Criptografia Clasica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Rama de la Matemática que hace uso de métodos y técnicas con el objeto principal de hacer

ilegible, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, utilizando
una o más claves.

Las técnicas criptográficas permiten que un emisor disfrace


los datos a transmitir, sobre un canal inseguro, de manera tal
que sólo sea posible para el receptor recuperar la
información original, resultando ininteligible para cualquier
intruso. El cifrado se puede llevar a cabo en las conexiones
punto a punto o entre extremos.

Marcela Mejía
Elementos de la criptografía
Algoritmo
Algoritmo
Emisor de cifrado Receptor de descifrado
Alice Bob
Texto Plano
Texto cifrado
Xtqm Texto Plano

Hola
Canal Inseguro Hola
??
k k
Clave Clave

Oponente /Intruso

Transforma el texto original (“texto plano”)


en un texto modificado (“texto cifrado”),
que usualmente parece un texto ilegible,
para proteger la información

Marcela Mejía
Definición:
Un criptosistema es una quíntupla (P,C,K,Ɛ, D) donde se deben cumplir las siguientes condiciones:

1. P es un conjunto finito de posibles textos planos.


2. C es un conjunto finito de posibles textos cifrados.
3. K es un conjunto finito de posibles claves.
4. Para todo k є K, existe una regla de cifrado 𝑒𝑘 ∈ 𝜀 y su correspondiente regla de descifrado ⅆ𝑘 ∈ 𝐷
tal que 𝑒𝑘 ∶ 𝑃 → 𝐶, ⅆ𝑘 ∶ 𝐶 → 𝑃

• 𝑦 = 𝑒𝑘 𝑥 ∀ 𝑥 ∈ 𝑃
• 𝑥 = ⅆ𝑘 𝑦 = ⅆ𝑘 𝑒𝑘 𝑥 ∀𝑦 ∈𝐶 Transmisor Receptor

x y x
ek y
dk

k k

Marcela Mejía
CRIPTOGRAFIA

CLASICA MODERNA

SUSTITUCION TRANSPOSICION SIMETRICA ASIMETRICA

BLOQUES FLUJO

Marcela Mejía
Tipos de criptosistemas:
1. Cifrado de corrimiento
Para 𝑃, 𝐶, 𝑘, 𝑥, 𝑘, 𝑦 ∈ ℤ26

Las reglas de cifrado y descifrado:


𝑒𝑘 𝑥 = 𝑥 + 𝑘 mod 26
ⅆ𝑘 𝑦 = 𝑦 − 𝑘 mod 26

Donde el módulo n de a esta definido como:

𝑎
𝑎 mod 𝑛 = residuo
𝑛

En estos sistemas clásico se trabaja en modulo 26, y cada letra del alfabeto se le asigna un numero entre 0 y 25,
en minúsculas y sin espacios ni tildes.
a b c d e f g h i j k l m n o p q r s t u v w x y z
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5

Marcela Mejía
Ejemplo de cifrado de corrimiento

a b c d e f g h i j k l m n o p q r s t u v w x y z
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5

Texto plano: Nos vemos el viernes


Clave k = 5
Texto cifrado: ????
e5 (n = 13) = (13 + 5) mod 26 = 18 mod 26 = 18  s
e5 (o = 14) = (14 + 5) mod 26 = 19 mod 26 = 19  t
e5 ( s = 18) = (18 + 5) mod 26 = 23mod 26 = 23  x
e5 (v = 21) = (21 + 5) mod 26 = 26 mod 26 = 0  a
e5 (e = 4) = (4 + 5) mod 26 = 9 mod 26 = 9  j
e5 (m = 12) = (12 + 5) mod 26 = 17 mod 26 = 17  r
e5 (o = 14) = (14 + 5) mod 26 = 19 mod 26 = 19  t
e5 ( s = 18) = (18 + 5) mod 26 = 23mod 26 = 23  x

Marcela Mejía
Propiedades de un criptosistema

1. La función de cifrado y descifrado deben ser calculables eficientemente


2. La clave no se puede deducir a partir un texto cifrado.

De esta manera podemos decir que la seguridad del sistema esta dada
en la dificultad de obtener la clave k

Qué podemos decir del criptosistema de corrimiento?

