Está en la página 1de 72

TECNICAS DE

ENCRIPTACION

AGOSTO 2012
APLICACION
 Bases de datos
 Contraseñas
 Logs
 Copias de respaldo
 Correo electrónico
 Telecomunicaciones
– Celulares
 Transacciones electrónicas
 Consultas WEB
TRIADA DE LA SEGURIDAD
OBJETIVOS BASICOS
OBJETIVOS A LOGRAR
OBJETIVOS A LOGRAR
 Privacidad o confidencialidad
– Mantener la información secreta para todos excepto para
los autorizados
 Integridad de los datos
– Asegurar que la información no ha sido alterada de
manera desconocida a no autorizada
 Identificación o autenticación
– Asegurar la identificación de una entidad (persona,
computadora, tarjeta de crédito, etc.)
 Autenticación del mensaje
– Corroborar el origen de la información. También se
conoce como autenticación del origen de datos
OBJETIVOS A LOGRAR
 Firmas
– Una forma de enlazar cierta información con una entidad (en el
sentido amplio)
 Autorización
– Entrega de un certificado legal u oficial para hacer o ser alguien
 Validación
– Una forma de otorgar espacios de tiempo de autorización para usar o
manipular información o recursos
 Control de Acceso
– Restringir el acceso a recursos solamente a entidades con privilegios
 Certificación
– Garantizar la información a través de una entidad de confianza
OBJETIVOS A LOGRAR
 Timestamping
– Registro del tiempo de creación o existencia de información
 Witnessing (Actuar de testigo)
– Verificar la creación o existencia de información a través de una
entidad distinta a la que origina la información
 Recepción
– Asegurar que la información ha sido recibida
 Confirmación
– Asegura que el servicio ha sido provisto
 Propiedad
– Una forma de otorgar a una entidad un derecho legal para usar o
transferir un recurso a otros
OBJETIVOS A LOGRAR
 Anonimato
– Ocultar la identidad de una entidad involucrada
en cierto proceso
 No repudio
– Asegurar de alguna manera que las acciones
efectuadas por una entidad no puedan ser
negadas por ésta
 Revocación
– Retiro de certificación o autorización
INTRODUCCION
 Es la ciencia de tomar un texto plano y
codificarlo en un texto cifrado mediante un
proceso denominado encriptación (cifrado)
 Cubre los principios de:
– Confidencialidad
– Integridad
– Autenticación
– No repudio
TERMINOLOGIA
LA CRIPTOGRAFÍA SEGÚN LA RAE

La Real Academia Española define criptografía


(del griego: oculto + escritura) como:
"el arte de escribir con clave secreta o
de modo enigmático".
IMPRECISIONES DE ESTA
- Arte: la criptografíaDEFINICIÓN
ha dejado de ser un arte: es una
ciencia.
- Escritura de documentos: no sólo se escriben mensajes; se
envían o se guardan en un computador diversos tipos de
documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos.
En varias aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan
una sola clave y sistemas de clave pública (muy importantes)
que usan dos: una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la
información podría ser enigmática para nosotros los
humanos pero no para los computadores ... es su lenguaje
natural.
UNA DEFINICIÓN MÁS TÉCNICA
DE CRIPTOGRAFÍA
Rama inicial de las Matemáticas y en la actualidad también de la
Informática y la Telemática, que hace uso de métodos y técnicas con
el objeto principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, usando una o más claves.
Esto dará lugar a diferentes tipos de sistemas de cifra, denominados
criptosistemas, que nos permiten asegurar al menos tres de los cuatro
aspectos básicos de la seguridad informática: la confidencialidad o
secreto del mensaje, la integridad del mensaje y autenticidad del
emisor, así como el no repudio mutuo entre emisor (cliente) y
receptor (servidor).
CONFIDENCIALIDAD E
INTEGRIDAD
Criptosistema
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Confidencialidad
Usurpación de identidad Integridad Interceptación del mensaje
por un intruso (I) por un intruso (I)
CONCEPTOS BASICOS
CRIPTOLOGIA :
CRIPTOGRAFIA + CRIPTOANÁLISIS
CRIPTOSISTEMA:
Quíntupla : (M , C , K , E , D)
Dk(Ek(M)) = M
 M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto
plano, o plaintext) que pueden ser enviados.
 C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
 K representa el conjunto de claves que se pueden emplear en el criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de funciones que se
aplica a cada elemento de M para obtener un elemento de C. Existe una
transformación diferente Ek para cada valor posible de la clave k.
 D es el conjunto de transformaciones de descifrado, análogo a E.
CONCEPTOS BÁSICOS

CLAVES DÉBILES :
kЄK tal que Ek (M) = M (no codificadas)

