Вы находитесь на странице: 1из 61

•  Æçñòíðçßâãêßáðçîòíåðßßäçß

•  Æçñòíðçßâãêßáðçîòíåðßßäçß
•  El desarrollo de la Criptografía ha venido
de la mano del desarrollo de la
civilización.
•  A continuación hacemos un breve repaso
de este desarrollo desde la civilización
egipcia hasta principios del siglo XXI
•  En primer lugar se debe tener en cuenta
que en la construcción de un sistema
criptográfico, deben definirse parámetros
como:
•  El conjunto de textos en claro P.
•  El conjunto de textos cifrados C.
•  El conjuntos de llaves o claves acordadas
en un canal seguro por quien envía el
mensaje (Alicia) y quien recibe la
información cifrada (Beto)
•  En un sistema criptográfico deben
definirse dos aplicaciones E y D, de
ciframiento y desciframiento
respectivamente. Usadas por Alicia y Beto
de la siguiente manera (dada una clave
fija K, un texto en claro t y un texto cifrado
c):
ALICIA

EK :P → C,
EK (t) = c.
D K : C → P,
D K (c ) = t .

BETO

DK : C → P ,
DK ( c ) = t .
•  E asigna a cada texto en claro un único
mensaje cifrado.
•  De la misma forma, la función de
descifrado D aplica a cada texto cifrado un
texto claro.
•  Empezaremos describiendo el uso de la
criptografía en la civilización egipcia.
JEROGLÍFICA Y CRYPTOGRAFÍA
•  En la civilización egipcia,
la transformación de
cierto tipo de jeroglíficos,
ocurre en el famoso libro
de los muertos, en
himnos en honor al dios
Thoth y en particular
sobre el sarcófago del
faraón Seti I.
•  Uno de los ejemplos mas representativos
del trabajo de descifrado de un texto
antiguo fue desarrollado por Champollion
quien descifro la famosa piedra Rosseta,
la cual consta de tres bloques de escritura
del tipo Herático, Demótico y Jeroglífico.
•  Champollion determinó que los tres
bloques se referian al mismo texto (una
oración escrita para el faraón Ptolomeo) y
estableció la correspondencia entre ellos.
PIEDRA ROSSETA
ANTIGUO TESTAMENTO
•  En el antiguo •  La técnica puede ser
testamento se usa observada en
una sustitución Jeremías 25; 26, 51;
tradicional de letras, 41. Y el rey de
denominada atbash, Sesach (Sheshach) o
en la que la última Babilonia (babel) le
letra del alfabeto beberá después de
hebreo se reemplaza ellos.
por la primera la •  Reemplazando SH
penúltima por la por b y L por ch.
segunda y así
sucesivamente.
CRIPTOGRAFIA EN LA ILIADA
•  Estenebea esposa del •  Por lo que Preto lo
rey Preto se enamoró a envía con una carta
primera vista de cifrada a Licia,
Belerofonte y le realizó gobernada por el rey
varias propuestas Lóbates. En la carta
indecorosas que el Preto le pide asesinar a
rechazó. Estenebea, Belerofonte. Para
ofendida acusa a cumplir con este encargo
Belerofonte ante su Lóbates le pide a
esposo de intentar Belerofonte matar a la
seducirla. Quimera.
Criptografía en el Kama sutra
•  En el Kamasutra escrito
por Vatsiaiana y cuyo
titulo completo es
Vātsyāyana kāma sūtra
('Los aforismos sobre la
sexualidad, de
Vatsiaiana’). El autor
escribe que la escritura
secreta es uno de los 64
artes que una mujer
debe conocer y ejercitar.
CRIPTOGRAFÍA EN ARABIA
•  Los arabes fueron los
primeros en descubrir y
escribir métodos
criptográficos. De hecho
en la famosa
recopilación de cuentos,
las mil y una noches se
describen múltiples
anagramas y diferentes
esquemas de escritura
secreta.
GRECIA Y PERSIA
•  Herodoto cuenta como uno de los más
importantes mensajes (enviado por
Demaratus, hijo de Ariston) en la historia
de la civilización fue transmitido
secretamente. Tal mensaje le dio a los
griegos la información de que Persia
estaba planeando conquistarlos.
•  El mensaje fue descifrado por Gorgo, la
esposa de Leónidas
• 
ESPARTA
•  El primer sistema de
criptografía militar fue
establecido en
Esparta, tal sistema
puede clasificarse
como de
transposición y se
llamó Skytale
(Scitale).
SCITALE
•  En este metódo un mensaje es escrito en
una tela enrollada en una vara de longitud
fija. Si el mensaje es enviado a otra fuente
este puede ser recuperado solo si se
enrolla la tela en una vara que tenga la
misma longitud de la vara original.
JULIO CESAR DE ROMA
•  Suetonius, cronista de la •  El Ciframiento del
antigua Roma afirma que mensaje Omnia Gallia
Cesar, le escribió a est divisa in partes tres
Cicerón y otros amigos se cifra
en un forma cifrada,
desplazando tres de •  RPQLDJDOOLDHVWGL
letras del alfabeto. YLVDLQSDUWHVWUHV
•  De forma tal que la a se .
convierte en D, la b en E
y así sucesivamente
VIÈTE Y HENRY IV
•  En 1589 Henry de •  Iniciara una guerra en
Navarra ascendió al contra del rey.
trono en Francia. Por •  Un grupo leal al rey
lo que se convirtió del capturó una serie de
calvinismo al cartas cifradas que
catolicismo. Lo cual intercambiaban
no impidió que la Liga Felipe con su jefe
Santa, auspiciada por militar de confianza
Felipe de España Juan de Moreo y su
embajador Manosse
Fórmula de Viète
•  François Viète fue
un abogado,
consejero de Henry
IV quien descifró
las cartas
capturadas. Viète,
se considera como
el padre del
Álgebra.
ALBERTI Y TRITHEMIUS
CIFRADO DE ALBERTI
•  Alberti (imagen a mano izquierda) descubrió su
famoso disco para cifrar mensajes, este estaba
constituido por dos discos concentricos
giratorios, cada uno con alfabetos semejantes,
un mensaje cifrado se obtiene al girar los discos
y establecer una correspondencia entre los
carácteres de los dos discos.
DISCO Y RECTA TABULA
•  abcdefghijklmnopqrst
•  bcdefghijklmnopqrstu
•  cdefghijklmnopqrstuv

