Вы находитесь на странице: 1из 95

Conceptosbsicos deCriptografa

MiguelAdn. Adn Dpto.Matemticas I E S StMde I.E.S. d Alarcos Al U.C.L.M. UCLM

Mensajesinresolver

Esteganografa: escritura secreta mediante la ocultacin del


mensaje steganos encubierto
Ejemplos de esteganografa 1. Herodoto: guerra entre Grecia y Prusia, siglo: Ocultan en tablas de madera R ti Retiran l cera de la d un par de d tablillas t blill de d madera. d Escriben el mensaje en la madera. Cubren el mensaje con cera. Afeitan la cabeza del mensajero Afeitan y tatan el mensaje en la cabeza del mensajero Esperan a que crezca el pelo Envan al mensajero.

grafo escritura

2. Eneas el Estratega (s V aC): comunica mensajes pinchando agujeros diminutos bajo las letras de un texto aparentemente inocuo 3. China: escriban los mensajes sobre seda, se cubran con cera y se hacan una pequea bola que tragaba el mensajero. 4. Giovanni Porta (s XV) esconde un mensaje en un huevo cocido. Pinta sobre la cscara, al cocer el huevo la tinta penetra por ella y al pelar el huevo duro se ve el mensaje. 5. Escribir con tinta invisible

Esteganografaenunafotografa
La imagen se guarda en una matriz de 356 filas y 291 columnas. columnas Cada elemento de la matriz es un pixel (un t tono d gris). de i) Hay 256 tonos de gris. Se guardan como nmeros de 0 a 255.
H ti Hypatia

Trabajando con 8 bits: 00000000 11111111 corresponde al negro corresponde p al blanco

Esteganografa en una fotografa: EJEMPLO esconder la h


h 104 {211, 195, 119, 155, 249, 73, 100, 211} 01101000

11010011, 11000011, 01110111, 10011011, 11111001, 01001001, 01100100, 11010011

11010010 11000011 11010010, 11000011, 01110111 01110111, 10011010 10011010, 11111001, 11111001 01001000 01001000, 01100100 01100100, 11010010

{210, 195, 119, 154, 249, 72, 100, 210}

Encadapixeldelaimagensecambiaelbitmenossignificativoporelcorrespondiente Siloescondo,loencuentras? delmensajeporqu?

{238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236, 236,237,238,238,239,240,240,240} {11101110,11101110,11101110,11101110,11101110,11101110, 11101110,11101110,11101110,11101110,11101110,11101110, 11101110 11101110 11101110, 11101110,11101111 11101111,11101100 11101100,11101100 11101100,11101101 11101101, 11101111,11101111,11101111,11110000,11110000,11110001} Paraenviarelmensajehoy {01101000,01101111,01111001} Cambioelbitmenossignificativodecadapxel {11101110,11101111,11101111,11101110,11101111,11101110, 11101110 11101110 11101110, 11101110,11101110 11101110,11101111 11101111,11101111 11101111,11101110 11101110, 11101111,11101111,11101111,11101101,11101100,11101101, 11101111,11101111,11101111,11110000,11110000,11110001}

Enlaimagensustituyolos24bitsporestosnuevos

{238,239 {238 239,239 239,238, 238 239, 239 238, 238 238, 238 238, 238 238, 238 239, 239 239, 239 238, 238 239, 239 239, 239 239, 239 239, 239 236, 236 237,239,239,239,240,240,241}

LaPiedradeRosetta
Egipto Londres

Jeroglfica

Descubiertaen1799. JeanFranoisChampollion la descifraen1822

Demtica

Griega

RRCQ15.30 15 30Entre E voie i Yokohamansmaisonr Ch l Andr Charles A d dimanche di h seulalignercranou t t tentures serpent t marcherainvitablement eproche h occident id thalte h lt intruse

RRCQ15 15.30 30 Entre E voie i Yokohamans maisonr Charles Ch l Andr A d dimanche di h seulalignercranou t t t tentures serpent marcherainvitablement e proche h occident id thalte h lt intruse RRCQ RRCQ15 15.30 30 EnvoYons marChAndise alcoute semaine prochaine prochaine

Esctalo Esparta s.V Esparta, s Va.C aC


Seenrolla S ll la l cinta, i t seescribeeltextoy seguarda d l lacinta i t

CulturaHebrea(s.VIa.C.) Cifrado f d Atbash b h Basadoenlainversin delordenoriginaldelalfabeto

CifradodeJulioCsar (Roma,10044a.C.)

