criptografía,victor mamani catachura,boreash,matricial cesar

8

Click here to load reader

Upload: victor-mamani-catachura

Post on 06-Jul-2015

1.659 views

Category:

Documents


7 download

DESCRIPTION

Criptografía,victor mamani catachura,boreasH,matricial cesar

TRANSCRIPT

Page 1: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

Victor Mamani Catachura boreas.H boreasH

CRIPTOGRAFÍA

1. CONCEPTO Y EVOLUCIÓN

Acciones tan cotidianas hoy en día como efectuar una llamada telefónica desde un móvil, realizar una operación con una tarjeta de crédito o débito, conectarse a un servidor seguro u otras muchas, conllevan el concurso de técnicas criptográficas, que transforman los datos para ocultar su significado e imposibilitar su alteración fraudulenta.

Ello no obstante, la criptografía (del griego kriptos, oculto, y grafos, escritura), era hasta hace bien poco no más de treinta años objeto de interés sólo en reducidos círculos aureolados de misterio como la inteligencia o la diplomacia. La razón de este súbito y generalizado interés se encuentra en la importancia adquirida en nuestros días por la información, que se ha convertido en el centro y motor del mundo en que vivimos. No puede por tanto extrañar que la seguridad y su principal soporte: la criptografía haya devenido en un tema de capital importancia para nuestras sociedades.

En una primera aproximación, la criptograf ía se puede definir como la disciplina que estudia los principios, métodos y medios de transformar los datos para ocultar su significado. Así pues, según esta aproximación, es una disciplina cuyo fin último es garantizar la confidencialidad de la información. Al proceso consistente en encubrir la informaci ón (que requiere del conocimiento de una información secreta denominada clave de cifrado) se le denomina cifrado, conociéndose como descifrado al proceso inverso (que igualmente precisa del conocimiento de una clave de descifrado, igual o distinta de la anterior).

Así, los primeros ejemplos ampliamente documentados de métodos criptográficos (procedentes de la Grecia y Roma Clásicas, aunque hay esporádicos ejemplos de usos aun anteriores [1]) tenían dicho objetivo. Todavía a día de hoy solemos ilustrar los métodos criptográficos con el llamado cifrado César nombrado así en honor de Julio César, primero en utilizarlo durante el siglo I AC, consistente en una sustitución cíclica

1

Page 2: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

de cada letra del alfabeto por aquella situada tres posiciones después de ella.

Sin embargo, en nuestros días las aplicaciones de la criptografía se han ampliado notoriamente, proporcionando también pruebas de integridad, autenticación y no repudio. Por ello, en el presente, se puede definir con más precisión como la materia estudia los principios, métodos y medios de transformar los datos para ocultar la información contenida en ellos, garantizar su integridad, establecer su autenticidad y prevenir su repudio. Por otra parte, la disciplina contraria, es decir aquella que investiga los métodos de descubrir informaciones cifradas sin el conocimiento de la clave de descifrado se denomina criptoanálisis. Finalmente, el estudio de ambas criptografía y criptoanálisis constituye el objetivo de la rama de saber denominada criptología

2. CRIPTOGRAFÍA

Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación.

Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:

• El nivel de seguridad es el mismo.

• Los algoritmos públicos se pueden fabricar en cadena, tanto

chips de hardware como aplicaciones software. De está manera el desarrollo es más barato.

• Los algoritmos públicos están más probados, ya que toda la

comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo.

• Es más fácil y más seguro transmitir una clave que todo el

funcionamiento de un algoritmo.

Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desencriptar, pero son

2

Page 3: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

completamente inservibles para el criptoanalista sin el conocimiento de la clave.

3. CRIPTOANÁLISIS

El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:

• Un criptograma

• Un criptograma y su texto en claro.

• Un texto claro elegido y su criptograma.

• Un criptograma elegido y su texto en claro.

• Un texto en claro y su criptograma que están los dos elegidos.

Aumenta la dificultad cuando menos información se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad.

Figura 1. Esquema de un sistema de cifrado.

4. MÉTODOS DE ENCRIPTACIÓN

a. METODO CESAR

Tal vez el cifrador monoalfabético por sustitución más famoso es el denominado Cifrador del César, uno de los cifradores más antiguos, atribuido al emperador romano Julio César. Se trata de un criptosistema en el que se aplica un desplazamiento constante igual de b caracteres sobre el texto en claro, obteniéndose así el criptograma buscado. Este tipo de cifradores, llamados genéricamente cifradores monoalfabéticos por

3

Page 4: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

desplazamiento puro o adición, toman en el caso del cifrador del César un valor de desplazamiento b igual a 3. Por lo tanto, este cifrador del César tendrá el alfabeto de cifrado ya representado en la Figura 1.3 con su equivalente numérico, es decir:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Figura 2: Alfabeto de cifrado del César para lenguaje castellano.