•  hunc caveto virum se


cifra con el texto
HVPF GFBMCZ
FUEIB.
TRITHEMIUS
•  Thritemius es considerado el padre de la esteganografía
moderna. Escribió dos libros dedicados a este tipo de
temas, Polygrafía y Esteganografía.
•  Esteganografía consta de tres volúmenes dos de los
cuales fueron descifrados en el siglo XVI.
ESTEGANOGRAFIA (1499) Y
POLIGRAFIA (1518)
•  El tercer volumen del
tratado Esteganografía lo
descifró Jim Reeds de
laboratorios AT&T en
1998. El siguiente es un
ejemplo de los mensajes
escritos en
Esteganografía.
•  aporsy mesarpon
omeuas peludyn
malpreaxo. Cifra el
mensaje:
•  primus apex.
TRAICTE DES CHIFFRES (1585)
•  Blaise Vigenere (1586) • 
fue el primero en definir abcdefghijklmnopqrstuvw
un sistema criptográfico xyz
de autoclave, aunque en •  A
principio el método no se abcdefghijklmnopqrstuvw
consideró en criptología xyz
hasta su reinvención en •  B
el siglo XIX. bcdefghijklmnopqrstuvwx
•  En este tipo de sistema yz
se utiliza el mensaje •  C
como parte de la clave. cdefghijklmnopqrstuvwxy
•  Rendezvous se cifra z
como ZVRQHDUJIM, si
usamos la clave k=8.
APLICACIONES
•  Un ejemplo de la aplicación del cifrado de Vigenere en el
que se usa una palabra clave para cifrar los mensajes
se da en la construcción de la piedra KRYPTOS, la cual
es una escultura que permanece al frente del edificio de
la CIA en Langley-Virginia, está constituida por cuatro
bloques en los que se han escrito mensajes cifrados.
•  Cabe anotar que a la fecha tres de los mensajes escritos
han sido descifrados estableciendo para ello que la
clave usada es del tipo Vigenere. Aún existe un bloque
sin descifrar.
•  El metódo de descifrado fue descubierto por Friedman
en 1922.
KRYPTOS
FRIEDMAN Y SU INDICE DE
COINCIDENCIA
DESCIFRANDO KRYPTOS
•  Usando las técnicas de Friedman se puede
establecer que la palabra clave usada en los
tres bloques de la piedra KRYPTOS es
DYAHR.
•  Con ello se pudo comprobar que el mensaje
corresponde a la descripción que hizo Palmer
al entrar por primera vez a la tumba del faraón
Tutankhamon.
DYAHR
J-PURPURA-MAGIC
FUNCIÓN DE CIFRADO
ENIGMA