ABCDEFGHILMNOPQRSTVX

Nposiciones i i
N=3 Textoclaro: VENI VIDI, VENI, VIDI VINCI

Textocifrado: BHQN, BNGN, BNQFN

Primeraobra escritasobre criptografa: Polygraphiaelibrisex,


IoannisTrithemiiabbatis Peapolitani,quondam Spanheimensis,ad Maximilianum l Ceasarem ( (1518) )

CifradodeTrithemius(1518)
Cifrado: 1letracon1er alf. alf 2letracon2er alf. 3letracon3er alf. Etc. Claro: SECRETO Cifrado:sfeuiwu

LaruedadeThomasJefferson USA(17901800)

Cifrababloquesde36letras Dependadelordendeacoplamientodelos36discos. Sesitaeltextosobreelcilindroyseeligealazarunade lasgeneratricesrestantes.

2001

Atlantis,thelostempire Walt l Disney,2001

2010

Cryptography is the study of mathematical techniques q related to aspects of information security such as confidentiality, data integrity entity authentication, integrity, authentication and data origin authentication.
HandbookofAppliedCryptography, byA.Menezes,P.vanOorschot,andS.Vanstone, CRCPress,1996.

ObjetivosdelaCriptografa
Confidencialidad Lainformacinnodebeestar disponibleparaindividuosno autorizados. Integridad Lainformacinpodrseralterada nicamenteporunusuarioautorizado

Autentificacin Lasidentidadesdelosusuariosyla propiainformacindebenquedar verificadas

NoRepudio Losusuariosnopodrnnegarsu participacin

EscenariostpicosdeusodelaCriptografaenlavidadiaria
Tarjetasdetelfono Controlremoto Tarjetasmonedero Internet Mquinasdepagoelectrnico Transferenciasbancarias Bancavirtual Email T l i i porsatlite, Televisin li Pagoportelevisin,

Lacriptografaesunacienciamodernaqueune matemticaseinformtica yquehatenidosumayor impulsodesdelaaparicindeinternet. internet

TCNICASUTILIZADAS SUSTITUCIN PERMUTACIN MIXTAS


CONFUSIN Sustitucinde lasletrasdeltexto originalporotras DIFUSIN Permutaciny distribucindeltexto originalenel textocifrado

ClaudeE.Shannon(19162001,USA)

CIFRADOPOR SUSTITUCIN ( (1) ) +MONOALFABTICA +HOMOFNICA +NOMENCLTORESYCDIGOS

Usadosenlaantigedad.

CulturaEgipcia(1900a.C.) Cultura l Mesopotamica(1500 ( a.C.) )

CulturaHebrea(s.VIa.C.) Cifrado f d Atbash b h Basadoenlainversin delordenoriginaldelalfabeto

CifradodeJulioCsar (Roma,10044a.C.)

ABCDEFGHILMNOPQRSTVX

Nposiciones i i
N=3 Textoclaro: VENI VIDI, VENI, VIDI VINCI

Textocifrado: BHQN, BNGN, BNQFN

CifradodeCarlomagno(Alemania,747814d.C.): Cadaletrasecambiaporunsmbolodeunnuevoalfabeto secreto.

...cuentacuantasvecesserepitecadasmboloy antalo Silapersonaquehadiseadoelcdigohasido antalo. meticulosayhaocultadolaseparacindelaspalabras enelcuerpodelmensaje, mensaje entoncesloprimeroes descubrirquesmbolodividelaspalabras... Seguidamente,miraqueletrasaparecenms frecuentemente enelmensajeycomparaconelpatrn defrecuenciasdeletraspreviamentemencionado. Cuandoveasqueunaletraapareceenelmensajems vecesqueelresto,asumequeesalif;luegoasumeque l siguiente la i i ms f frecuenteeslm. L Laexactitud i dd detu conjeturaserconfirmadaporelhechoqueenla mayoradeloscontextos, contextos l lm msigueaalif alif ...

