Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo 01:
-Camones de la Cruz José Antonio
- Cárdenas Moran Paul Lester
UNI FIEE
CICLO 2023-1
INTRODUCCIÓN
La criptografía es una de las áreas de la seguridad informática (y seguridad de la información) que más investigación está generando en los
últimos años. no hace falta recordar la importancia que están adquiriendo en la sociedad temas como blockchain y las criptomonedas, el
cifrado homomórfico para la seguridad en el tratamiento de la información cifrada en la nube, nuevos enfoques a protocolos de conocimiento
cero y la criptografía post-cuántica, por nombrar solo algunos de los frentes de investigación y desarrollo abiertos en esta temática.
Sin embargo, para entender el porqué del auge de estas nuevas tecnologías, es menester conocer antes los conceptos básicos asociados a la
criptografía actual, sus algoritmos, sus fortalezas y sus debilidades. analizando el funcionamiento de los algoritmos más importantes.
integridad ESCRIBIR
OCULTANDO
autentificac INFORMACION
ión
Clasificación
No rechazo
se paso de cifrar HISTORIA
usado para cifrar o descifrar caracteres de un
alfabeto para
CRIPTOANALISIS comenzar a cifrar
datos codificados
En la segunda guerra
en sistema binario
mundial los avances de
alán Turing en la
Técnica para descubrir mensajes cifrados Moderna computación permitió la
(solo para sistemas creación de maquinas de
Ataque con Clásica
modernos) rotores autómatas para la
solo parte encriptación de mensajes
del texto Aritmética Modular Con fines
cifrado militares(Edgar Alan
Algoritmo Poe, Friedrich kasiski) en Hoy en día, la
simétricos se desarrollo métodos criptografía se utiliza
Ataque con
sistema Método de Clave secreta criptográficos y para mantener seguro
texto
aritmético para transposición criptoanálisis que en línea material
original ayudaron a cifrar los sensible, como puede
conocido clases de Algoritmo
códigos alemanes en ser las contraseñas
equivalencia Asimétricos o privadas. Los expertos
Método de la primera guerra
de números clave publica en ciberseguridad
mundial
enteros sustitución recurren a la
Ataque con Reemplazar las criptografía para
llamados
intermediario clases de
letras del mensaje diseñar algoritmos,
original por otros cifrados y otras
congruencia caracteres medidas de seguridad
Reubicar las letras del mensaje original en alfabéticos o que codifican y
Ataque de protegen los datos de
posiciones especificas diferentes siguiendo numéricos
prueba de siguiendo una regla la empresa y los
ensayo una regla especifica y así ocultarwelwtexto
w. mapasconceptualesymentales. clientes
especifica llamada
original
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
ARITMÉTICA MODULAR
La aritmética modular es la base matemática para el mecanismo de seguridad del sistema criptográfico de clave pública asimétrica
RSA. Se mostrará los fundamentos matemáticos de la aritmética modular para el cifrado y descifrado de un texto plano, se definió la
base sobre el uso de las operaciones aritméticas de adición, multiplicación y exponenciación sobre la aritmética módulo-n. Se
mencionará los criterios de generación de dos números primos 𝑝 y 𝑞 para calcular la clave pública y privada mediante el algoritmo
RSA. Se mostrará la importancia de la cantidad de cifras significativas de estos números primos como un mecanismo de seguridad para
evitar la factorización de los mismos, además de las vulnerabilidades y ataques a nivel de protocolo; a nivel matemático y de canal
lateral, que el sistema RSA posee debido al uso de la aritmética módulo- 𝑛. Se desarrolla e implementa en base al lenguaje de
programación imperativo Python, la ejecución matemática del algoritmo RSA para la generación de las claves, el cifrado y el
descifrado.
DIVISIBILIDAD
Calculo del MCD en relación al calculo de la congruencia .para abordar esto se pueden utilizar distintos algoritmos de distinto nivel de
dificultad y complejidad uno de ellos es algoritmo de Euclides a fin de expresar esta como una combinación lineal el algoritmo se explica de
la siguiente forma
Operaciones modulares
Resto modular
EL CÓDIGO MORSE
El código Morse representa las letras del alfabeto, los números y oíros signos mediante una combinación de puntos, rayas
y espacios. D e este m odo traduce varios alfabetos simbólicos a uno sólo, susceptible de ser escrito mediante señales
luminosas, sonoras o eléctricas sencillas. Cada punto representa una unidad de tiempo de duración aproximada de 1/2 5
segundos, y cada raya, 3 unidades. Los espacios entre las letras son de 3 puntos, y entre las palabras, de 5
Exponencial Modular
Como hemos podido ver, ambos algoritmos utilizan función de una sola vía, que es la función exponencial
modular:
Primeras propiedades
Se sigue de la definición que , pues el elemento 1 sólo puede ser coprimo consigo mismo. Para otros
números se cumple que:
Si p es un numero primo:
Si mcd(m,n)=1 :
Ejemplo de cálculo:
-
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Los 99 primeros valores de la función vienen escritos en la siguiente tabla, así como gráficamente.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
RSA es un algoritmo asimétrico, por lo que utiliza dos claves: una clave pública, formada por los números
e y n; y una clave privada formada por los números d y n.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Seguridad en RSA
RSA es tan seguro como difícil factorizar 𝑛=𝑝𝑞. Basa su seguridad en la conjetura que la función
de cifrado es una función de un solo sentido, para encontrar 𝑑 dado 𝑒 el único método conocido es
aplicar el algoritmo de Euclides a 𝑒 y 𝜑(𝑛) haciéndola computacionalmente inviable para un externo
descifrar el texto.