−1 −1 −1 −1
e = prmlul m r p
CRIPTOGRAFÍA EN LA II
GUERRA MUNDIAL
•  Friedman, lideró el equipo de criptoanalistas de
SIS que crackearon la maquina criptográfica
japonesa (denominada, Purpura), en agosto de
1940, después de 18 meses de arduo trabajo.
De hecho debido a este esfuerzo, Friedman
tuvo un colapso mental por lo que fue
necesario recluirlo en un hospital mental
durante tres meses. Cabe anotar que Purpura,
fue construida a partir de la tecnología Enigma,
la cual fue la maquina criptográfica de
CRIPTOGRAFIA DE CLAVE
SIMETRICA Y PUBLICA
•  DES (Data Encryption Standard) •  Diffie y Hellman, tuvieron la idea
fue adoptado como estándar en de una criptografía de clave
1977 por National Bureau of pública en 1976. De hecho en
standards (NIST), el cual resulto 1970 James Ellis, miembro de
de un proyecto desarrollado por Communication Electronics
IBM y conocido como LUCIFER- Security Group, escribió el articulo
DES, que fue vendido a Lloyd’s de The possibility of non-secret
Londres. Dejó de funcionar como encryption, que no fue dado a la
estándar en 1998. luz pública.
•  Una serie de cifradores en bloque •  En 1977, Rivest, Shamir y
fueron desarrollados para Adleman concibieron el primer
reemplazarlo, por ejemplo sistema de clave pública RSA.
BLOWFISH, IDEA, TRIPLE DES,
etc. El nuevo sistema estándar de
Ciframiento, (desde el 2001) se
llama AES y su configuración
depende del álgebra de
polinomios.
COMPUTADORES
MOLECULARES
COMPUTACIÓN MOLECULAR
•  La computación molecular fue introducida por
Leonard Adleman en 1994. Se trata de un
esfuerzo multidisciplinario de Matemáticos,
Bioquimicos y Biologos, quienes usan ADN
para codificar problemas NP y producir sus
soluciones (el problema del ciclo Hamiltoniano
es un ejemplo de este tipo de problemas).
•  Una de las aplicaciones encontradas a este
tipo de cálculos consistía en determinar el
espacio de claves de un sistema criptográfico
LAS NUEVAS APLICACIONES
SISTEMA RSA
•  El sistema RSA se basa en la imposibilidad de
encontrar un algoritmo eficiente para factorizar
números grandes.
•  Este problema ha sido uno de los mayores
paradigmas de la ciencia y su solución
producirá un avance tecnológico notable para
la humanidad.
•  Por ejemplo la seguridad informática basada en
RSA deberá ser cambiada por completo. Sobre
todo en la generación de firmas digitales.
COMPUTADORES CUANTICOS

•  La idea de computacion cuantica fue


introducida por Richard Feynman en 1982.
•  Un computador cuantico usa qubits en un
estado inicial controlado que representa un
problema y los manipula a traves de
compuertas logicas.
•  El calculo finaliza una vez la medicion de todos
los estados colapsa cada qubit a uno de dos
estados puros.
COMPUTADORES CUANTICOS