AlQalqashandi(Egipto1412)

GiacomoGirolamoCasanova (Venecia,1725 1798)

Sustitucinhomofnica (variossignossuenanigual)(siglosXVVIII): Elalfabeto lf b de d cifrado if d di disponed dems signos i queel l alfabetoenclaroparaquelasletrasmsfrecuentesde t sesustituyan ste tit porvarios i signos. i

SustitucinempleadaporelDuquedeMantua(1401)

Cuatrovocalessereemplazanpor4signoscadauna.

Losnomencltoresfueronelsistemadecifrado habitualhastamediadosdelsigloXIX

LibrosdeCdigos Enormesnomencltoresdepalabrasyfrases
sustituidaspornmeros(+50.000sustituciones) SeusaronhastalaIIguerramundial.

Cdigosdelapolica americana

Eltelegramaque Zimmermanenvia suembajadoren Mjico(1917). (sedescodific40 dasmstarde) Provoclaentradade EEUUenlaIGuerra Mundial.

Pretendemos comenzar el 1 de Febrero la guerra submarina sin restricciones. est cc o es No o obsta obstante, te, nos os esfo esforzaremos a e os e en mantener a te e neutral a los Estados Unidos de Amrica. En el caso que esto no suceda, hacemos a Mjico una propuesta de alianza en base a lo siguiente: Hagamos la guerra juntos y obtengamos la paz juntos. Habr ayuda financiera y acuerdo por nuestra parte para que Mjico reconquiste los territorios perdidos en Texas, Nuevo Mji y Arizona. Mjico Ai L dejo Le d j a usted t d los l detalles. d t ll ... ... Informe de lo anterior al presidente de Mjico con el mayor de los secretos tan pronto como se inicie la guerra con los Estados Unidos. Sugirale que, por propia iniciativa, invite a Japn a unirse inmediatamente y que medie entre Japn y nosotros. nosotros Por favor, llame la atencin al presidente que el empleo sin i piedad i d d de d nuestros t submarinos b i ofrece f ahora h l perspectiva la ti de obligar a la paz a Inglaterra en unos pocos meses.

CIFRADOSPOR SUSTITUCIN(2) +POLIALFABTICA +TOMOGRFICA YPOLIGRFICA

CifradodeAlberti (1466)Primercifradopolialfabtico. Cifrado:Emisoryreceptorconvienen unaletradeldiscomvil:lak, por ejemplo. POLIGRFICO LETRA LETRA(variable)

Sitaunaletramayscula (ej.X)sobreelndicekpara cifrarunascuantasletras. Paraelsiguientegrupode letrasacifrarseelige g otra mayscula(ej.T)yserepitela operacin.

Textoclaro: Textocifrado:

DISCODE ALBERTI XabqgcarTgfaniks

CifradodeTrithemius(1518)
Cifrado: 1letracon1er alf. alf 2letracon2er alf. 3letracon3er alf. Etc. Claro: SECRETO Cifrado:sfeuiwu

CifradodeBlaisedeVigenre (1585) Escribien1586el Trait Traitdeschiffresosecrtes maniresd'escrire

Perfeccionlosmtodos anterioresdeTrithemius, Alberti lb yBelaso, l utilizando: l d Alfabetosdesordenados. desordenados *Alfabetos *Unaclave p paraindicarlasfilas queseutilizarn.