La seguridad depende también del tamaño de clave, usualmente este parámetro es 1024 bits.
En particular si la factorización de enteros de gran tamaño fuera fácil, entonces RSA no sería
seguro porque 𝑛 es público y factorizando 𝑛 obtengo 𝑝 y 𝑞, lo cual es suficiente para descifrar.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Ejemplo practico:
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Los inversos aditivos y or exclusivo (por ejemplo, usados en el algoritmo IDEA) son muy sencillos. El
inverso aditivo será el complemento al cuerpo y el inverso del or exclusivo o XOR será simplemente el
mismo valor. En los siguientes ejemplos se comprueban el inverso aditivo de 12 en módulo 27 . [1]
Es decir, si se cifra un número secreto N (por ejemplo, el 20) mediante un desplazamiento de 12 espacios
en el cuerpo o módulo 27 (resultado: 20 + 12 mod 27 = 32 mod 27 = 5), se puede recuperar ese secreto N
aplicando un desplazamiento de -12 espacios (sentido contrario por el signo) al criptograma 5 esto es (5 -
12 mod 27 = -7 mod 27 = 20) o bien, lo que es igual, un desplazamiento de -12 + 27 = 15 espacios, ahora
en el mismo sentido, con lo que obtenemos (5 + 15 mod 27 = 20). [2]
El inverso aditivo en la aritmética modular, se define de tal manera que la suma de un entero y su inverso
aditivo es congruente a 0 mod n. Todos los enteros poseen un inverso aditivo, y lo podemos expresar como:
a + b ≡ 0 (mod n) Si estamos en el inverso aditivo de a se calcula simplemente como b = n –a
El método de prueba y error es muy sencillo, pero cuando el módulo es grande, la técnica es
muy costosa. En estos casos podemos utilizar el algoritmo de Euclides extendido para
resolver el problema. El algoritmo de Euclides no solo sirve para encontrar el máximo común
divisor de dos números, sino que también nos indica que el mcd se puede expresar como
combinación lineal de los mismos
El algoritmo AEE realiza una serie de iteraciones tipo :
El último gi será
el mcd (a,n). Si a
y n son primos
entre si se tendrá:
PASOS DEL ALGORITMO
Paso 1
Paso 2 Paso 4
Paso 3
EJEMPLO
cociente
resto
MCD
Resto final
AEE EN PHYTOM
2
3
7
Implementación con software
https://dsri.github.io/modinverse/
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Fuente Bibliográfica:
[2] «Cap.1 Numbers congruences in general». Disquisitiones Arithmeticae. Yale University Press. 1965. ISBN 0-300-09473-6.. (Traducción al español) Archivado el 25 de noviembre de 2011
en Wayback Machine.
[3] López, Jorge M. (28 de febrero de 2011). «Criptografía» (PDF). Consultado el 28 de febrero de 2011. «p.3 ».
[4] Gauss, Carl Friedrich (1965). «Sec.I art.1-3». Disquisitiones Arithmeticae. Yale University Press. ISBN 0-300-09473-6.. (Traducción al español) Archivado el 25 de noviembre de 2011 en
Wayback Machine.
Se observa que la versión cifrada de un carácter de número x (en el alfabeto llano) es el carácter que ocupa la posición x + 3
(también del alfabeto llano). Por tanto, interesa hallar una transformación tal que a cada valor numérico le asigne el mismo
valor desplazado tres unidades, y tome el resultado en módulo 27. Nótese que 3 es la clave del cifrado. Se define así una
función
donde x es el valor sin codificar, y C(x) el valor codificado. Basta con sustituir la letra
por su equivalencia numérica y aplicar la transformación. Tomemos como ejemplo el
mensaje «AZUL», y cifrémoslo
Link :https://brianur.info/cifrado-caesar/
descifrar
SIMULACIÓN EN C++
MAQUINA ENIGMA
En el año 1923 el ingeniero alemán Arthur Scherbius patentó una máquina diseñada para facilitar las comunicaciones
seguras. Su nombre, Enigma, se ha convertido en sinónimo del secreto militar y evoca imágenes de laboratorios
subterráneos y máquinas de enrevesada estructura. Con toda su sofisticación, Enigma es, en esencia, una versión
mejorada del disco de Alberti. Por la relativa facilidad de su uso y la complejidad del cifrado resultante, Enigma fue la
base escogida por el gobierno alemán para encriptar buena parte de su tráfico de comunicaciones militares durante la
Segunda Guerra Mundial.
