Está en la página 1de 30

Criptología

Gerardo Rodríguez Sánchez


Departamento de Matemática Aplicada
Universidad de Salamanca
Contenido
 Mensajes secretos
 Criptología: Criptografía y Criptoanálisis
 Cifrado y Ataque
 Cifrado con máquinas
 Clave Secreta: Flujo, Bloque
 Clave pública: RSA, ElGamal
Mensajes secretos
 Un mensaje secreto permite para comunicar
determinada información, de manera secreta, a otra
persona,
 El mensaje secreto se obtiene modificando el
contenido del mensaje original de modo que el
resultado sea ilegible,
 Sólo quien esté autorizado a conocer su contenido,
podrá recuperar el mensaje original.
Obtención de mensajes secretos

 Un mensaje secreto se obtiene llevando a cabo


determinadas operaciones sobre el mensaje original:
 Cambiando el lugar que ocupan las letras del mensaje
original (trasposición),
 Cambiando unas letras por otras (sustitución),
 Escribiendo el mensaje original mediante números y
haciendo operaciones con estos números (cifrado o
encriptado).
Criptología
 CRIPTOGRAFíA:
CRIPTOGRAFíA Permitir que dos personas puedan
intercambiarse mensajes de forma segura (cifrada y/o
firmada) utilizando canales inseguros (correo, fax,
teléfono, email, etc.).
 Se utilizan claves y algoritmos para cifrar los mensajes.


CRIPTOANÁLISIS:
CRIPTOANÁLISIS Analizar cómo se pueden romper
las comunicaciones anteriores.
 Localizar las claves de cifrado o resolver el algoritmo
utilizado.
Cifrado/Descifrado de mensajes

CIFRADO CANAL INSEGURO DESCIFRADO

Mensaje de Mensaje de
origen Interceptación origen

DESCIFRADO

¿Mensaje de origen?
Escítala de Esparta (trasposición-1)


Vara de madera en la que
se enrolla una tira de
pergamino,

El mensaje se escribe a lo
largo de la vara,

Sólo se recupera el mensaje
con una vara idéntica.
Escítala de Esparta (trasposición-2)
D R S A I E
E T S O R
DE LOS Traslación
a un papel O T S T
MUERTOS cuadriculado L S E E A E
de 10 líneas y O R S
EN LAS 6 columnas S E M L
TERMÓPILAS N O G A


ES GLORIOSA M P L
LA SUERTE U L I O S
E A L R U

D R S A I E E T S O R O T S T L S
E E A E O R S S E M L N O G
A M P L U L I O S E A L R U
Sustitución monoalfabética
Augusto César
Mensaje cifrado:
BQSFTVSBUF DPÑ MFÑUJUVE YHQL YLGL YLQFL

Descifrar:
cambiar cada letra por la
anterior tercera anterior

Mensaje descifrado:

APRESÚRATE CON LENTITUD VENI VIDI VINCI


Sustitución monoalfab. (rotación)

Leon Battista Alberto (1402-1472), Secretario de


Claves de la Curia Vaticana,

ZUJUY RUY IGSOTUY RRKBGT G XUSG


Cifrados de tipo César (extensión)
 Sustitución de unas letras por otras, cambiando:
 cada letra por la n-ésima siguiente o la n-ésima
anterior,
 la primera letra por la siguiente, la segunda por la
segunda siguiente, etc.,
 las que ocupan posiciones pares por la n-ésima
siguiente y las impares por la n-ésima anterior,
 .....
Sustitución polialfabética
 El escarabajo de oro, Edgar A. Poe

53‡‡†305))6*;4826)4‡.)4‡);806*;48†8
¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*9
6*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4
)8¶8*;4069285);)6†8)4‡‡;1(‡9;48081;
8:8‡1;48†85;4)485†528806*81(‡9;48;(
88;4(‡?34;48)4‡;161;:188;‡?;
Descubriendo mensajes secretos
 Los métodos de cifrado anteriores no son seguros si
se utilizan:

 Ataques por fuerza bruta (exhaustivos) probando


todas las posibles claves (si son pocas),
 Ataques por máxima verosimilitud,
 Ataques estadísticos basados en estudios de las
frecuencias de las letras.
Ataque por Fuerza Bruta
ZUJUY RUY IGSOTUY RRKBGT G XUSG