•  E l p r o b l e m a d e
factorización de números
grandes se resuelve de
manera eficiente en un
computador cuantico.
•  A la derecha, se muestra
un chip cuantico
construido por IBM.
CRIPTOGRAFIA VISUAL
CRIPTOGRAFÍA VISUAL

•  La idea de criptografía visual fue concebida por


Naor y Shamir en 1994. De acuerdo a ellos
•  En un sistema (m,n) de criptografia visual un
secreto se comparte entre un conjunto de m
individuos a los que se les da la informacion en
una transparencia .
•  El secreto es revelado solo si un subconjunto
de n de ellos (distinguidos) apilan sus
transparencias a la vez.
CRIPTOGRAFIA VISUAL

En la criptografía visual
no se requiere del uso
del computador para
llevar a cabo la labor de
descifrado. Solo es
requerido, en este caso,
el sistema visual
humano.
EXPANSIÓN
CRIPTOGRAFIA VISUAL
•  http://youtu.be/KZW_zkOlf_o
ESTEGANOGRAFIA
•  La esteganografía es un caso
especial de confusión intercalada. d e b e l o g
Consiste simplemente en camuflar r a r s e q u
el texto intercalándolo dentro de
e l a s u m
otro mensaje. Podemos elaborar
un mensaje de contenido a c e d a e
irrelevante pero de forma que l s i t i o
siguiendo cierta pauta de
eliminación podamos reconstruir a l a i n v
el texto original. Por ejemplo, si e r s a g e n
introducimos la frase “Debe
lograrse que la suma ceda el sitio i a l o s o
a la inversa genial o someter m e t e r h a
hacia debajo algo” en una tabla
de ocho columnas c i a d e b a
j o a l g o
CLAVE
•  Para decodificarla
superponemos una
matriz perforada.
11000110, 00000111,
11000110, 00111000,
00000111, 10101110,
00000111, 10001011,
00000110, 01001000,
00010000.
•  198, 7, 198, 56, 7, 174,
7, 139, 6, 72, 31.
DESCIFRADO
d e b e l o g
r a r s e q u
q ue
le e l a s u m
a c e d a e
l s i t i ó
o a
la il a n g
i e
n v
e r s a n
g ie no
si a l o h
s oi
m e t e r d a
h a
c li a g
d e b a
j o o
a l g o
APLICACIONES DE LA
ESTEGANOGRAFÍA
•  A traves de los tiempos, la esteganogarfía ha
tenido múltiples aplicaciones tal vez una de las
mas evidentes ocurre en la fabricación de
moneda legal. En lo que sigue se describen
algunos ejemplos de este uso.
•  Actualmente también se usan metódos
esteganográficos para generar marcas de agua
digitales, las cuales permiten la protección de
todo tipo de documentos digitales.
MARCAS DE AGUA

100

50 Este
Oeste
0
1er 3er Norte
trim. trim.
MARCAS DE AGUA
100

50 Este
Oeste
0
1er 3er Norte
trim. trim.
APLICACIONES DE LA
ESTEGANOGRAFÍA
•  A continuación se describen ejemplos de
marcas de agua digitales (Digital watermarks).
En uno de ellos se ha empleado la aplicación
AIS que genera marcas de agua digitales
frágiles.
WATERMARK
AIS -WATERMARKING
BIBLIOGRAFÍA
•  A. J. Menezes, P. C, van Oorschot,
Handbook of Applied Cryptography, CRC
Press, 1996.
•  S. Cimato, C.N. Yang, Visual Cryptography
and Secrete Image Sharing, CRC Press,
2012.
•  R.E. Klima, N.P. Sigmon, E.L. Stitzinger,
Applications of Abstract Algebra with Maple
And MatLab, Chapman and Hall/CRC, 2007.
BIBLIOGRAFÍA
•  D. Kahn, The codebreakers, the
comprehensive history of secret
communication from ancient times to the
internet, Scribner, 1996.
•  D. R. Stinson, Cryptography Theory And
Practice, 3-ed, Chapman and Hall/CRC,
2006.
•  A. Uhl, and A. Pommer, Image And Video
Encryption From Digital Rights Management
To Secured Personal Communication,
Springer, 2005.

Вам также может понравиться