Академический Документы
Профессиональный Документы
Культура Документы
Mensajesinresolver
grafo escritura
2. Eneas el Estratega (s V aC): comunica mensajes pinchando agujeros diminutos bajo las letras de un texto aparentemente inocuo 3. China: escriban los mensajes sobre seda, se cubran con cera y se hacan una pequea bola que tragaba el mensajero. 4. Giovanni Porta (s XV) esconde un mensaje en un huevo cocido. Pinta sobre la cscara, al cocer el huevo la tinta penetra por ella y al pelar el huevo duro se ve el mensaje. 5. Escribir con tinta invisible
Esteganografaenunafotografa
La imagen se guarda en una matriz de 356 filas y 291 columnas. columnas Cada elemento de la matriz es un pixel (un t tono d gris). de i) Hay 256 tonos de gris. Se guardan como nmeros de 0 a 255.
H ti Hypatia
11010010 11000011 11010010, 11000011, 01110111 01110111, 10011010 10011010, 11111001, 11111001 01001000 01001000, 01100100 01100100, 11010010
{238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236, 236,237,238,238,239,240,240,240} {11101110,11101110,11101110,11101110,11101110,11101110, 11101110,11101110,11101110,11101110,11101110,11101110, 11101110 11101110 11101110, 11101110,11101111 11101111,11101100 11101100,11101100 11101100,11101101 11101101, 11101111,11101111,11101111,11110000,11110000,11110001} Paraenviarelmensajehoy {01101000,01101111,01111001} Cambioelbitmenossignificativodecadapxel {11101110,11101111,11101111,11101110,11101111,11101110, 11101110 11101110 11101110, 11101110,11101110 11101110,11101111 11101111,11101111 11101111,11101110 11101110, 11101111,11101111,11101111,11101101,11101100,11101101, 11101111,11101111,11101111,11110000,11110000,11110001}
Enlaimagensustituyolos24bitsporestosnuevos
{238,239 {238 239,239 239,238, 238 239, 239 238, 238 238, 238 238, 238 238, 238 239, 239 239, 239 238, 238 239, 239 239, 239 239, 239 239, 239 236, 236 237,239,239,239,240,240,241}
LaPiedradeRosetta
Egipto Londres
Jeroglfica
Demtica
Griega
RRCQ15.30 15 30Entre E voie i Yokohamansmaisonr Ch l Andr Charles A d dimanche di h seulalignercranou t t tentures serpent t marcherainvitablement eproche h occident id thalte h lt intruse
RRCQ15 15.30 30 Entre E voie i Yokohamans maisonr Charles Ch l Andr A d dimanche di h seulalignercranou t t t tentures serpent marcherainvitablement e proche h occident id thalte h lt intruse RRCQ RRCQ15 15.30 30 EnvoYons marChAndise alcoute semaine prochaine prochaine
CifradodeJulioCsar (Roma,10044a.C.)
ABCDEFGHILMNOPQRSTVX
Nposiciones i i
N=3 Textoclaro: VENI VIDI, VENI, VIDI VINCI
CifradodeTrithemius(1518)
Cifrado: 1letracon1er alf. alf 2letracon2er alf. 3letracon3er alf. Etc. Claro: SECRETO Cifrado:sfeuiwu
LaruedadeThomasJefferson USA(17901800)
2001
2010
Cryptography is the study of mathematical techniques q related to aspects of information security such as confidentiality, data integrity entity authentication, integrity, authentication and data origin authentication.
HandbookofAppliedCryptography, byA.Menezes,P.vanOorschot,andS.Vanstone, CRCPress,1996.
ObjetivosdelaCriptografa
Confidencialidad Lainformacinnodebeestar disponibleparaindividuosno autorizados. Integridad Lainformacinpodrseralterada nicamenteporunusuarioautorizado
EscenariostpicosdeusodelaCriptografaenlavidadiaria
Tarjetasdetelfono Controlremoto Tarjetasmonedero Internet Mquinasdepagoelectrnico Transferenciasbancarias Bancavirtual Email T l i i porsatlite, Televisin li Pagoportelevisin,
ClaudeE.Shannon(19162001,USA)
Usadosenlaantigedad.
