tres
Cicerón y otros amigos se cifra
en un forma cifrada,
desplazando tres de
letras del alfabeto. • RPQLDJDOOLDHVWGL
YLVDLQSDUWHVWUHV
• De forma tal que la a se
.
convierte en D, la b en
E y así sucesivamente.
VIÈTE Y HENRY IV
• En 1589 Henry de • Iniciara una guerra en
Navarra ascendió al contra del rey.
trono en Francia. Por • Un grupo leal al rey
lo que se convirtió del capturó una serie de
calvinismo al cartas cifradas que
catolicismo. Lo cual intercambiaban Felipe
no impidió que la Liga con su jefe militar de
Santa, auspiciada por confianza Juan de
Felipe de España Moreo y su embajador
Manosse.
Fórmula de Viète
• François Viète fue
un abogado,
consejero de Henry
IV quien descifró
las cartas
capturadas. Viète,
se considera como
el padre del
álgebra.
ALBERTI Y TRITHEMIUS
CIFRADO DE ALBERTI

• Alberti (imagen a mano izquierda) descubrió


su famoso disco para cifrar mensajes. Este
estaba constituido por dos discos concéntricos
giratorios, cada uno con alfabetos semejantes.
Un mensaje cifrado se obtiene al girar los
discos y establecer una correspondencia entre
los caracteres de los dos discos.
DISCO Y RECTA TABULA

• abcdefghijklmnopqrst
• bcdefghijklmnopqrstu
• cdefghijklmnopqrstuv

• hunc caveto virum se


cifra con el texto
HVPF GFBMCZ
FUEIB.
TRITHEMIUS
• Thritemius es considerado el padre de la esteganografía
moderna. Escribió dos libros dedicados a este tipo de
temas, Polygrafía y Esteganografía.
• Esteganografía consta de tres volúmenes, dos de los
cuales fueron descifrados en el siglo XVI.
ESTEGANOGRAFÍA (1499) Y
POLIGRAFÍA (1518)
• El tercer volumen del
tratado Esteganografía lo
descifró Jim Reeds de
laboratorios AT&T en
1998. El siguiente es un
ejemplo de los mensajes
escritos en
Esteganografía.
• aporsy mesarpon
omeuas peludyn
malpreaxo. Cifra el
mensaje:
• primus apex.
TRAICTE DES CHIFFRES (1585)

• Blaise Vigenere (1586) fue • abcdefghijklmnopqrstuvw


el primero en definir un
sistema criptográfico de xyz
autoclave, aunque en • A
principio el método no se abcdefghijklmnopqrstuvw
consideró en criptología xyz
hasta su reinvención en el • B
siglo XIX.
bcdefghijklmnopqrstuvwx
• En este tipo de sistema se yz
utiliza el mensaje como
parte de la clave. • C
• Rendezvous se cifra como cdefghijklmnopqrstuvwxy
ZVRQHDUJIM, si usamos z
la clave k=8.
APLICACIONES
• Un ejemplo de la aplicación del cifrado de Vigenere en
el que se usa una palabra clave para cifrar los
mensajes se da en la construcción de la piedra
KRYPTOS, la cual es una escultura que permanece al
frente del edificio de la CIA en Langley-Virginia, está
constituida por cuatro bloques en los que se han
escrito mensajes cifrados.
• Cabe anotar que a la fecha, tres de los mensajes
escritos han sido descifrados estableciendo para ello
que la clave usada es del tipo Vigenere. Aún existe un
bloque sin descifrar.
• El metódo de descifrado fue descubierto por Friedman
en 1922.
KRYPTOS
FRIEDMAN Y SU íNDICE DE
COINCIDENCIA
DESCIFRANDO KRYPTOS

• Usando las técnicas de Friedman se


puede establecer que la palabra clave
usada en los tres bloques de la
piedra KRYPTOS es DYAHR.
• Con ello se pudo comprobar que el
mensaje corresponde a la descripción
que hizo Palmer al entrar por primera vez
a la tumba del faraónTutankhamon.
DYAHR
J-PURPURA-MAGIC
FUNCIÓN DE CIFRADO
ENIGMA

−1 −1 −1 −1
e = prmlul m r p
CRIPTOGRAFÍA EN LA II
GUERRA MUNDIAL
• Friedman, lideró el equipo de criptoanalistas de SIS
que crackearon la máquina criptográfica japonesa
(denominada, Púrpura), en agosto de 1940,
después de 18 meses de arduo trabajo. De hecho
debido a este esfuerzo, Friedman tuvo un colapso
mental por lo que fue necesario recluirlo en un
hospital mental durante tres meses. Cabe anotar
que, Púrpura fue construida a partir de la tecnología
Enigma, que fue la máquina criptográfica de
Alemania en la segunda guerra mundial.
CRIPTOGRAFÍA DE CLAVE
SIMÉTRICA Y PÚBLICA
• DES (Data Encryption Standard) • Diffie y Hellman, tuvieron la idea
fue adoptado como estándar en de una criptografía de clave
1977 por National Bureau of pública en 1976. De hecho en
standards (NIST), el cual resultó de 1970 James Ellis, miembro de
un proyecto desarrollado por IBM y Communication Electronics
conocido como LUCIFER-DES, que Security Group, escribió el articulo
fue vendido a Lloyd’s de Londres. The possibility of non-secret
Dejó de funcionar como estándar encryption, que no fue dado a la
en 1998. luz pública.
• Una serie de cifradores en bloque • En 1977, Rivest, Shamir y
fueron desarrollados para Adleman concibieron el primer
reemplazarlo, por ejemplo sistema de clave pública RSA.
BLOWFISH, IDEA, TRIPLE DES,
etc. El nuevo sistema estándar de
Ciframiento, (desde el 2001) se
llama AES y su configuración
depende del álgebra de polinomios.
COMPUTADORES
MOLECULARES
COMPUTACIÓN MOLECULAR
• La computación molecular fue introducida por
Leonard Adleman en 1994. Se trata de un
esfuerzo multidisciplinario de Matemáticos,
Bioquímicos y Biólogos, quienes usan ADN
para codificar problemas NP y producir sus
soluciones (el problema del ciclo Hamiltonianoes
un ejemplo de este tipo de problemas).
• Una de las aplicaciones encontradas a este
tipo de cálculos consistía en determinar el
espacio de claves de un sistema criptográfico
DES.
LAS NUEVAS APLICACIONES
SISTEMA RSA
• El sistema RSA se basa en la imposibilidad de
encontrar un algoritmo eficiente para factorizar
números grandes.
• Este problema ha sido uno de los mayores
paradigmas de la ciencia y su solución
producirá un avance tecnológico notable para
la humanidad.
• Por ejemplo la seguridad informática basada en
RSA deberá ser cambiada por completo. Sobre
todo en la generación de firmas digitales.
COMPUTADORES CUÁNTICOS

