Вы находитесь на странице: 1из 36

Tema Sistemas de Cifra Clsicos

Seguridad Informtica y Criptografa

v 3.1

Curso de Seguridad Informtica y Criptografa JRA

Clasificacin histrica de criptosistemas


Los criptosistemas pueden clasificarse segn:
a) Su relacin con la Historia en: - Sistemas Clsicos y Sistemas Modernos No es sta ni mucho menos la mejor clasificacin desde el punto de vista de la ingeniera y la informtica ... No obstante, permitir comprobar el desarrollo de estas tcnicas de cifra hoy en da rudimentarias y en algunos casos simples, desde una perspectiva histrica que es interesante como cultura general para todo ingeniero.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Clasificacin actual de los criptosistemas


o bien segn: b) El tratamiento de la informacin a cifrar en: - Cifrado en Bloque y Cifrado en Flujo c) El tipo de clave utilizada en la cifra en: - Sistema con Clave Secreta y Sistema con Clave Pblica
Cifra en flujo Cifra en bloque Se ver en Temas 7 y 8 Se ver en Temas 7 y 9

Cifra con clave secreta


Cifra con clave pblica
Seguridad Informtica y Criptografa.

Se ver en Temas 9 y 13
Se ver en Temas 10, 11 y 13

Tema: Sistemas de Cifra Clsicos

Primera aproximacin histrica


La criptografa es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban tcnicas de cifra para proteger a la informacin. Se pretenda garantizar slo la confidencialidad y la autenticidad de los mensajes. Los mayores avances se lograron en la Segunda Guerra Mundial: los pases en conflicto tenan un gran nmero de tcnicos encargados de romper los mensajes cifrados de los teletipos.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Herramientas de la criptografa clsica


Tanto mquinas, artilugios de cifra, como los algoritmos que trabajaban matemticamente dentro de un cuerpo finito n, hacen uso de dos tcnicas bsicas orientadas a caracteres y que, muchos siglos despus, propone Shannon:
Sustitucin: un carcter o letra se modifica o sustituye por otro elemento en la cifra. Transposicin: los caracteres o letras del mensaje se redistribuyen sin modificarlos y segn unas reglas, dentro del criptograma. Tambin se le conoce como permutacin.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Clasificacin de los criptosistemas clsicos


TRANSPOSICIN
MONOALFABTICA

SUSTITUCIN

y algunos ejemplos
POLIALFABTICA

GRUPOS ESCTALA SERIES

MONOGRMICA

POLIGRMICA

NO PERIDICA

PERIDICA

COLUMNAS FILAS DIGRMICA

VERNAM
N-GRMICA LINEALES PROGRESIVOS

ALFABETO ESTNDAR

PLAYFAIR
ALFABETO MIXTO

HILL ENIGMA
ALFABETO ESTNDAR ALFABETO MIXTO

CSAR
AFN

OTROS Seguridad Informtica y Criptografa.

VIGENRE Tema: Sistemas de Cifra Clsicos

OTROS

Hitos histricos en la criptografa


La criptografa clsica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. El punto de inflexin en esta clasificacin la marcan tres hechos relevantes:
En el ao 1948 se publica el estudio de Claude Shannon sobre la Teora de la Informacin. En 1974 aparece el estndar de cifra DES. En el ao 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicacin de funciones matemticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pblica.
Tema: Sistemas de Cifra Clsicos

C I F R A D O

D I G I T A L

Seguridad Informtica y Criptografa.

Primer cifrador por transposicin: esctala


La esctala era usada en el siglo V a.d.C. por el pueblo griego de los lacedemonios. Consista en un bastn en el que se enrollaba una cinta de cuero y luego se escriba en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecen desordenadas. La nica posibilidad de recuperar el texto en claro pasaba por enrollar dicha cinta en un bastn con el mismo dimetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del sistema est en el dimetro del bastn. Se trata de una cifra por transposicin pues los caracteres del criptograma son los mismos que en el texto en claro distribuidos de otra forma.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Mtodo de cifra de la esctala


A A C N I S C T I O A C N L I L A F A R E A S B

En ese bastn resida la fortaleza de un pueblo. Hoy en da el popular bastn de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos.