Alfabetoinicialdesordenado

Clave: C a e:ASP

ABCDEFGHIJKLMNOPQRSTUVWXYZ 1 A cryptogafibdehjklmnqsuvwxz 2 S fibdehjklmnqsuvwxzcryptoga 3 P dehjklmnqsuvwxzcryptogafib C a o( Claro (P) ): Clave(K): Desplaz (k): Desplaz. Cifrado(C) : CIFRADO ASPASPA
01916019160

yllnfjk

CifradodePolibios (Historiadorgriego,200115a.C.)
Claro: Cifrado:

TOMOGRFICO LETRA BLOQUE

CifradodeGiovanniBattista dellaPorta(cientficonapolitano,1563) POLIGRFICO BLOQUE SIGNOS


Digrama (2letras)

1signo
Ejemplo:MESA= MESA

CifradoPlayfair.(CharlesWheatstone,1854,Inglaterra)
SeatribuyasuamigoLyonPlayfair. Alfabetode25letras(I=J).Laformadecolocacineslaclave. U d enla Usado l 1Guerra G Mundial M di l
Telgrafo

P I E N U

L R G O V

A B H Q W

Y C K S X

F D M T Z
PuentedeWheatstone
(medirresistencias)

P I E N U

L R G O V

A B H Q W

Y C K S X

F D M T Z

AV IS TA DO BU QU EX EN EM IG OX LW CN QF RT IW NW KU NU GE RE SV

CIFRADOSPOR TRANSPOSICIN

Esctalo (Esparta,s.Va.C))

Transposicindelosnihilistasrusos(s.XIX).
Ejemplo:Clave:COMUNA(n=6) Textoclaro:ELFINPOLITICODELOSNIHILISTASRUSOSERAUNARUSIASINESTADO.

1 2 3 4 5 6

1 E O O N S S

2 L L D I T O

3 F I E H A S

4 I T L I S E

5 N I O L R R

6 P C S I U A

1 1 U 2 I 3 S 4 5 6

2 N A T

3 A S A

4 R I D

5 6 U S N E O

Cuadrado 1

Cuadrado 2

Sepermutanlascolumnasdeloscuadradossegndeterminalaclave:

1 2 3 4 5 6

COMU NA 2 5 3 6 4 1 L N F P I E L I I C T O D O E S L O I L H I I N T R A U S S O R S A E S Cuadrado 1

C OMUNA 2 5 3 6 4 1 1 N U A S R U 2 A N S E I I 3 T O A D S 4 5 6 Cuadrado 2

Serepitelaoperacinconlasfilas:

C2 O5 M3 U6 N4 A1

2 L T D O I L

5 I R O R L N

3 I A E S H F

6 C U S A I P

4 T S L E I I

1 O S O S N E

C O M U N A

2 5 3 6 4 1 2 A N S E I I 5 3 T O A D S 6 4 1 N U A S R U Cuadrado 2

Cuadrado 1

Cifrado:LIICTOTRAUSSDOESLOORSAESILH

IINLNFPIEANSEIITOADSNUASRU

Larejillagiratoria.
Cada C d clave l esuncuadrado d d dividido di idid encuadrculas, d l conla l cuarta t parte t deellasperforadasdemodoquealgirarla90,180y270gradosse descubranprogresivamentetodaslascuadrculassinrepetirninguna ninguna.

Cifrado:Sedivideeltextoenclaroen trozosden2 letrasyseformancuadrados Encada E d cuadro d sesuperponela l rejilla jill en suposicininicialysegira90tresveces:

L L A E T A

A R E J L A G I T O R I S U N M O D O C S I C O Cuadrado 1

I R A E L D

L L A E T A

A L T S O S

R A O U D I

E G R N O C

J I I M C O

I R A E L D

L T S

R I R L I A E L I U O C D A M 90 E D O O O 90 90 A N T S J C A G

I A

R E

Cifrado(lecturaporfilas): LRITRSLIOIAGAANTCSAELIUMOCDJLROEEDOA

CIFRADOS(p (polialfabticos) POR MQUINASDEROTORES

Elrotor:
Discogiratoriocontantoscontactoselctricosalosladoscomoletras delalfabetoempleadoyconectadosaleatoriamentelosdeunlado conlosdelotro. otro

1917 mquina i d de un rotor t (26 sustituciones) tit i ) de E. Hebern (EEUU). N ti National lC Cryptological t l i lM Museum, National Security Agency, Washington D.C.