CifradodeJulioCsar (Roma,10044a.C.)
ABCDEFGHILMNOPQRSTVX
Nposiciones i i
N=3 Textoclaro: VENI VIDI, VENI, VIDI VINCI
...cuentacuantasvecesserepitecadasmboloy antalo Silapersonaquehadiseadoelcdigohasido antalo. meticulosayhaocultadolaseparacindelaspalabras enelcuerpodelmensaje, mensaje entoncesloprimeroes descubrirquesmbolodividelaspalabras... Seguidamente,miraqueletrasaparecenms frecuentemente enelmensajeycomparaconelpatrn defrecuenciasdeletraspreviamentemencionado. Cuandoveasqueunaletraapareceenelmensajems vecesqueelresto,asumequeesalif;luegoasumeque l siguiente la i i ms f frecuenteeslm. L Laexactitud i dd detu conjeturaserconfirmadaporelhechoqueenla mayoradeloscontextos, contextos l lm msigueaalif alif ...
AlQalqashandi(Egipto1412)
Sustitucinhomofnica (variossignossuenanigual)(siglosXVVIII): Elalfabeto lf b de d cifrado if d di disponed dems signos i queel l alfabetoenclaroparaquelasletrasmsfrecuentesde t sesustituyan ste tit porvarios i signos. i
SustitucinempleadaporelDuquedeMantua(1401)
Cuatrovocalessereemplazanpor4signoscadauna.
Losnomencltoresfueronelsistemadecifrado habitualhastamediadosdelsigloXIX
LibrosdeCdigos Enormesnomencltoresdepalabrasyfrases
sustituidaspornmeros(+50.000sustituciones) SeusaronhastalaIIguerramundial.
Cdigosdelapolica americana
Pretendemos comenzar el 1 de Febrero la guerra submarina sin restricciones. est cc o es No o obsta obstante, te, nos os esfo esforzaremos a e os e en mantener a te e neutral a los Estados Unidos de Amrica. En el caso que esto no suceda, hacemos a Mjico una propuesta de alianza en base a lo siguiente: Hagamos la guerra juntos y obtengamos la paz juntos. Habr ayuda financiera y acuerdo por nuestra parte para que Mjico reconquiste los territorios perdidos en Texas, Nuevo Mji y Arizona. Mjico Ai L dejo Le d j a usted t d los l detalles. d t ll ... ... Informe de lo anterior al presidente de Mjico con el mayor de los secretos tan pronto como se inicie la guerra con los Estados Unidos. Sugirale que, por propia iniciativa, invite a Japn a unirse inmediatamente y que medie entre Japn y nosotros. nosotros Por favor, llame la atencin al presidente que el empleo sin i piedad i d d de d nuestros t submarinos b i ofrece f ahora h l perspectiva la ti de obligar a la paz a Inglaterra en unos pocos meses.
Textoclaro: Textocifrado:
CifradodeTrithemius(1518)
Cifrado: 1letracon1er alf. alf 2letracon2er alf. 3letracon3er alf. Etc. Claro: SECRETO Cifrado:sfeuiwu
Perfeccionlosmtodos anterioresdeTrithemius, Alberti lb yBelaso, l utilizando: l d Alfabetosdesordenados. desordenados *Alfabetos *Unaclave p paraindicarlasfilas queseutilizarn.
Alfabetoinicialdesordenado
Clave: C a e:ASP
ABCDEFGHIJKLMNOPQRSTUVWXYZ 1 A cryptogafibdehjklmnqsuvwxz 2 S fibdehjklmnqsuvwxzcryptoga 3 P dehjklmnqsuvwxzcryptogafib C a o( Claro (P) ): Clave(K): Desplaz (k): Desplaz. Cifrado(C) : CIFRADO ASPASPA
01916019160
yllnfjk
CifradodePolibios (Historiadorgriego,200115a.C.)