El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma ser: C = AAC SNI ICT COA INL FLA RA AE BS
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Primer cifrador por sustitucin: Polybios


Es el cifrador por sustitucin de caracteres ms antiguo que se conoce (siglo II a.d.C.) pero como duplica el tamao del texto en claro, con letras o nmeros, resulta poco interesante.
A A B C D E
A F L Q V

B
B G M R W

C
C H N S X

D
D IJ O T Y

E
E K P U Z

1 1 2 3 4 5
A F L Q V

2
B G M R W

3
C H N S X

4
D IJ O T Y

5
E K P U Z

M1 = QU BUENA IDEA C1 = DA DE AE AB DE AE CC AA BD AD AE EA
Seguridad Informtica y Criptografa.

M2 = LA DEL GRIEGO C2 = 31 11 14 15 31 22

42 24 15 22 34

Tema: Sistemas de Cifra Clsicos

El cifrador del Csar


En el siglo I a.d.C., Julio Csar usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitucin monoalfabtico en el que las operaciones se realizan mdulo n, siendo n el nmero de elementos del alfabeto (en aquel entonces latn).
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Mi Ci

ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC

Alfabeto de cifrado del Csar para castellano mod 27


Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Ejemplo de cifra del Csar en mod 27


Mi Ci
ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC

Ci = Mi + 3 mod 27

M = EL PATIO DE MI CASA ES PARTICULAR

C = H SDWLR GH OL FDVD HV SDUWLFXDU


Cada letra se cifrar siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fcil de atacar simplemente usando las estadsticas del lenguaje.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Criptoanlisis del cifrador por sustitucin


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Cifrado: Ci = (Mi + b) mod 27

Descifrado: Mi = (Ci b) mod 27

La letra ms frecuente del criptograma la hacemos coincidir con la ms frecuente del lenguaje, la letra E, y encontramos as b.
C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3); Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1). Luego, es posible que la letra E del lenguaje (la ms frecuente) se cifre como L en el criptograma y que la letra A se cifre como H: E + b mod 27 = L b = L - E mod 27 = 11 4 mod 27 = 7 A + b mod 27 = H b = H - A mod 27 = 7 0 mod 27 = 7 M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Cifrador por sustitucin afn mod 27


Cifrado:
Descifrado:

Ci = aMi + b mod 27
Mi = (Ci b) a-1 mod 27 donde a-1 = inv (a, 27)

El factor de decimacin a deber ser primo relativo con el cuerpo n (en este caso 27) para que exista el inverso. El factor de desplazamiento puede ser cualquiera 0 b 27.
El ataque a este sistema es tambin muy elemental. Se relaciona el elemento ms frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; caso contrario, puede haber ligeros cambios en esta distribucin de frecuencias.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Criptoanlisis a la cifra afn mod 27


C: NAQF EKNDP NCIVU FPUAN EJUIP FCNER NFRF UNPLN AFPFQ TFPEI JRTE FPKI KTAPF LIKI AIPU RCUJI PCIVU CUNER IRLNP TJIAF NEOI CFLNC NLUFA TEF

Caracteres ms frecuentes en criptograma: F = 14; N = 13; I = 12 Con E y A las ms frecuentes, el ataque falla. En un segundo intento suponemos la letra A ms frecuente que la E, luego: F = (aA + b) mod 27 (a0 + b) mod 27 = 5 b = 5 N = (aE + b) mod 27 (a4 + 5) mod 27 = 13 Entonces a = (13-5) inv (4, 27) mod 27 = 8 7 mod 27 = 2 Luego Ci = (2Mi + 5) mod 27 Mi = (Ci 5)inv (2, 27). luego:
M: EL GRAN PEZ SE MOVA SILENCIOSAMENTE A TRAVS DE LAS AGUAS NOCTURNAS, PROPULSADO POR LOS RTMICOS MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA. (Primer prrafo del libro Tiburn de P. Benchley).
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