Ejemplo 1:

Con el cifrador del César según el alfabeto mostrado en la Figura 2, cifre los siguientes mensajes:

M = AL CÉSAR LO QUE ES DEL CÉSAR.

Solución: Aplicando a cada carácter Mí su equivalente Ci de la tabla de la Figura 1.2, se obtienen los siguientes criptogramas:

C = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.

Este sistema de cifra sencillo, apropiado e incluso bastante ingenioso para la época, presenta un nivel de seguridad muy débil; de hecho su distancia de unicidad es muy baja. En el apartado siguiente encontraremos este valor y se demostrará que el criptoanálisis de este cifrador es verdaderamente elemental, un pasatiempo.

b. CIFRADORES POR TRANSFORMACIÓN AFÍN

En los cifradores genéricos, si se cumple que la constante de decimación a es mayor que 1 y la constante de desplazamiento b distinto de cero, hablamos de cifra por transformación afín. Las ecuaciones serán en este caso:

Ci = (a∗Mi + b) mod n

Mi = a-1 (Ci - b) mod n

La ecuación de descifrado también podemos escribirla como sigue:

4

Page 5: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

Mi = a-1 (Ci + n - b) mod n

Ejemplo 2: Encuentre el alfabeto de cifrado monoalfabético para la siguiente relación de transformación Ci = (4∗Mi + 5) mod 27.

C0 = (4*A + 5) mod 27 = (4∗0 + 5) mod 27 = 5 = F

C1 = (4*B + 5) mod 27 = (4∗1 + 5) mod 27 = 9 = J

C2 = (4*C + 5) mod 27 = (4∗2 + 5) mod 27 = 13 = N, etc.

c. METODO MATRICIAL

• Cifrador de transposición por columnas simple con clave

Para evitar o hacer más difícil el ataque por anagramación, podemos utilizar una clave con el objeto de cambiar la posición relativa de las columnas de la cuadrícula. Esta clave puede ser cualquier combinación de números desde 1 hasta NC, no obstante podemos asociar una palabra de longitud NC con todos los caracteres distintos a dicha combinación de números. Por ejemplo si se trabaja con 7 columnas y se desea una permutación de éstas del tipo 2547136, una posible palabra clave sería la palabra PERMISO pues, ordenando los caracteres de dicha clave alfabéticamente, se obtiene precisamente esa permutación: EIMOPRS.

Ejemplo: Cifre por columnas con la clave RELOJ el siguiente mensaje.

M = EL PATIO DE MI CASA ES PARTICULAR, CUANDO LLUEVE SE MOJA COMO LOS DEMÁS.

Solución: Escribiendo el mensaje en 5 columnas y luego permutando éstas según la clave RELOJ, tenemos:

R E L O J E J L O RE L P A T L T P A EI O D E M O M D E II C A S A C A A S IE S P A R S R P A ET I C U L I L C U TA R C U A R A C U AN D O L L D L O L NU E V E S E S V E UE M O J A M A O J EC O M O L O L M O CO S D E M S M D E OA S X X X S X X X A

5

Page 6: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

Escribiendo las columnas resultantes, se tiene:

C = LOCSI RDEMO SSTMA RLALS ALMXP DAPCC OVOMD XAESA UULEJ OEXEI IETAN UECOA.

Si se desea provocar una mayor confusión y difusión en el criptograma, en otras palabras rizar el rizo, podríamos incluir por ejemplo un par de líneas más en la matriz después del fin del mensaje, utilizando las mismas letras del texto. De esta manera, si tomamos como caracteres de relleno los de las columnas 1ª, 3ª y 5ª del mensaje escrito en columnas antes de aplicar la clave, las últimas cuatro filas de la primera matriz serán ahora:

. . . . .O S D E MA S E P TI D M I AA E P R T

El criptograma, que se lo dejo como ejercicio, será:

C = LOCSI RDEMO SSDET MARLA LSALM TATPD APCCO VOMDE MPAES AUULE JOEPI REIIE TANUE COAIA.

5. DESARROLLO DE LA APLICACIÓN

Figura 3: Presentación

6

Page 7: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

Figura 4: Cifrado cesar

Figura 5: Ejemplo de cifrado

7

Page 8: Criptografía,victor mamani catachura,boreasH,matricial cesar

UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones

Figura 6: Método matricial

6. CONCLUSIÓN

En resumen, el milenario arte de la criptografía se ha convertido en una disciplina científica y técnica de capital importancia para el desarrollo de las sociedades, a las que suministra garantías de confidencialidad e integridad de las informaciones, proporciona pruebas de la autenticación de los intervinientes en una comunicación y evita que ninguno de ellos pueda repudiar haber participado en la misma. En resumen, nos da la seguridad y confianza que todos requerimos para adentrarnos en esta nueva era de la información.

8