Claro: Cifrado:
1signo
Ejemplo:MESA= MESA
CifradoPlayfair.(CharlesWheatstone,1854,Inglaterra)
SeatribuyasuamigoLyonPlayfair. Alfabetode25letras(I=J).Laformadecolocacineslaclave. U d enla Usado l 1Guerra G Mundial M di l
Telgrafo
P I E N U
L R G O V
A B H Q W
Y C K S X
F D M T Z
PuentedeWheatstone
(medirresistencias)
P I E N U
L R G O V
A B H Q W
Y C K S X
F D M T Z
AV IS TA DO BU QU EX EN EM IG OX LW CN QF RT IW NW KU NU GE RE SV
CIFRADOSPOR TRANSPOSICIN
Esctalo (Esparta,s.Va.C))
Transposicindelosnihilistasrusos(s.XIX).
Ejemplo:Clave:COMUNA(n=6) Textoclaro:ELFINPOLITICODELOSNIHILISTASRUSOSERAUNARUSIASINESTADO.
1 2 3 4 5 6
1 E O O N S S
2 L L D I T O
3 F I E H A S
4 I T L I S E
5 N I O L R R
6 P C S I U A
1 1 U 2 I 3 S 4 5 6
2 N A T
3 A S A
4 R I D
5 6 U S N E O
Cuadrado 1
Cuadrado 2
Sepermutanlascolumnasdeloscuadradossegndeterminalaclave:
1 2 3 4 5 6
COMU NA 2 5 3 6 4 1 L N F P I E L I I C T O D O E S L O I L H I I N T R A U S S O R S A E S Cuadrado 1
C OMUNA 2 5 3 6 4 1 1 N U A S R U 2 A N S E I I 3 T O A D S 4 5 6 Cuadrado 2
Serepitelaoperacinconlasfilas:
C2 O5 M3 U6 N4 A1
2 L T D O I L
5 I R O R L N
3 I A E S H F
6 C U S A I P
4 T S L E I I
1 O S O S N E
C O M U N A
2 5 3 6 4 1 2 A N S E I I 5 3 T O A D S 6 4 1 N U A S R U Cuadrado 2
Cuadrado 1
Cifrado:LIICTOTRAUSSDOESLOORSAESILH
IINLNFPIEANSEIITOADSNUASRU
Larejillagiratoria.
Cada C d clave l esuncuadrado d d dividido di idid encuadrculas, d l conla l cuarta t parte t deellasperforadasdemodoquealgirarla90,180y270gradosse descubranprogresivamentetodaslascuadrculassinrepetirninguna ninguna.
L L A E T A
A R E J L A G I T O R I S U N M O D O C S I C O Cuadrado 1
I R A E L D
L L A E T A
A L T S O S
R A O U D I
E G R N O C
J I I M C O
I R A E L D
L T S
R I R L I A E L I U O C D A M 90 E D O O O 90 90 A N T S J C A G
I A
R E
Cifrado(lecturaporfilas): LRITRSLIOIAGAANTCSAELIUMOCDJLROEEDOA
Elrotor:
Discogiratoriocontantoscontactoselctricosalosladoscomoletras delalfabetoempleadoyconectadosaleatoriamentelosdeunlado conlosdelotro. otro
1917 mquina i d de un rotor t (26 sustituciones) tit i ) de E. Hebern (EEUU). N ti National lC Cryptological t l i lM Museum, National Security Agency, Washington D.C.
Rotoresconcatenados:
EnigmaI:Alemania,1923
Rotor
Lmpara
Teclado
Clavijero
ElectricCipherMachine
(ECM)MarkII
Sigaba g
97shikiobunInjiki
(System97PrintingMachineforEuropeanCharacters)
(Purple) KazuoTanabe,MasajiYamamotoyEikitiSuzuki,Japn,1937
CRIPTOANLISIS
Ci Criptoanalisis: li i Estrategias E i paradescifrar d if la l i informacin f i cifrada. if d Paraellohayquedescubrir: 1Elcriptosistema. 2Lasclavesutilizadas. Podemoscontarcon: *textoenclaroysucifrado *slocontextocifrado
frecuenciasdeletras,bigramas,
2.PoligrficosyTomogrficos Anlisisdefrecuenciasdedigramasytrigramas Mtododelapalabraprobable(sesabequeunasciertas palabrasestarneneltextocifradoysebuscancadenasde cifradoconesascaractersticas). 3. Nomencltorylibrosdecdigos: Capturadelnomenclatorolibro 4.Transposiciones Nohayunmtodogeneraldecriptoanlisis. Bsquedadepermutacionesquedenlugarapalabrascon sentido.