El cifrador de Vigenre
Este cifrador polialfabtico soluciona la debilidad del cifrado del Csar de que una letra se cifre siempre igual. Usa una clave K de longitud L y cifra carcter a carcter sumando mdulo n el texto en claro con los elementos de esta clave.
Ci = Mi + Ki mod 27

Sea K = CIFRA y el mensaje M = HOLA AMIGOS


M = H O L A A M I G O S K = C I F R A C I F R A sumando mod 27... C = J W P R A P L G S Ms de un alfabeto: la letra
O se cifra de forma distinta. Observe que el criptograma P se obtiene de un texto L y de un texto I.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Es Vigenre un algoritmo seguro?


Si la clave de Vigenre tiene mas de 6 caracteres distintos, se logra una distribucin de frecuencias en el criptograma del tipo normal, es decir ms o menos plana, por lo que se difumina la redundancia del lenguaje. Aunque pudiera parecer que usando una clave larga y de muchos caracteres distintos y por tanto varios alfabetos de cifrado, Vigenre es un sistema de cifra seguro, esto es falso. La redundancia del lenguaje unido a tcnicas de criptoanlisis muy sencillas, como los mtodos de Kasiski y del ndice de Coincidencia, permiten romper la cifra y la clave de una manera muy fcil y con mnimos recursos. Veamos un ataque por el mtodo de Kasiski.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Ataque por el mtodo de Kasiski


El mtodo de Kasiski consiste en buscar repeticiones de cadenas de caracteres en el criptograma. Si estas cadenas son mayores o iguales a tres caracteres y se repiten ms de una vez, lo ms probable es que esto se deba a cadenas tpicas del texto en claro (trigramas, tetragramas, etc., muy comunes) que se han cifrado con una misma porcin de la clave. Si se detectan estas cadenas, la distancia entre las mismas ser mltiplo de la longitud de la clave. Luego, el mximo comn divisor entre esas cadenas es un candidato a ser la longitud de la clave, digamos L. Dividimos el criptograma en L subcriptogramas que entonces han sido cifrados por una misma letra de la clave y en cada subcriptograma hacemos un ataque simple ahora de tipo estadstico monoalfabtico. La idea es buscar ahora a travs de los tres caracteres ms frecuentes en cada subcriptograma las posiciones relativas de las letras A, E y O que en castellano estn separadas por 4 y 11 espacios. La letra de la posicin que ocupe la letra A (A = 0) ser entonces la letra clave correspondiente.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Cadenas repetidas en ataque de Kasiski


Sea el criptograma C de 404 caracteres que vamos a criptoanalizar el siguiente:
PBVRQ UBZVS LBHGU ANSJA INQRS OTGR NUEJI VICAD FNVRD ESOM MTJOK JEUEM RYVLP BCHAS SKAS MTIPW EHLBX MDODS GGRBD WJIFW EHEUE DETSJ UEQVV VAEEP ELPWI GNNIL XOTGG UOTIE PSIED CBOVN UELI UFOZM AGSJI RPQRR FFGYA BGGMP UEDIF SEVEF QMVNF DSVSU JSKET TGGMP SLRPW QLONM WHUNM OHASE EEINT XRNBL IKTBW RPWY WNUVR CLPQP SRJWR GRUEE ZETGG UEEN EDSDE SEIKA MBRRN SFQCO TFGGM NEMUO IEEU. DRDP ZYEAC BPVI TWVMB PORDF TXJAT CRCPQ EYEDS MTIBV JGRPW OGTSS ORVJH MNPWK ETFPH VEID VSUEX TOSEQ RSFHV

Entre otras, se observan las siguientes cadenas (subrayadas) en el criptograma: 3 cadenas GGMP, separadas por 256 y 104 posiciones. 2 cadenas YEDS, separadas por 72 espacios. 2 cadenas HASE, separadas por 156 espacios. 2 cadenas VSUE, separadas por 32 espacios. Luego el perodo de la clave puede ser mcd (256, 104, 72, 156, 32) = 4. La clave tendr cuatro caracteres, por lo tanto tomaremos del criptograma el carcter 1, el 5, el 9, etc. para formar el primer subcriptograma CA; luego el 2, el 6, el 10, etc. para formar el subcriptograma CB, y as hasta el subcriptograma CD.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Paso a cifrado monoalfabtico en Kasiski