Alan Turing, el hombre que es considerado el padre de la moderna computación. La aventura por romper el código
Enigma dio como fruto, además, el primer ordenador de la historia, lo que puede considerarse como el episodio más
espectacular de la larga y pintoresca historia del criptoanálisis militar.
cronología
DESCRIPCIÓN
La máquina Enigma en sí era un artilugio electromecánico muy parecido a una máquina de escribir.
Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores,
montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, instalado entre el teclado y el
primer rotor, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que
se dispusieran las clavijas. El proceso físico de cifrado era relativamente sencillo. En primer lugar, el
emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que
estuviera vigente en ese momento. A continuación, tecleaba la primera letra del mensaje llano y la
máquina, de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la
primera letra del mensaje cifrado.
2) Asimismo, los tres modificadores (1, 2, 3) podían intercambiarse entre sí, pudiendo ocupar las posiciones 1-2-3, 1-3-2, 2-1-3, 2-3-1, 3-1-
2, 3-2-1; con ello se tienen seis combinaciones posibles adicionales vinculadas, en este caso, con el orden de los modificadores.
3) Finalmente, hemos calculado que la disposición de los seis cables del clavijero inicial añadían por su parte 100.391.791.500 cifrados
adicionales.
1 2 3
IMPLEMENTACIÓN CON SOFTWARE
https://piotte13.github.io/enigma-cipher/
ATAQUE
aplicación de técnicas
CRIPTOGRÁFIC DEFINICION
Un ataque
de criptoanálisis.
Podemos clasificar O criptográfico es un
método de sortear la
este tipo de ataques seguridad de un
según la información sistema criptográfico
de la que se dispone
Búsqueda de Ataque de fuerza
alguna debilidad o bruta
Obsolescencia fallo
del algoritmo Un fallo en la
Solo se dispone del implementación
texto cifrado
Para ello es
importante tener en
Un ejemplo típico es el uso de
cuenta los nuevos
generador de números aleatorios
descubrimientos que con debilidades como el ataque
Se dispone pueden dejar un
del texto que realizaron Ian Goldberg y
algoritmo obsoleto. David Wagner al SSL de Netscape
cifrado y del Por ejemplo un Ataques por Consiste en intentar
texto plano avance en
fuerza bruta
factorización de todas las posibles
que lo híbridos
números primos claves hasta dar
origina
podría dejar obsoleto con la correcta.
Ataque por fuerza
el algoritmo RSA. Este tipo de ataque
Se puede elegir un texto bruta inverso
Otro ejemplo sería el es factible según el
plano y de él uso de número de posibles
obtendremos su texto ordenadores cuántico Ataques por fuerza claves lo cual suele
cifrado asociado s Ataque de
Texto plano bruta básicos venir dado por la
que acelerarían diccionario
elegido mucho lo velocidad longitud (tamaño)
adaptativo de computación de la clave
Reciclaje de
credenciales
w w w. mapasconceptualesymentales.
ATAQUE DE FUERZA BRUTA
En criptografía, se denomina ataque de fuerza bruta a la forma de encontrar una clave probando todas las
combinaciones posibles de claves hasta hallar aquella que permite recuperar el texto plano
para desvelar el texto plano que se esconde tras un criptograma: el ataque de fuerza bruta. Consiste en
encontrar la clave probando todas las combinaciones posibles hasta encontrar aquella que permita
recuperar el texto plano. Es una técnica muy efectiva cuando el espacio de claves de la cifra es
computacionalmente asequible
RECUPERA LA CLAVE DE UNA CIFRA CÉSAR POR FUERZA BRUTA
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar
aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se
realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el
otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será operaciones, donde es la longitud de
la clave (también conocido como el espacio de claves).
Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que
sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas
por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica.
La fuerza bruta suele combinarse con un ataque de diccionario, en el que se encuentran diferentes palabras para ir probando con ellas.
Estos tipos de ataques, no son rápidos, para una contraseña compleja, puede llegar a tardar siglos (aunque también depende de la capacidad de operación
del ordenador que lo ejecute).
En la actualidad este tipo de ataques son usados para hackear Facebook, correos electrónicos, auditar redes WIFI2y otras redes sociales.
ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR
Cuanto más pequeño sea el espacio de claves, es decir, el número de claves totales que pueden usarse
en un criptosistema, menor será el tiempo requerido para romper el sistema
un ataque de fuerza bruta consiste en probar todas y cada una de las claves posibles. La cifra César posee solo 25 claves,
que se corresponden con cada uno de los posibles alfabetos de sustitución. Así pues, tan solo han de probarse, en el peor
de los casos, 24 desplazamientos hallar la clave