Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cifrado
digital
Para poder aplicar las operaciones de transformación se asocia a cada letra del
alfabeto un número.
Por ejemplo:
A B C D E F G H I J K L M N
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Ñ O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26
c=Ek(m)=f(m1)f(m2)...
Ejemplo
m=AGOSTO
A=A,B,C,D,E,F,G,H,I,J,K,L,M,N,Ñ,O,P,Q,R,S,T,U,V,W,X,Y,Z
B=Q,W,E,R,T,A,S,D,F,G,Z,X,C,V,B,P,O,I,U,Y,Ñ,L,K,J,H,M,N
c=Ek(m)=QSPYÑP
TexCif01.txt CripClas
m=TRANSFERENCIA_CONFORME
o sea
c=ICEOFSPCPOKAEBKUOSUCMP
Ejemplo
D = c⋅d + r
D = c⋅d + r
D = c⋅d + r
1022
7
≅ 345.283.785.100.000
3⋅10
años.
Para un alfabeto con 256 caracteres necesitaríamos del orden de 10493 años.
A B C D E F G H I J K L MN
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Ñ O P Q R S T U VWX Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26
TZTLJPTCDTRHTHCBKIJTVCKCKÑHTPTPTMJVUKRHTÑJTCZEE
UKZYTVMEPKZXJCECMJTVKZÑTVKCKTZYTCKZKILJKRHTVTZ
HUDEZHJMJPEYECDTCTVHCEPJLJZE
TexCif02.txt CripClas
TZTLJPTCDTRHTHCBKIJTVCKCKÑHTPTPTMJVUKRHTÑJTCZEE
UKZYTVMEPKZXJCECMJTVKZÑTVKCKTZYTCKZKILJKRHTVTZ
HUDEZHJMJPEYECDTCTVHCEPJLJZE
TexCif02.txt CripClas
Si por ejemplo
m = aaaa bb cc d e
la frecuencia de aparición se ajusta a la de la tabla y al cifrar se obtendría
c=0123 45 67 8 9
cuyos caracteres aparecen todos en un 10% de ocasiones
así, si m=m1m2...mdmd+1md+2...m2d...
Si a∈A
fi(a)=a+ki mod n
M A Y O L L O V I D O Y F L O R I D O
R O S A R O S A R O S A R O S A R O S
D O Q O C Z H V Z R H Y W Z H R Z R H
Observemos que
3=12+18 mod 27 (D=M+R mod 27)
15=0+15 mod 27 (O=A+O mod 27)
7=15+19 mod 27 (H=O+S mod 27)
además las secuencias ZH y ZRH se repiten en el criptograma, esto es debido a
que en el texto en claro se repiten el digrama LO y el trigrama IDO que
corresponde cifrarlos con el digrama OS y el trigrama ROS de la clave,
respectivamente.
La secuencia de clave es, por tanto, tan larga como el propio mensaje.
P RO T E C C I ON DE LA I N F O R MA C I O N
DOC T ORADO P RO TE C C I OND E L A I N
S GQ N S T C L D C US EE KO N D E O E N I W Z
Texto en claro 1 1 0 0 1 0 0 1
Clave 0 0 1 1 1 1 0 0
Criptograma 1 1 1 1 0 1 0 1
ASCII
El sistema más simple es aquel que permite sustituir digramas del texto plano
por parejas de símbolos del alfabeto de cifrado.
un texto en claro
M=m1m2...mnmn+1mn+2...m2n...
se transforma en el criptograma
C=c1c2...cncn+1cn+2...c2n...
donde n
=crn +i ∑k m
j =1
ij rn + i mod n ∀i=1,...,n ∀r=0,...
m1 mn +1
m mn + 2
Expresando M en forma matricial, M = 2
mn m2 n
el cifrado se expresa
C=Ek(M)=K M mod n
Notemos que este método sustituye n-gramas del texto en claro por n-gramas
del mensaje cifrado.
La matriz K debe ser siempre cuadrada y sus elementos serán la clave secreta
además debe ser no singular; esto es
det(K)≠0
I L I 08 11 08
M = N A O = 13 00 15
F C N 05 02 13
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo
Si deseamos cifrar el mensaje m=UN_DIA_CUALQUIERA escribiendo por
filas en una tabla 4x5, tendremos
1 2 3 4 5
1 U N D I
2 A C U A
3 L Q U I E
4 R A
Para descifrar c, utilizando la clave anterior k, debemos utilizar una tabla 4x5
(45), escribir los caracteres en columna (c) en el orden 1,3,5,2,4 y
posteriormente leer por filas.