Tenemos 4 subcriptogramas que han sido cifrados con la misma letra de la clave:
CA = PQAAEPDMREEDCNUSRIECNIONSAAETLUOLAUIEULMNIIEAAOOLU MNARSOMRSISERNAISIRTMDTOORLIORRENENOAVSNIAEOFAMTEI CB = BVDTSBPPPDPPPBFDPQBUFNUEZCDFBMBESFNPBBBNMKDPF QFSJFTBPUNJMBNGDUNUFPFSSRPFTPJTBTETTJFUBSUTFTPBE CC = VISSSIGSWWSDCQWZNMWVOEQMVIYESPHEEXEEEWMQRPMVISTMSWO MOEWQWJWEQEGDISSETEGOOSETYWWGQSXLGMXOHHECEEIGGIWEE CD = RCKDJEGLRYDRRMKVVTUVVDLWRKEYEHGSHVPLVHCPRVTVDJJDEIZ VHSRCVGVXRUGGLJVEGEGRGTQGVJXGRKRZGUJRRVJHHUEYGKUNU

La frecuencia relativa observada en cada uno de los subcriptogramas es:


A B C 2 1 1 3 D E F G H I J 0 4 1 7 K 0 1 0 5 L 5 0 1 4 M 6 3 7 1 N 9 6 1 1 O P Q R S T 4 9 3 3 U V W X 0 0 3 2 Y 0 0 2 3 Z 0 1 1 2

CA 11 0 CB 0 14 CC 0 0 CD 0 0

3 12 1 0 6 4 12 1 2 18 0 7 5 7 0 12

0 11 0 0 3 7 6 1

1 10 2 8 6 14 0 0 2 0 6 2

1 9 7 2 1 6 6 1 12 1 13 2

5 1 0 7 1 0 0 3 12 7 14 0

La letra ms frecuente del subcriptograma debera corresponder a la letra E del texto en claro, la segunda a la letra A y la tercera a la letra O.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

La regla AEO en el ataque de Kasiski


Si la posicin relativa de la letra A es el valor 0, entonces la letra E est cuatro espacios a la derecha de la A (m+4 mod 27) y la letra O est 15 espacios a la derecha de la letra A (m+15 mod 27). Buscaremos en cada subcriptograma Ci las tres letras ms frecuentes y que cumplan adems con esta distribucin. Es suficiente contar con estas tres letras para que el ataque prospere. No obstante, podemos afinar ms el ataque si tomamos en cuenta la siguiente letra frecuente en castellano (S) en posicin (m+19) mod 27.

En el ejemplo para CA se observa que la nica solucin que cumple con esto es la que coincide la AEO (11, 12, 10) luego la letra clave sera la A. Para CB elegimos BFP (14, 12, 14) por lo que la letra clave sera B. Para CC elegimos EIS (18, 7, 12) por lo que la letra clave sera E. Para CD elegimos RVG (13, 14, 12) por lo que la letra clave sera R. La clave ser K = ABER y M = Para que la cosa no me sorprenda....
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

El ndice de coincidencia IC
Cuando encontramos una longitud L de la clave por el mtodo de Kasiski y rompemos el criptogama en L subcriptogamas, podemos comprobar que cada uno de ellos se trata efectivamente de un cifrado monoalfabtico aplicando el concepto del ndice de coincidencia IC. IC = pi 2
i=0
26

para castellano mod 27: IC = pA2 + pB2 + ... + pZ2 = 0,072

Aunque el estudio de este ndice IC queda fuera del contexto de estos apuntes, como para el castellano mod 27 el IC = 0,072, en el ataque de Kasiski se comprueba que para cada subcriptograma su IC est cercano a este valor. Si el IC es menor que 0,5 es muy probable que no estemos ante un cifrador monoalfabtico sino uno polialfabtico de periodo 2 o mayor. En el ejemplo anterior, una vez roto el criptograma en cuatro tenemos: ICCA = 0,070; ICCB = 0,073; ICCC = 0,075; ICCD = 0,065.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Cifrador poligrmico de Playfair