5.MquinasdeRotores SeconsiguicriptoanalizarEnigmamedianteunacombinacinde: Ideas Id ydesarrollos d ll tericos t i sobre b permutaciones t i ysus descomposicionesenciclosdelpolacoMariamRejewskiydesus compatriotasRozyckiyZygalski. IdeasdeTuringenBletchleyPark(Inglaterra) Azar/condicinhumana Erroreseneldiseoaleatoriodelamquina Las6bombasanalizadoraspolacasy lasmquinasdiseadasporTuring(preordenadores)
Esesencia,resolverunsistemadeecuacionesdefinidoporlas permutacionesquerealizanlosrotores: 1 =(11)11(1) 2=(212)11(22) * 6 =(616)11(66) Lapermutacinesundatoconocido. Tambinloes (Stecker), (Stecker) silasecuacionescorrespondenaunda incluidoenlasTageschlsselsdeSchmidt. Entonces ntonces i , yelproducto =1 1 sonlasincgnitasdel sistemaanterior.
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.: A=Z27 (alfabeto27letras)
A BC DEF G HIJ KL MN 012345678910111213 OPQ R STUV W X YZ 14151617181920212223242526
1 22 13 14 2 8 5 5 19 26 7 18 + 6 = 3 mod 27 2 5 9 17 8 17 23 9 5 12 25 16 14 24
(5,3,23,24)FDWX
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.:
A=Z256 (bytes)
00000000 00000001 00000010 00000011 0 1 2 3 11111111 255
CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.: A=Z2[X]/P(X) SeaZ2[X],P(X)=X4+X+1entonces: Z2[X]/P(X)={0,1,X,X+1,X2,X2+1,X2+X,X2+X+1,X3,X3+1, X3+X,X3+X2,X3+X+1,X3+X2+1,X3+X2+X,X3+X2+X+1} = {0,1,X,X2,...,X14} Nota:Z2[X]/(X4+X+1)escuerpo(GF(24))noisomorfoaZ16 (anillo)
CLCULODE INVERSOS
CONGRUENCIAS
c = zm.
Texto cifrado c:
100010011011000111011000 100010011011000111011000
Mtodos de generar sec.aleatorias para cifrados de flujo: Registros de desplazam.con retroalimentacin lineal / no lineal Ei=Eii-10 10Ei i-8 8Ei i-7 7Ei i-3 3 con una semilla inicial Ei = ((Ei-8 Ei-5)+(- Ei-4)) Ei-1 con una semilla inicial
Utilizacin de S-Cajas Una m*n S-caja j es una aplicacin p no lineal de Z2m Z2n, q que
depende de una clave inicial K de longitud variable (< 256). Transforma un m-bit en un n-bit de manera no lineal.
0 1 2
1100 0101 0100 1010
254 255
1001 1110 1101 0011
11000 10110
Para generar la secuencia clave se utilizan operaciones lineales y no lineales sobre un conjunto de registros y sobre los registros de una S-Caja SC j
BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistelde16rondas F=T16T15...T1. Cada Ti :Z264 Z264, (L, R)(R,L f(R,ki))donde: + f esunafuncinnolinealf:Z232 Z248 Z232 +lasclaveski mediante seleccinde48bitsdeclaveinicialK
BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistel de16rondas F=T16T15...T1. Cada Ti :Z264 Z264, (L, R)(R,L f(R,ki))donde: + f esunafuncinnolinealf:Z232 Z248 Z232 +lasclaveski mediante seleccinde48bitsdeclaveinicialK Comprobartodaslasposiblesclaves:256=720001012 hasidoel mtodoparaderrotaraD.E.S. TripleDES: CifradoDESiterado3vecesconclavesK1,K2 yK3 Seconsiderasegurohasta2020.