Rotoresconcatenados:

Alpulsarunateclaunoovariosrotoresgiransegn determinaelmecanismodelamquina mquina. Conunalfabetode26letrasytresrotoressepueden conseguir263 =17576sustitucionesdistintas.

EnigmaI:Alemania,1923

Rotor

Lmpara

Teclado

Clavijero

ElectricCipherMachine
(ECM)MarkII

Sigaba g

(EEUU,1934) *Usada Usadahasta1954 *Muyseguraymuycompleja (5rotores+10rotores internos+...)

Typex,(Inglaterra, T (I l 1937) AdaptacindelaEnigmacomercial

97shikiobunInjiki

(System97PrintingMachineforEuropeanCharacters)
(Purple) KazuoTanabe,MasajiYamamotoyEikitiSuzuki,Japn,1937

CRIPTOANLISIS
Ci Criptoanalisis: li i Estrategias E i paradescifrar d if la l i informacin f i cifrada. if d Paraellohayquedescubrir: 1Elcriptosistema. 2Lasclavesutilizadas. Podemoscontarcon: *textoenclaroysucifrado *slocontextocifrado

1.Monoalfabticos: a)Anlisisdefrecuenciasdeletras,bigramas, 2.Polialfabticos: a)Determinarlalongituddelaclave


Mtodo M d de d B Babbage bb Kasiski: K i ki Sieneltextocifradohaysecuenciasdeletrasigualesseguramente procedendecifrardeigualmaneralamismapalabra.Porellola distanciaentredosfragmentosigualesdetextocifradodebeserun mltiplodelalongituddelaclave. Tomandovariosfragmentos g podemos p conjeturar j lalong.de g laclave. ndicedecoincidenciadeFriedman: Enuntextodegrantamao tamao,lasfrecuenciasdelasletrasestn prximasalpatrndefrecuenciasdelidioma.Enunasustitucin monoalfabticaelconjuntodelasfrecuenciaseselmismoeneltexto claroycifradoyaslaprobabilidaddequedosletraselegidasalazar enuntextoenclarooenuntextocifradoeslamisma,ycoincidecon lapropiadelidioma(0,0755espaol/0,037paratextoaleatorio). b) Determinar i cada d alfabeto lf b mediante di anlisis li i de d

frecuenciasdeletras,bigramas,

2.PoligrficosyTomogrficos Anlisisdefrecuenciasdedigramasytrigramas Mtododelapalabraprobable(sesabequeunasciertas palabrasestarneneltextocifradoysebuscancadenasde cifradoconesascaractersticas). 3. Nomencltorylibrosdecdigos: Capturadelnomenclatorolibro 4.Transposiciones Nohayunmtodogeneraldecriptoanlisis. Bsquedadepermutacionesquedenlugarapalabrascon sentido.

5.MquinasdeRotores SeconsiguicriptoanalizarEnigmamedianteunacombinacinde: Ideas Id ydesarrollos d ll tericos t i sobre b permutaciones t i ysus descomposicionesenciclosdelpolacoMariamRejewskiydesus compatriotasRozyckiyZygalski. IdeasdeTuringenBletchleyPark(Inglaterra) Azar/condicinhumana Erroreseneldiseoaleatoriodelamquina Las6bombasanalizadoraspolacasy lasmquinasdiseadasporTuring(preordenadores)

Esesencia,resolverunsistemadeecuacionesdefinidoporlas permutacionesquerealizanlosrotores: 1 =(11)11(1) 2=(212)11(22) * 6 =(616)11(66) Lapermutacinesundatoconocido. Tambinloes (Stecker), (Stecker) silasecuacionescorrespondenaunda incluidoenlasTageschlsselsdeSchmidt. Entonces ntonces i , yelproducto =1 1 sonlasincgnitasdel sistemaanterior.

Seconsiguemedianteladescomposicinlassustituciones productoij enproductodeciclosdisjuntos.

AugusteKerckhoffs 18351903,Holanda lingista g ycriptgrafo, p g , profesordealemnenlaSchool ofHigherCommercialStudiesde Pars.