Los cifrados anteriores se hacan carcter a carcter, es decir eran monogrmicos. Para aumentar la seguridad de la cifra podemos cifrar por poligramas, bloques de caracteres. Un cifrador inventado a finales del siglo XIX es el de Playfair que trabaja con una matriz de 5x5 letras, cifrando por digramas. Si el texto en claro tiene un nmero impar de elementos, se rellena con una letra establecida, por ejemplo x.
A F L Q V B G M R W C H N/ S X D I/J O T Y E K P U Z Si M1M2 estn en la misma fila, C1C2 son los dos caracteres de la derecha. Si M1M2 estn en la misma columna, C1C2 son los dos caracteres de abajo. Si M1M2 estn en filas y columnas distintas, C1C2 son los dos caracteres de la diagonal, desde la fila de M1.

Seguridad Informtica y Criptografa.

Tema: Sistemas de Cifra Clsicos

Ejemplo de cifra con Playfair


Si la clave K = BEATLES, eliminando la letra , se pide cifrar el mensaje M = With a little help from my friends.
B S H O V E C I P W A D K Q X T F M R Y L G N U Z Se rompe la doble MM agregando una X y se rellena al final con X

M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV Estos sistemas tambin son criptoanalizables pues en el criptograma C persisten algunas propiedades del lenguaje, en este caso la distribucin de digramas tpicos del castellano como por ejemplo en, de, mb, etc.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

El cifrador de matrices de Hill


En 1929 Lester Hill propone un sistema de cifra usando una matriz como clave, cifrando Ngramas de forma que:
C1 C2 C3 .. CN k11 k21 k31 .. kN1 k12 k22 k32 .. kN2 k13 k23 k33 .. kN3 ... k1N ... k2N ... k3N .. ... kNN M1 M2 M3 .. MN

mod n

La matriz clave K debe tener inversa K-1 en el cuerpo de cifra n. Luego, como K-1 = TADJ(K)/|K| mod n, en donde ADJ(K) es la matriz adjunta, T es la traspuesta y |K| el determinante, este ltimo valor |K| no podr ser cero ni tener factores en comn con n puesto que est en el denominador (concepto de inverso). Si el texto en claro no es mltiplo del bloque N, se rellena con caracteres predeterminados, por ejemplo la letra X o la Z.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Ejemplo de cifrado de Hill


Sea M = AMIGO CONDUCTOR y la clave K la que se muestra:
C1 C2 C3 16 4 11 = 8 6 18 15 19 15 0 X 12 8
mod 27

K = PELIGROSO ser la clave simblica. Se cifrar el primer trigrama: AMI = 0, 12, 8.

M = AMI GOC OND UCT ORZ C1 = (160 + 412 + 118) mod 27 = 136 mod 27 = 1 = B C2 = (80 + 612 + 188) mod 27 = 216 mod 27 = 0 = A C3 = (150 + 1912 + 158) mod 27 = 348 mod 27 = 24 = X C = BAX PMA BJE XAF EUM (compruebe Ud. los otros trigramas) Para descifrar encontramos K-1 = inv (K, 27) = K-1 = TADJ(K)/|K| mod n |K| = 16(615 - 1918) 4(815 - 1518) + 11 (819 - 156) mod 27 = 4 Encontramos luego la matriz adjunta de K, la trasponemos cambiando filas por columnas y la multiplicamos por inv (|K|, 27) = inv (4, 27) = 7 con lo que se obtiene la matriz que se indica (hgalo Ud.)
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Ejemplo de descifrado de Hill


M = K-1 x C mod n y
18 26 15 K-1 = 24 6 13 11 24 10

C = BAXPMABJEXAFEUM y la clave K-1 es la que se muestra:


M1 M2 M3 18 26 15 = 24 6 13 11 24 10 1 X 0 24 mod 27

Descifrado del primer trigrama del criptograma: BAX = 1, 0, 24.