Ej.:
Ej.Hill,RC4,DES,AES
ClavePblica CifradoAsimtrico Existendosclaves, claves unapblicay otra privada.Conellasseencripta ysedesencripta. desencripta
Ej.R.S.A.,ElGamal
Laclavedelreceptor (P,S) : clavepblica,conocidaportodoelmundo clave l secreta,quenicamente conoceel lreceptor. Elemisor deunmensajelocifraconlaclavepblicaPyelreceptor lodescifraconlaclavesecreta. secreta
Receptor Emisores S Secreta
ek
+
dk
P Pblica
Usamos un sistema de clave secreta o de clave pblica?: Res el en diferentes tipos de problemas Resuelven problemas. Criptografa de clave secreta
Es ms rpida que la pblica (1000 veces ms). Usada p para cifrar mensajes, j , datos,... , Su problema: distribucin de las claves que se van a utilizar
Sistemas hbridos:
La clave pblica se usa para encriptar y enviar las claves secretas que luego se usarn en un criptosistema de clave secreta.
Separtedep yq,primosdistintosysuficientemente grandesparaquen=pqresulteimposibledefactorizar. factorizar Sea =nenteros(+)menoresycoprimosconn =(p1)(q1)(FuncinPhideEuler) yseae <,coprimoconl. Claveprivada: Clave l pblica: bl inversodelexponente mdulo(n) exponente(e) (d= e1mod ) Eltextoenclarosedivideenbloques q x der bits, ,con2r n
Secifracadabloquecalculando
y =xe modn
Eldescifracadabloquemediante
x= y d mod dn
CIFRADOdeElGamal (1985)
Cifradoenbloque. Basadoenlaintratabilidaddecalcularlog gay( (modp). p) En Zp con p primo (+512 bits) se eligen en l dos enteros {a , x}. La clave p pblica: { p, a, , y} con y=ax mod p. La clave privada: {x}. El texto binario en claro se divide en bloques B B de k bits, bits con 2k p. Para cada bloque B se elige aleatoriamente un entero positivo E < p. Se calculan: C = aE mod p, C C' = B ByE mod p El cifrado del bloque B es el par {C , C' }.
x Descifrado: C ' C =B
LaFirmaDigital
AdeseaenviaraBunmensajeenclaroocifradofirmado.
Emisor
Receptor
MENSAJE
FIRMA CODIFICADA
MENSAJE
FIRMA CLARO
CLAVE SECRETA
+
CLAVE PBLICA
FIRMA CLARO
FirmadigitalbasadaenRSA. Seanlasclaves *pblicaPA =(n,e),(n:mdulo,e: exponente) *privada privadaSA =d (d=e1 mod (n)). Secontempla p elmensaje j M(1)comounenteroenZn q queA cifracomoenelsistemaRSA,perousandosuclaveprivada, esdecircambiandoe p pord.Lafirmadigital g deM es f =M d modn. CuandoB recibaelpar(M,f), ) verificarlavalidezdela firmacomprobandosife =M.
DenotamosporM almensajeoasuresumen
Combinacindefirmayencriptacin
BIBLIOGRAFIA: M.J.Lucena.CriptografaySeguridadenComputadores. Septiembre2005. Univ.Jaen. A.Menezesetal.HandbookofAppliedCryptography.CRC Press.1996. J. J Ortegaetal. al IntroduccinalaCriptografa Criptografa.Ediciones U.C.L.M.2006. J PastoryMiguelA. A Sarasa. Sarasa CriptografaDigital.Prensas J.Pastor UniversitariasdeZaragoza.1998 B. B Schneier. Schneier AppliedCryptography Cryptography. SecondEdition Edition. EditorialJohnWiley&Sons.1996. D. D R R.Stinson Stinson.Cryptography, Cryptography TheoryandPractice.Second Edition.CRCPress.1995.
WEBsySOFTWARE:
*CriptoRed CriptoRed.Redtematicaiberoamericanadecriptografiayseguridaddela informacion(http://www.criptored.upm.es/) Libroselectrnicos:Lucena,Menezes, Software:CriptoMiniLab CriptoMiniLab, *CrypTool(DeutscheBank+Univ.Siegen+Univ.Darmstadt) htt // http://www.cryptool.org t l *Aprenderenlnea(Dr.DidierMller) http://www.apprendreenligne.net/crypto/menu/index.html *Criptografa p g Numaboa http://www.numaboa.com.br/index.php