• La idea de computación cuántica fue


introducida por Richard Feynman en 1982.
• Un computador cuántico usa qubits en un
estado inicial controlado que representa un
problema y los manipula a través de
compuertas lógicas.
• El cálculo finaliza una vez la medición de todos
los estados colapsa cada qubit a uno de dos
estados puros.
COMPUTADORES CUÁNTICOS

• El problema de
factorización de números
grandes se resuelve de
manera eficiente en un
computador cuántico.
• A la derecha, se muestra
un c h i p c u á n t i c o
construido por IBM.
CRIPTOGRAFÍA VISUAL
CRIPTOGRAFÍA VISUAL

• La idea de criptografía visual fue concebida por


Naor y Shamir en 1994. Según ellos, en un
sistema (m,n) de criptografía visual un secreto se
comparte entre un conjunto de m individuos a los
que se les da la información en una
transparencia .
• El secreto es revelado solo si un subconjunto de
n de ellos (distinguidos) apilan sus transparencias
a la vez.
CRIPTOGRAFÍA VISUAL

En la criptografía visual
no se requiere del uso
del computador para
llevar a cabo la labor de
descifrado. Solo es
requerido, en este caso,
el sistema visual
humano.
EXPANSIÓN
CRIPTOGRAFíA VISUAL
• http://youtu.be/KZW_zkOlf_o
ESTEGANOGRAFíA
• La esteganografía es un caso
especial de confusión intercalada. d e b e l o g
Consiste simplemente en camuflar r a r s e q u
el texto intercalándolo dentro de
e l a s u m
otro mensaje. Podemos elaborar
un mensaje de contenido a c e d a e
irrelevante pero de forma que, l s i t i o
siguiendo cierta pauta de
eliminación, podamos reconstruir a l a i n v
el texto original. Por ejemplo, si e r s a g e n
introducimos la frase “Debe
lograrse que la suma ceda el sitio i a l o s o
a la inversa genial o someter m e t e r h a
hacia debajo algo” en una tabla de
ocho columnas c i a d e b a
j o a l g o
CLAVE
• Para decodificarla
superponemos una
matriz perforada.
11000110, 00000111,
11000110, 00111000,
00000111, 10101110,
00000111, 10001011,
00000110, 01001000,
00010000.
• 198, 7, 198, 56, 7, 174,
7, 139, 6, 72, 31.
DESCIFRADO
d e b e l o g
r a r s e q u
q ue
l
e e l a s u m
a c e d a e
l s i t i ó
o a
l
a li a n ig e
n v
e r s a n
g i
e no
is a l o sh oi
m e t e r d a
h a
c il a g
d e b a
j o o
a l g o
APLICACIONES DE LA
ESTEGANOGRAFÍA
• A través de los tiempos, la esteganografía ha
tenido múltiples aplicaciones. Tal vez una de
las más evidentes ocurre en la fabricación
de moneda legal. En lo que sigue, se
describen algunos ejemplos de este uso.
• Actualmente también se usan métodos
esteganográficos para generar marcas de agua
digitales, las cuales permiten la protección de
todo tipo de documentos digitales.
MARCAS DE AGUA

100

50 Este
Oeste
0
1er 3er Norte
trim. trim.
MARCAS DE AGUA
100

50 Este
Oeste
0
1er 3er Norte
trim. trim.
APLICACIONES DE LA
ESTEGANOGRAFÍA
• A continuación se describen ejemplos de
marcas de agua digitales (Digital watermarks).
En uno de ellos se ha empleado la aplicación
AIS que genera marcas de agua digitales
frágiles.
WATERMARK
AIS -WATERMARKING
BIBLIOGRAFÍA
• A. J. Menezes, P. C, van Oorschot,
Handbook of Applied Cryptography, CRC
Press, 1996.
• S. Cimato, C.N. Yang, Visual Cryptography
and Secrete Image Sharing, CRC Press,
2012.
• R.E. Klima, N.P. Sigmon, E.L. Stitzinger,
Applications of Abstract Algebra with Maple
And MatLab, Chapman and Hall/CRC, 2007.
BIBLIOGRAFÍA
• D. Kahn, The codebreakers, the
comprehensive history of secret
communication from ancient times to the
internet, Scribner, 1996.
• D. R. Stinson, Cryptography Theory And
Practice, 3-ed, Chapman and Hall/CRC, 2006.
• A. Uhl, and A. Pommer, Image And Video
Encryption From Digital Rights Management
To Secured Personal Communication,
Springer, 2005.

También podría gustarte