CLAVES DE POCA CALIDAD :

k Є K tal que Ek (Ek (M)) = M (fáciles de


hallar M)
ALGORITMO
 Secuencia finita y ordenada de
instrucciones elementales que, dados los
valores de entrada de un problema, en
algún momento finaliza y devuelve la
solución.
TEORIA DE ALGORITMOS
 Principio de invarianza
– El tiempo no dependerá de la maquina en que se
procese
– Mejor, peor y caso promedio
 Operaciones por complejidad
– Suma y resta
– Multiplicación y división
– Funciones polinomiales, logarítmicas, factoriales,
logarítmicas factoriales
ARTIMETICA MODULAR
 Algoritmo de euclides
– Máximo común divisor
 Función de Euler
– Función exponencial con exponente imaginario - RSA
 Teorema chino del resto
– Números primos– RSA
 Logaritmos Discretos – PKI (Diffie- Hellman) (El
gamal)
– Teoría de los números primos grandes
CURVAS ELIPTICAS
 Koblitz y Miller en
1985
 Mas eficientes que la
aritmética modular
 Claves mas cortas
NUMEROS ALEATORIOS
 Los Computadores no generan aleatoriedad a nivel interno, son
deterministas
 Pseudoaletorias y semillas para Ki
– Adivinar Ki+1
 Secuencias estadisticamente aleatorias
– Tan grandes en su repeticion
– Generador congruencial lineal no sirve por que K es semilla de K+1
 Secuencia criptograficamente aleatoria
– Impredecible
 Los computadores pueden generar cuando usas sus perifericos:
sonido(ruido), HD (fluctuaciones del motor). Fenomenso fisicos
CRIPTOGRAFIA
CLASICA

PRACTICAS
PRACTICA 2: SERIES

Serie 2: 53,68,116, 122, 126,


138
Serie 3: 3,3,4,6,5,4???
Serie 4: 1,4,9,61,52,63,94,??
 Serie 2: 53,68,116, 132, 164
 Serie 3: 3,3,4,6,5,4???
 Serie 4: 1,4,9,61,52,63,94,??

– Respuesta serie 2: a(n+1) se obtiene sumándole a a(n)


el producto de sus cifras. Por ejemplo: 68=53 + 5x3;
– Respuesta serie 3: Número de letras de cada número
escrito en español
– Respuesta serie 4: Cuadrados de los números naturales
escritos al revés (las unidades a la izquierda, las
decenas a la derecha
PRACTICA 3
 LACIPORT1NOIGER2ANU3NE4ADAU
TIS5ARTNEUCNE6ES7DADISREVINU
8AL
 Realizar el criptoanálisis
– Indicar el texto plano y el algoritmo utilizado
SOLUCION
 LA UNIVERSIDAD SE ENCUENTRA
SITUADA EN UNA REGION TROPICAL
 LACIPORT1NOIGER2ANU3NE4ADAUTIS5A
RTNEUCNE6ES7DADISREVINU8AL
 Esta escrito al revés
 Los espacios están rellenados con números desde
el numero mayor de espacios en forma
descendente
AMBIGRAMAS
 Ambigrama es una nueva palabra, no aceptada aún por la Real
Academia Española, que viene a definir toda palabra o frase escrita
que permite que, sobre la misma, se hagan dos lecturas diferentes, la
segunda lectura suele realizarse colocando el ambigrama boca abajo,
o frente a un espejo o.
– AXIOMA
– DEDO 
– DECIDIDO
– DICHO
–  EXHIBIDO
– HOCICO
– MÁXIMA
– OBEDECE
– OXIDO
– TAXATIVA
ACRÓSTICOS
 Palabra o frase inserta en una composición
literaria, de lectura vertical o diagonal.
 Aurora
– Alondras cantan, y ya
– Un ansia de amanecer
– Remece la noche y da
– Oro y plata y rosicler.
– Respóndeme, ¿Quién será?
– Aurora quien a de ser. 
ARITMOGRAMAS
 Son composiciones poéticas que usan
número gramas
– Cerca2 d Bui3
– Insigne s aquel vo0
– Q nos deja acorrala2
– D ladrillos por todos la2
– Como temible agua0  
BUSTRÓFEDON
 Los antiguos griegos ensayaron muchas formas de escritura: un
trazado espiral (speiredon) para las líneas de lectura (mensaje en
Vortex), otro de estilo vertical (kionedon) o (acróstico), otro con
una cuadrícula en la que las letras se alineaban horizontal y
verticalmente (stoijedon) similar a lo que llamaríamos
(crucigramas) y finalmente optaron por el bustrófedon, una escritura
que iba primero hacia un lado y luego hacia el otro, como el arado en
un campo.
 Manuscrito hallado en el Fossar de les Moreres
– Visitantes de otras tierras tomad esta como la vuestra. Bajo las piedras
– euq setneilaV. nóisecus ed arreug al ne sodicnev sol necay azalp atse ed
– lucharon hasta la muerte por unos ideales. Que apoyaron a un rey que
– la euq sol a sedatrebil sus noreidrep olle roP. onodnaba sel ogeul 
– providencia salvo.
FRASES HOMÓFONAS
 Son frases que fonéticamente iguales y de
distinto significado. Muchas se alteran con
el cambio de puntos, comas o acentos.
–  Yo lo coloco y ella lo quita./Yo loco, loco, y
ella loquita.
– Pero si yo loquito, ella lo caza./ Pero yo si lo
quito, ella locaza.
PRACTICA 4
 PTXJX YZINF RYJXI JFZIN YTWNF
VZNJW JRXFP NWIJÑ FWFRF
 Realizar el criptoanálisis
– Indicar el texto plano y el algoritmo
RESPUESTA
PRACTICA 5
 JOSBS TUAFL NTBSA BLUAF TORFL
QUFBR BNSLJ FRABG LRLNL
 Realizar el criptoanálisis
– Indicar el texto plano, el algoritmo y la clave
RESPUESTA
CIFRADORES POR TRANSPOSICIÓN
CIFRADORES POR
TRANSPOSICIÓN
Transposición por Grupos