C = BAX PMA BJE XAF EUM M1 = (181 + 260 + 1524) mod 27 = 378 mod 27 = 0 = A M2 = (241 + 60 + 1324) mod 27 = 336 mod 27 = 12 = M M3 = (111 + 240 + 1024) mod 27 = 251 mod 27 = 8 = I M = AMI GOC OND UCT ORZ (compruebe Ud. los otros trigramas)
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Es seguro el cifrador de Hill?


Si con el sistema de Hill se cifran bloques de 8 caracteres, incluso en un cuerpo tan pequeo como n = 27 el espacio de claves aumenta de forma espectacular, comparable con DES. Si el mdulo de cifra es un primo p, entonces el nmero de claves vlidas es cercano al mximo posible: px donde x = d2, con d el tamao de N-grama o de la matriz clave. No obstante, el sistema no es seguro. Debido a su linealidad ser muy fcil hacer un ataque con texto claro conocido segn el mtodo de Gauss Jordan y encontrar as la matriz clave K. Esto es debido a que aparecen los llamados vectores unitarios en el criptograma o en el texto en claro, o bien los obtenemos aplicando este mtodo.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Ataque al cifrado de Hill por Gauss Jordan


El mtodo consiste en escribir una matriz 2N-grmica con los elementos del texto en claro y los elementos del criptograma. En esta matriz realizamos operaciones lineales (multiplicar filas por un nmero y restar filas entre s) con el objeto de obtener los vectores unitarios. Por ejemplo podemos romper la matriz clave K teniendo:
M = ENU NLU GAR DEL AMA NCH ADE CUY ONO ... C = WVX IDQ DDO ITQ JGO GJI YMG FVC UT ... E N G D A N A C O N L A E M C D U N U U R L A H E Y O W I D I J G Y F U V D D T G J M V X Q O Q O I G C T 4 13 6 3 0 13 0 2 15 13 11 0 4 12 2 3 21 13 21 21 18 11 0 7 4 25 15 23 8 3 8 9 6 25 5 21 22 3 3 20 6 9 12 22 14 24 17 15 17 15 8 6 2 20

Seguridad Informtica y Criptografa.

Tema: Sistemas de Cifra Clsicos

Operaciones en la matriz de Gauss Jordan


Vamos a dejar en la primera columna un nmero uno en la fila primera y todas las dems filas un cero. Luego multiplicamos el vector (4 13 21 | 23 22 24) por el inv (4, 27) = 7. As obtenemos 7(4 13 21 | 23 22 24) mod 27 = (1 10 12 | 26 19 6). Si esto no se puede hacer con la primera fila movemos los vectores. Hecho esto vamos restando las filas respecto de esta primera como se indica:
4 13 6 3 0 13 0 2 15 13 11 0 4 12 2 3 21 13 21 21 18 11 0 7 4 25 15 23 8 3 8 9 6 25 5 21 22 3 3 20 6 9 12 22 14 24 17 15 17 15 8 6 2 20 a) b) c) d) e) f) g) h) 2 fila = 2 fila 131 fila mod 27 3 fila = 3 fila 61 fila mod 27 4 fila = 4 fila 31 fila mod 27 5 fila ya tiene un 0 6 fila = 6 fila 131 fila mod 27 7 fila ya tiene un 0 8 fila = 8 fila 21 fila mod 27 9 fila = 9 fila 151 fila mod 27

Seguridad Informtica y Criptografa.

Tema: Sistemas de Cifra Clsicos

Matriz clave de Hill criptoanalizada


Repetimos este procedimiento ahora para algn vector en cuya segunda columna tenga un nmero con inverso en 27 y lo mismo para la tercera columna, moviendo si es preciso los vectores. Como la mitad izquierda de la matriz 2N era el texto el claro, la parte derecha de la matriz con vectores unitarios corresponder a la traspuesta de la clave.
1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 2 3 4 0 0 0 0 0 0 5 5 6 0 0 0 0 0 0 7 8 9 0 0 0 0 0 0

K=

2 5 7

3 5 8

4 6 9

Compruebe que la clave es la utilizada en este cifrado.