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.: A=Z27 (alfabeto27letras)
A BC DEF G HIJ KL MN 012345678910111213 OPQ R STUV W X YZ 14151617181920212223242526

Claro: Y=AX+b Cifr f:

CRIP TOSI STEM AAFI NXXX

FDWX OWHV MUQM WDJE JWEF

CRIP (2 (2,18, 18 8, 8 16). 16)

S cifra Se if mediante di AX+b X b=Y: Y

1 22 13 14 2 8 5 5 19 26 7 18 + 6 = 3 mod 27 2 5 9 17 8 17 23 9 5 12 25 16 14 24

(5,3,23,24)FDWX

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.:

A=Z256 (bytes)
00000000 00000001 00000010 00000011 0 1 2 3 11111111 255

CIFRADOdeHILL
En1929sepresentaenunartculodelarevistaAmerican Mathematical Monthly uncifradobasadoen: +ecuacionesalgebraicasymatricialesconletras +aritmticamodularenunaanilloconmutativounitarioA P.e.: A=Z2[X]/P(X) SeaZ2[X],P(X)=X4+X+1entonces: Z2[X]/P(X)={0,1,X,X+1,X2,X2+1,X2+X,X2+X+1,X3,X3+1, X3+X,X3+X2,X3+X+1,X3+X2+1,X3+X2+X,X3+X2+X+1} = {0,1,X,X2,...,X14} Nota:Z2[X]/(X4+X+1)escuerpo(GF(24))noisomorfoaZ16 (anillo)

CLCULODE INVERSOS

ALGORITMODEEUCLIDES ClculodelM.C.D. IDENTIDADDEBEZOUT MCD(m,n)=sm+tn ALGORITMOEXTENDIDODE EUCLIDES ClculodelMCDydes yt

CONGRUENCIAS

OPERACIONESENA CLCULODEOPUESTOSE INVERSOSENA nesinversibleenZm siy slosiMCD(m,n)=1 p deGalois Cuerpos ECUACIONESMODULARES

CIFRADOR.C.4 Ron Rivest, 1987 Cifrado de flujo de seguridad media.


Forma parte de los protocolos de cifrado WEP, WPA ( (para t tarjetas j t wireless) i l ) y TLS/SSL (proteccin de trfico en Internet). Genera un flujo pseudoaleatorio (z) que va combinando con el texto plano (m) mediante una suma Xor de bits:
Mensaje en claro m: Secuencia aleatoria clave z:

c = zm.

010000010100010001001001 010000010100010001001001 110010001111010110010001


Texto cifrado c:

100010011011000111011000 100010011011000111011000

Mtodos de generar sec.aleatorias para cifrados de flujo: Registros de desplazam.con retroalimentacin lineal / no lineal Ei=Eii-10 10Ei i-8 8Ei i-7 7Ei i-3 3 con una semilla inicial Ei = ((Ei-8 Ei-5)+(- Ei-4)) Ei-1 con una semilla inicial

Mtodos de generar sec.aleatorias para cifrados de flujo:

Utilizacin de S-Cajas Una m*n S-caja j es una aplicacin p no lineal de Z2m Z2n, q que
depende de una clave inicial K de longitud variable (< 256). Transforma un m-bit en un n-bit de manera no lineal.
0 1 2
1100 0101 0100 1010

254 255
1001 1110 1101 0011

11000 10110

Para generar la secuencia clave se utilizan operaciones lineales y no lineales sobre un conjunto de registros y sobre los registros de una S-Caja SC j

CIFRADOD.E.S. (1977)y3D.E.S. (1999) I.B.M.


Esuncifradoenbloquesde64bits conclavesKde56bits

BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistelde16rondas F=T16T15...T1. Cada Ti :Z264 Z264, (L, R)(R,L f(R,ki))donde: + f esunafuncinnolinealf:Z232 Z248 Z232 +lasclaveski mediante seleccinde48bitsdeclaveinicialK

CIFRADOD.E.S. (1977)y3D.E.S. (1999) I.B.M.