AVKVZ SVZ JHTPUVZ SSLCHU H YVTH

BWLWA TWA KIUQVWA TTMDIV I ZWUI

CXMXB UXB LJVRWXB UUNEJW J AXVJ

DYNYC VYC MKWSXYC VVOFKX K BYWK

.....
TODOS LOS CAMINOS LLEVAN A ROMA
Ataque por Máxima Verosimilitud

ZUJUY RUY IGSOTUY RRKBGT G XUSG

Q Y (+18)

E V (-2)

G O (+8)

A (-6)

TODOS LOS CAMINOS LLEVAN A ROMA


Ataque Estadístico

Frecuencias de letras y grupos en español


 Letras:
EAOSRINLDCTUPMYQGVHFBJZKWX
 Bigramas:
ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD
 Trigramas:
QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE
 Letra más frecuente: E (13%)
 Porcentaje de vocales: 47%
Cifrado de Vigenère

 Es una extensión de los cifrados de tipo César,


 En este caso la letra utilizada (que hace la
función de clave) se cambia por una palabra
completa (o un número de varias cifras), de
modo que cada letra se cifra con un salto
diferente.
Las Guerras Mundiales
Las máquinas de cifrado: ENIGMA
 Utilizada por los ejércitos Alemán y Japonés.
Otros ejemplos de cifrados
 Tarjetas de crédito
(Personal Identification Number)

(Proceso de Identificación)

 Tarjetas Monedero

(se pueden falsificar).


Cifrados de Teléfonos Móviles
 GSM es el sistema de
comunicaciones utilizado por los
teléfonos móviles (Global System
Mobile Communications).
 Estas comunicaciones son
inseguras, la voz digitalizada
puede descifrarse en menos de
1 segundo con un ordenador
personal.
Cifrado de imágenes de TV

Señal de Canal+ cifrada (¿codificada?)
Tipos de criptosistemas
 Clave Secreta:
 En flujo
 En bloque
 DES
 IDEA

 Clave Pública:
 RSA: factorización
 ElGamal: logaritmo discreto
Criptografía de Clave Secreta
 Se utiliza la misma clave para cifrar mensajes que
para descifrarlos (Militares y Diplomáticos),
 En flujo,

 Data Encryption Standard (DES),


 Claves de 64 bits,

 Seguridad: Búsqueda exahustiva de claves.

 International Data Encryption Algorithm (IDEA),


 Claves de 128 bits,

 Seguridad: Búsqueda exahustiva de claves.


Ejemplo de cifrado: Cifrado en flujo

Misma
Clave
Clave
Secuencia Secuencia
cifrante {si} cifrante {si}

Mismo
Algoritmo
Algoritmo
Determinístico
Criptograma Determinístico

EMISOR {ci} RECEPTOR

Mensaje {mi} Mensaje {mi}


Ejemplo de cifrado en flujo
 Mensaje. M: LADRILLO

M = 0100110001000001010001000101001001001001010011000100110001001111

 Clave. K: sucesión de bits


K = 0110001100000001011110000010100001111110011110011110011001011010

 Criptograma. C: suma del mensaje y de la clave

M=0100110001000001010001000101001001001001010011000100110001001111
 K=0110001100000001011110000010100001111110011110011110011001011010

C=0010111101000000001111000111101000110111001101011010101000010101

 El Criptograma pasado a texto es: /@<z7;¬§


Cifrados en Bloque
 El mensaje se divide en bloques de igual longitud,

 Cada símbolo cifrado depende de sus adyacentes,

 Cada bloque se cifra siempre de igual manera,

 Dos mensajes iguales cifrados con la misma clave


producen criptogramas iguales,
 No es preciso descifrar todo el mensaje, se puede
descifrar sólo el bloque que interese,
 Basados en cifrados múltiples: sustituciones,
trasposiciones, operaciones modulares, etc.
Esquema de DES
 Inicio y primera vuelta (16):
Esquema de IDEA
 Primera vuelta (8):

 : Z2^(16)+1
 +: Z2^(16)
 : Z2
Problemas de la Clave Secreta

 La clave secreta ha de intercambiarse de forma


segura (¿entrevista?),
 La clave secreta ha de modificarse con frecuencia,

 Problema de almacenamiento de las claves: para


comunicarse con n usuarios, cada uno de ellos
necesita n(n – 1)/2 claves,
 Imposibilidad de firmar digitalmente los mensajes.

También podría gustarte