Seguridad Informtica y Criptografa.

Tema: Sistemas de Cifra Clsicos

El cifrador de Vernam
En 1917 Gilbert Vernam (MIT) propone un cifrador por sustitucin binaria con clave de un solo uso, basado en el cdigo Baudot de 5 bits: La operacin de cifra es la funcin XOR. Usa una secuencia cifrante binaria y aleatoria S que se obtiene de una clave secreta K compartida por emisor y receptor. El algoritmo de descifrado es igual al de cifrado por la involucin de la funcin XOR. La clave ser tan larga o ms que el mensaje y se usar una sola vez. Clave K
secuencia cifrante

Clave K

S Algoritmo Determinstico MENSAJE M


Seguridad Informtica y Criptografa.

C
Criptograma

Algoritmo Determinstico M MENSAJE

Tema: Sistemas de Cifra Clsicos

Ejemplo de cifrado de Vernam


Usando el cdigo Baudot (vase captulo 18) se pide cifrar el mensaje M = BYTES con la clave K = VERNAM. Solucin: BV = 1100111110 = 00111 = U YE = 1010100001 = 10100 = H TR = 1000001010 = 11010 = G EN = 0000101100 = 01101 = F SA = 0010100011 = 00110 = I C = UHGFI
El sistema de Vernam es el nico que es matemticamente seguro e imposible de criptoanalizar ya que la clave se usa una sola vez (one time pad), es aleatoria y tanto o ms larga que el propio mensaje.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Cuestiones y ejercicios (1 de 3)
.

1. 2. 3. 4.

Qu significa cifrar por sustitucin y qu por transposicin? Por qu que el mtodo esctala es un cifrado por permutacin? Cul es la peor debilidad que tiene el sistema de cifra del Csar? Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento de 6 caracteres, cul es el criptograma? Y si desplazamos 27? 5. Por qu no podemos cifrar en el cuerpo n = 27 con la funcin de cifra C = (12M + 5) mod n? Qu condicin deber cumplirse? 6. Cmo podramos atacar un sistema de cifra tipo Csar? Y si la cifra es de tipo afn como el de la pregunta anterior?

Seguridad Informtica y Criptografa.

Tema: Sistemas de Cifra Clsicos

Cuestiones y ejercicios (2 de 3)
7. Cifre el mensaje M = VAMOS A VER con un sistema afn siendo el valor a = 5 y b = 2 usando slo operaciones modulares. 8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO o bien COMPADRE, cul de las dos usara y por qu? 9. Cifre segn Vigenre el mensaje M = UNA PRUEBA con la clave K = OLA sin usar la tabla, slo con operaciones modulares. 10. Por qu se dice que Vigenre es un cifrador polialfabtico? 11. Cmo podramos atacar un cifrado polialfabtico peridico? 12. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y clave K = TACO suponiendo texto ASCII. Si la clave se cambia en cada cifra y es aleatoria, cmo se comporta este cifrador? 13. Qu significa cifrar por homfonos? Qu es el cifrado de Beale?
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Cuestiones y ejercicios (3 de 3)
14. Indique las mquinas de cifrar que se usaron en la Segunda Guerra Mundial y diga de forma sencilla cmo funcionaban. 15. Se cifra por permutaciones usando para ello una distribucin en columnas con clave. Qu similitud tendr luego este sistema de cifra con algunas operaciones hechas en el DES? 16. Cifre con el cifrador digrmico de Hill el mensaje ADIOS AMIGO. Qu matriz simblica puede usar: GATO, GOTA, MISA o MESA? 17. Cifre y descifre con la matriz trigrmica simblica PELIGROSO el mensaje HOY ES UN HERMOSO DIA. 18. Si la clave es tan grande, es segura la cifra de Hill? Por qu? 19. Qu significan los vectores unitarios? Es fcil encontrarlos? 20. Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave del ejercicio 17 mediante Gauss Jordan.
Seguridad Informtica y Criptografa. Tema: Sistemas de Cifra Clsicos

Вам также может понравиться