Esuncifradoenbloquesde64bits conclavesKde56bits

BasadoenredesdeFeistel
ElvectorP(X)=(L0,,R0)sesometeaunareddeFeistel de16rondas F=T16T15...T1. Cada Ti :Z264 Z264, (L, R)(R,L f(R,ki))donde: + f esunafuncinnolinealf:Z232 Z248 Z232 +lasclaveski mediante seleccinde48bitsdeclaveinicialK Comprobartodaslasposiblesclaves:256=720001012 hasidoel mtodoparaderrotaraD.E.S. TripleDES: CifradoDESiterado3vecesconclavesK1,K2 yK3 Seconsiderasegurohasta2020.

CIFRADOA.E.S. (2000) V.RijmenyJ.Daemen


Cifradoenbloquede128bitsconclaveinicialde+128bits Cifradodebloques q msusadoenlaactualidad.LaN.S.A.cifrala informacinsecreta(clavesde128bits)yaltosecreto(clavesde256). BasadoenlaaritmticadebytesenunCuerpodeGalois. LosbytesseidentificanconpolinomiosdeZ2[T]degrado7 : b7b6b5 b4b3 b2 b1 b0 =b7T7 +b6T6+b5T5+b4T4 +b3T3 +b2T2 b1T+b0 SobreelanillodepolinomiosZ2[T],seeligeel polinomioirreducible P(T)=T8+T4+T3+T+1 yseconstruye t el lcuerpode d Galois G l i GF(28)=Z2[T]/P(T)conlasumayelproducto habituales:

(Xor) (productoconsumaXor yreduccinpolinomial) 01010110 10000011=11010101 01010110 00000101=00010101

Ej.:

Utiliza: +funcionesafinesdebytes +desplazamientosdebytes +operaciones p linealesmatricialessobrebytes y +clavesderondasgeneradasapartirdelaclaveinicial

Lafortalezadelossistemasmodernosdeencriptacinse debebasarenlaimposibilidadcomputacional dedescubrir unaclavesecreta(elalgoritmoespblico). Bsicamentohaydostiposbsicosdecifrado ClavePrivada/secreta CifradoSimtrico Laseguridadbasadaenunanicaclaveoculta quesirveparacifraryparadescifrar

Ej.Hill,RC4,DES,AES
ClavePblica CifradoAsimtrico Existendosclaves, claves unapblicay otra privada.Conellasseencripta ysedesencripta. desencripta

Ej.R.S.A.,ElGamal

Laclavedelreceptor (P,S) : clavepblica,conocidaportodoelmundo clave l secreta,quenicamente conoceel lreceptor. Elemisor deunmensajelocifraconlaclavepblicaPyelreceptor lodescifraconlaclavesecreta. secreta
Receptor Emisores S Secreta

ek

+
dk

P Pblica

Cualquiera Cua qu e apuedecifrar c a /Slo S oel e receptor ecepto puededescifrar. desc a

Usamos un sistema de clave secreta o de clave pblica?: Res el en diferentes tipos de problemas Resuelven problemas. Criptografa de clave secreta
Es ms rpida que la pblica (1000 veces ms). Usada p para cifrar mensajes, j , datos,... , Su problema: distribucin de las claves que se van a utilizar

Criptografa de clave pblica


Usada para gestin de claves, firma digital, ...

Sistemas hbridos:

La clave pblica se usa para encriptar y enviar las claves secretas que luego se usarn en un criptosistema de clave secreta.

CIFRADOR.S.A. (1978) R.Rivest,A.ShamiryL.Adleman


Cifradoenbloque. Factorizacindenmerosenteros. Lafactorizacindeenterosproporcionalasiguientelafuncin unidireccional idi i l (P =conjunto j de d los l nmeros primos) i ): PPN (p,q) pq=n Elclculoden apartirdep yq esrpido,perorecuperarlosprimosp yq factorizando f t i d n esunproblema bl intratable i t t bl si ipyq songrandes. d
RSA-576(174 d decimal i l di digits) it )

$10,000 $20,000 $30 000 $30,000

Factored Factored Not Factored

December 3, 2003 November 2, 2005

J. Franke et al. F. Bahr et al.

RSA-640(193 decimal digits)