En algunos métodos los caracteres del texto en claro son permutados con un
periodo fijo d.
Así, el mensaje
m=m1m2...md | md+1md+2....m2d | m2d+1....
es cifrado
c=Ek(m)=mσ(1)mσ(2)...mσ(d) | md+σ(1)md+σ(2)...md+σ(d) | m2d+σ(1)....
1 2 3 4 5 6 1 2 3 4 5 6
σ = σ −1 =
2 5 1 3 6 4
3 1 4 6 2 5
σ σ −1
1 2 1 ← 2
σ σ −1
2 5 2 ← 5
σ σ −1
3 1 3 ← 1
σ σ −1
4 3 4 ← 3
σ σ −1
5 6 5 ← 6
σ σ −1
6 4 6 ← 4
Criptoanálisis
En el criptoanálisis, un sistema de transposición de caracteres es fácilmente
reconocible, ya que las frecuencias de aparición de los mismos coinciden con
las del mensaje original.
TPNOTOAOPODRYADOAUROSUNAS
TexCif03.txt CripClas
Criptoanálisis
En el criptoanálisis, un sistema de transposición de caracteres es fácilmente
reconocible, ya que las frecuencias de aparición de los mismos coinciden con
las del mensaje original.
TODOSPARAUNOYUNOPARATODOS
TPNOTOAOPODRYADOAUROSUNAS
TexCif03.txt CripClas
MÉTODO DE CIFRADO
Intercambio de claves
Firma digital
Cifrado de la
información
DES, IDEA, AES,
etc…
Que la clave sea tan larga como el mensaje genera una serie de problemas:
la secuencia de bits de la clave deberá enviarse al destinatario a través de un canal
que sabemos es inseguro.
Si se utiliza un canal seguro para enviar la clave, ¿por qué entonces no se envía
directamente el texto en claro y nos dejamos de historias?
Solución
Esquema
c c
m XOR XOR m
bits del criptograma
secuencia cifrante S secuencia cifrante S
Semilla
OTROS ALGORITMOS
Camellia
CAST-128
IDEA
RC2, RC5, RC6
SEED
ARIA
Skipjack
TEA, XTEA
Cada usuario tiene dos claves, una secreta o privada y otra pública, inversas
dentro de un conjunto finito.
ALICIA BENITO
CAJA
ALICIA BENITO
CAJA
CAJA
ALICIA BENITO
ALICIA BENITO
CAJA
ALICIA BENITO
CAJA
FUNCIONES UNIDIRECCIONALES
Este tipo de funciones no debe ser confundido con aquellas que no tienen
inversa por no ser biyectivas.
Fijadas las dos claves de cada usuario como clave pública y clave privada.
Este es el motivo por el que normalmente estas claves no las elige el usuario,
si no que lo hace un algoritmo específico para ello.
A B
m EKB DkB
A EKB B
m EKB DkB
A c= EKB (m) B
m EKB c EKB DkB
A B
DkB (c)=
m EKB DkB (EKB (m))=m
m; DkB(s)= r
m; s; r;
EKA(r)= EKA [DkA(m) ] = m
c; m; s; DkB(s)= r
c; m; s; r;
EKA(r)= EKA [DkA(m) ] = m
Consideremos dos usuarios A y B, con claves (nA, eA, dA) y (nB, eB, dB)
respectivamente.
c=meB mod nB
c
m
m = cdB mod nB
m c
s= reB mod nB
r = mdA mod nA m
s = reB mod nB s
c; m; s;
sdB mod nB=rdBeB mod nB=r
c; m; s; r;
reA mod nA = m
m c=3
s=3
r = mdA mod nA= 1217 mod 55 =12 m = 12
s = reB mod nB= 1221 mod 51 =3 s=3
c = 3; m = 12; s = 3;
r = sdB mod nB= 329 mod 51 = 12
c = 3; m = 12; s = 3; r = 12
reA mod nA = 1233 mod 55 = 12 = m
SI
Protección de la Información 2.- Introducción a la criptografía 93
Ampliación
Se pueden consultar
los capítulos 5, 6, 7 y 9 de “Lucena M., Criptografía y Seguridad en
Computadoras”
el capítulo 1 de “Fuster et al. Criptografía, protección de datos y
aplicaciones: una guía para estudiantes y profesionales”
los capítulos 2 y 3 de “Stallings W. Cryptography and network security:
principles and practice, 7th edition”
los capítulos 1, 2 y 3 de “Bose et al. Cryptography and network security”