Permutación : 43521

M : AL GRITO DE VIVA ZAPATA SE ARMO EL EJERCITO

M : ALGRI TODEV IVAZA PATAS EARMO ELEJE RCITO


C : RGILAEDVOTZAAVIATSAPMROAEJEELETIOCR
PRACTICA 6
 TEXTO: LA SEGURIDAD DEPENDE
DE CADA UNO
 Clave: 326451
 Cuantos BIT o MEGAS tiene la clave?
 Que pueden decir sobre el texto cifrado?
TRANSPOSICION POR SERIES

 Contamos los caracteres


 Dividimos entre las series definidas
 Transponemos
PRACTICA 7
Utilizar la serie MS1MS2MS3

M
MS1: :ERRAR
RelaciónES
deHUMANO, PERDONAR DIVINO
números primos
MS2: Relación de números pares
MS3: Relación de números impares
MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23
MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27
SOLUCION
Utilizar la serie MS1MS2MS3

M
MS1: :ERRAR
RelaciónES
deHUMANO, PERDONAR DIVINO
números primos
MS2: Relación de números pares
MS3: Relación de números impares
MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23
MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27

1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7
E R R A R E S H U MA N O P E R D O N A R D I V I NO

C : ERRRSAODNIAEHMNPROADVNUERIO
CIFRADORES POR
TRANSPOSICIÓN
Transposición por Columnas
• En función de Nc
• Ingresa por filas  Cifra por columnas
C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..

C : C1 C6 C11 C16 C21 C2C7C12C17C22 C3C8C13C18C23 … … … … … … …


PRACTICA 8
Transposición por Columnas
M : NUNCA ES TARDE CUANDO LA DICHA ES BUENA
Nc = 6 Relleno la letra “X"
SOLUCION
Transposición por Columnas
M : NUNCA ES TARDE CUANDO LA DICHA ES BUENA
Nc = 6 Relleno la letra “X"
N U N C A E

S T A R D E

C U A N D O

L A D I C H

A E S B U E

N A X X X X

C : NSCLANUTUAEANAADSXCRNIBXEEOHEX
CIFRADORES POR
TRANSPOSICIÓN
Transposición por Filas
• En función de Nf
• Ingresa por columnas  Cifra por filas
• Ingresa en zig-zag  Cifra por filas

C1 C5 C9 C13
C2 C6 C10 C14
C3 C7 C11 …..
C4 C8 C12 …..

C : C1 C5 C9 C13 C2C6C10C14 C3C7C11 …………………


CIFRADORES POR
TRANSPOSICIÓN
Transposición por Filas – Ej zig-zag

Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO, DESPUES DE COMER SIENTE FRIO

E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I

C : EPLOU DUEEE FLSAO CMEJD OEPED CMRIN EROEÑ OLISS OSTI


CIFRADORES POR
SUSTITUCIÓN

• Técnica de Modificación
 Cifradores Monoalfabéticos
 Cifradores Polialfabéticos
MÉTODOS DE SUSTITUCIÓN

 Desplazamiento puro
– C= (m+b) mod n
 Desplazamiento con
decimacion
PRACTICA 9
 Desplazamiento= 3
 Decimacion = 2
 Frase: La vida es bella
SOLUCION
CIFRADORES
POLIALFABÉTICOS
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 15 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
A2: K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J

M : DISFRUTAN VACACIONES EN EL MES DE AGOSTO


C : RRHTBJD(O/K)B FK
PRACTICA 10
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 7 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1:
A2:
M : DISFRUTAN VACACIONES EN EL MES DE AGOSTO
C:
SOLUCION
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 6 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1: G H I J K L M N Ñ O P Q R S T U VW X Y Z A B C D E F
A2: K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J