RSA 704 RSA-704(212 decimal digits)

Separtedep yq,primosdistintosysuficientemente grandesparaquen=pqresulteimposibledefactorizar. factorizar Sea =nenteros(+)menoresycoprimosconn =(p1)(q1)(FuncinPhideEuler) yseae <,coprimoconl. Claveprivada: Clave l pblica: bl inversodelexponente mdulo(n) exponente(e) (d= e1mod ) Eltextoenclarosedivideenbloques q x der bits, ,con2r n

Secifracadabloquecalculando

y =xe modn

Eldescifracadabloquemediante

x= y d mod dn

CIFRADOdeElGamal (1985)
Cifradoenbloque. Basadoenlaintratabilidaddecalcularlog gay( (modp). p) En Zp con p primo (+512 bits) se eligen en l dos enteros {a , x}. La clave p pblica: { p, a, , y} con y=ax mod p. La clave privada: {x}. El texto binario en claro se divide en bloques B B de k bits, bits con 2k p. Para cada bloque B se elige aleatoriamente un entero positivo E < p. Se calculan: C = aE mod p, C C' = B ByE mod p El cifrado del bloque B es el par {C , C' }.

x Descifrado: C ' C =B

LaFirmaDigital

Finalidad:lamismaquenuestrafirmaenundocumento (A t ti infalsificable, (Autntica, i f l ifi bl i inalterable, lt bl verificable, ifi bl i innegable) bl )

AdeseaenviaraBunmensajeenclaroocifradofirmado.

Emisor

Receptor

MENSAJE
FIRMA CODIFICADA

MENSAJE

FIRMA CLARO

CLAVE SECRETA

+
CLAVE PBLICA
FIRMA CLARO

FirmadigitalbasadaenRSA. Seanlasclaves *pblicaPA =(n,e),(n:mdulo,e: exponente) *privada privadaSA =d (d=e1 mod (n)). Secontempla p elmensaje j M(1)comounenteroenZn q queA cifracomoenelsistemaRSA,perousandosuclaveprivada, esdecircambiandoe p pord.Lafirmadigital g deM es f =M d modn. CuandoB recibaelpar(M,f), ) verificarlavalidezdela firmacomprobandosife =M.

DenotamosporM almensajeoasuresumen

Combinacindefirmayencriptacin

SiA quiereenviaraB unmensajex encriptado:


1. A calculasufirmaf delmensajex consuclave secreta 2. Encripta (x,f)conlaclavepblicadeB y obtienez=eB (x,f) 3. A envaz aB 4. B desencripta z consuclavesecretay obtienedB(z) )=(x,f) 5. B usalaclavepblicadeA paraverificar quelafirmaf corresponde q p almensaje j x

BIBLIOGRAFIA: M.J.Lucena.CriptografaySeguridadenComputadores. Septiembre2005. Univ.Jaen. A.Menezesetal.HandbookofAppliedCryptography.CRC Press.1996. J. J Ortegaetal. al IntroduccinalaCriptografa Criptografa.Ediciones U.C.L.M.2006. J PastoryMiguelA. A Sarasa. Sarasa CriptografaDigital.Prensas J.Pastor UniversitariasdeZaragoza.1998 B. B Schneier. Schneier AppliedCryptography Cryptography. SecondEdition Edition. EditorialJohnWiley&Sons.1996. D. D R R.Stinson Stinson.Cryptography, Cryptography TheoryandPractice.Second Edition.CRCPress.1995.

WEBsySOFTWARE:
*CriptoRed CriptoRed.Redtematicaiberoamericanadecriptografiayseguridaddela informacion(http://www.criptored.upm.es/) Libroselectrnicos:Lucena,Menezes, Software:CriptoMiniLab CriptoMiniLab, *CrypTool(DeutscheBank+Univ.Siegen+Univ.Darmstadt) htt // http://www.cryptool.org t l *Aprenderenlnea(Dr.DidierMller) http://www.apprendreenligne.net/crypto/menu/index.html *Criptografa p g Numaboa http://www.numaboa.com.br/index.php

Вам также может понравиться