M : DISFRUTAN VACACIONES EN EL MES DE AGOSTO


C : JRCLBAGS …
CONTROL DE LECTURA
 Fortaleza digital
 En busca del origen perdido
 Criptonomicon
 Los secretos de la Biblia
 La Estancia azul
CIFRADORES POR SUSTITUCIÓN
MONOGRÁMICA
MONOALFABETO

 Cifrador del César con Clave con Alfabeto Estándar

K = ESTOY ABURRIDO Po = 3

M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
Clave : E S T O Y A B U R I D

M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V

M : CESAR EL EMPERADOR HA SIDO ASESINADO


C : ZSKWJSRSIGSJWEFJYWKAEFWKSKADWEF
CIFRADORES POR SUSTITUCIÓN
MONOGRÁMICA
MONOALFABETO
 Cifrador del César con Alfabeto Mixto

M:A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C : [ << >> { } x       @   ( ) = > < 0 1 2 3 4 5 ]

M : EN EL ESCARABAJO DE ORO APARECEN SIGNOS


DISTINTOS A LOS DEL TEXTO EN CLARO

C : %}#} <»[>[ «[  » 


      
PRACTICA 11
 Cifrador de Trinity

A B C K L M T U V

D E F N O P W X Y

G H I/J Q R S Z

XXXXXXXXXXXXX
Se pide realizar el criptoanálisis correspondiente
CIFRADORES POR SUSTITUCIÓN
POLIALFABETO

• Periodo dado por la longitud de la clave de cifrado


 Cifrador de Vigenere
 Cifrador Autoclave (Segundo Cifrado de Vigenere)
 Cifrador de Beaufort
Tomar en cuenta: Aritmética modular (7, 12, 26, …)
Ci = (Mi + Ki) mod n
C= E + C= (4+2) mod 26 = 6 = G
C= (Y) (M)  Y + M = (25+12) mod 26 = 10 = K
C= (A) (A)  A + A = (0+0) mod 26 = 0 = A
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS

 Cifrador de Vigenere Ci = (Mi + Ki) mod n


Mi = (Ci - Ki) mod n
M : EN UN LUGAR DE LA MANCHA
K = CERVANTES

Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C

(E) (C)  E + C = (4+2) mod 26 = 6 = G


(N) (E)  N + E = (13+4) mod 26 = 17 = Q
C : GQMIL ……. Completar C PRACTICA 12
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS

 Cifrador Autoclave (Segundo Cifrado de Vigenere)

Ci = (Mi + Ki) mod n


Mi = (Ci - Ki) mod n
M : YA ES PRIMAVERA EN EL CORTE INGLES
K = MARKETING
M:Y A E S P R I M A V E R A E N E L C O R T E I N G L E S
K:M A R K E T I N G Y A E S P R I M A V E R A E N E L C O
C:K A V C T L P Y G T E V S T E M W C K V L E M Z K V G H

(Y) (M)  Y + M = (25+12) mod 26 = 10 = K


(A) (A)  A + A = (0+0) mod 26 = 0 = A
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS
 Cifrador de Beaufort Ci = (Ki - Mi) mod n
Mi = (Ki - Ci) mod n

M : ESTO ES LA GUERRA SEÑORES


K = ULTIMATUM
M: E S T O E S L A G U E R R A S E Ñ O R E S
K: U L T I M A T U M U L T I M A T U M U L T
C: Q S A T I I J U G A H C Q M I P H X D H B

(U) E)  U - E = (21 - 4) mod 26 = 17 = Q


(L) (S)  L - S = (11 - 19) mod 26 = 19 = S
CIFRADORES POLIALFABÉTICOS NO
PERIÓDICOS

 Cifrador con clave continua Ci = (Mi + Ki) mod n


Mi = (Ci - Ki) mod n

M : INFORMAMOS NEGATIVAMENTE LA COMPRA DE ACCIONES


K = MUCHOS AÑOS DESPUES FRENTE AL PELOTON DE FUSILAMIENTO

M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E
C:

(I) (M)  I + M = (8 + 12) mod 27 = 20 = T


(N) (U)  N + U = (13 + 21) mod 27 = 7 = H
Cifrador de playfair
PRACTICA 14
CIFRADO DE HILL
 Investigar el cifrado de Hill Digrámico y
demostrar mediante la cifra de:
– Los estudiantes quieren salir al frente
– Clave: PESO
MAQUINAS HISTORICAS
DISCO DE ALBERTI
RUEDA DE JEFFERSON
DISCO DE WEATSTONE
CIFRADO DE VERNAM
ENIGMA
MAQUINA DE HAGELIN

También podría gustarte