Este criptosistema es muy inseguro ya que las claves posibles son únicamente 26, por
tanto en promedio se deben probar 13 claves para obtener la correcta (inseguro ante
fuerza bruta)

Marcela Mejía
Tipos de criptosistemas (2)
2. Cifrado Afín
Para 𝑃, 𝐶, 𝑎, 𝑏, 𝑥, 𝑦 ∈ ℤ26
𝑘 = 𝑎, 𝑏 ∈ 𝐾
𝐾= 𝑎, 𝑏 ∈ ℤ26∗ ℤ26 : 𝑀𝑐ⅆ 𝑎, 26 = 1

Regla de cifrado y su correspondiente regla de descifrado

𝑒𝑘 𝑥 = 𝑎𝑥 + 𝑏 mod 26
ⅆ𝑘 𝑦 = 𝑎−1 𝑦 − 𝑏 mod 26

Donde 𝑎−1 es el inverso multiplicativo de a mod 26: 𝑎𝑎−1 ≡ 𝑎−1 𝑎 ≡ 1

Marcela Mejía
Algoritmo extendido de Euclides

Algoritmo utilizado para encontrar el Mcd (a,n) y el inverso multiplicativo de a.

a = 17 n = 26

Hallar el Mcd (a,n)


26
9
17
1
D d D dividendo
d divisor

17 9
r Q Q cociente
r residuo
8 1
9 8
1 1
Mcd
8 1
0 8
Marcela Mejía
26 17 9 = 26 – (1 x 17) 1 = 9 – (1 x 8)
9 1

17 9 8 = 17 – (1 x 9) 1 = 9 – (1 x 17 – (1 x 9))
1 = 9 – 17 + 9 x1
8 1
1 = 9 x 2 -17

9 8 1 = 9 – (1 x 8) 1 = (26 – (1 x 17)) x 2 -17


1 1 1 = 26 x 2 – 2 x 17 -17
1 = 26 x 2 – 3 x 17
8 1
0 8 n a
a-1
a-1 = -3 mod 26 = 23
Marcela Mejía
Ejemplo de cifrado Afín

para k = (7,3)
texto plano es "hola"
h=7, o=14, l=11, a=0
ek ( x) = (ax + b) mod 26
e(7,3) ( x = h) = (7  7 + 3) mod 26 = 0  a
e(7,3) ( x = o) = (7 14 + 3) mod 26 = 23  x
e(7,3) ( x = l ) = (7 11 + 3) mod 26 = 2  c
e(7,3) ( x = a) = (7  0 + 3) mod 26 = 3  d

y = axcd
Marcela Mejía
Ejemplo de descifrado Afín

d k ( y ) = a −1 ( y − b) mod 26
a = 0, x = 23, c = 2, d = 3
−1 −1
7  7  1mod 26  7 = ?  7 = 15  7 mod 26
d (7,3) ( y = a ) = 15(0 − 3) mod 26 = −45 mod 26 = 7  h
d (7,3) ( y = x) = 15(23 − 3) mod 26 = 300 mod 26 = 14  o
d (7,3) ( y = c) = 15(2 − 3) mod 26 = −15 mod 26 = 11  l
d (7,3) ( y = d ) = 15(3 − 3) mod 26 = 0 mod 26 = 0  a

Marcela Mejía
Tipos de criptosistemas (3)

3. Cifrado Vigenère

Para 𝑃, 𝐶, 𝐾, 𝑥, 𝑦, 𝑘 ∈ (ℤ26 )𝑚 con m entero y positivo como la longitud de la clave

𝐾 = 𝑘1 , 𝑘2 , … , 𝑘𝑚

Regla de cifrado y su correspondiente regla de descifrado

𝑒𝑘 𝑥1 , 𝑥2 , … , 𝑥𝑚 = 𝑥1 + 𝑘1 , 𝑥2 +𝑘2 , … , 𝑥𝑚 + 𝑘𝑚 mod 26
ⅆ𝑘 𝑦1 , 𝑦2 , … , 𝑦𝑚 = 𝑦1 − 𝑘1 , 𝑦2 −𝑘2 , … , 𝑦𝑚 − 𝑘𝑚 mod 26

Marcela Mejía
Ejemplo de cifrado Vigenère

Dado la clave = cifrador


Texto plano = aprender es divertido

aprender 0 15 17 4 13 3 4 17
cifrador 2 8 5 17 0 3 14 17
2 23 22 21 13 6 18 34 mod 26
2 23 22 21 13 6 18 8
c x w v n g s i Texto cifrado

descifralo!

Marcela Mejía
Tipos de criptosistemas (4)
4. Cifrado por Permutación

Para 𝑃, 𝐶, 𝐾, 𝑥, 𝑦, 𝑘 ∈ (ℤ26 )𝑚 con m entero y positivo como la longitud de la clave

𝐾 = 𝑡𝑜ⅆ𝑎𝑠 𝑙𝑎 𝑝𝑒𝑟𝑚𝑢𝑡𝑎𝑐𝑖𝑜𝑛𝑒𝑠 𝑝𝑜𝑠𝑖𝑏𝑙𝑒𝑠 ⅆ𝑒 1,2, . . , 𝑚

Donde la clave corresponde a una posible permutación del conjunto K, 𝑘 = 𝜋

Regla de cifrado y su correspondiente regla de descifrado

𝑒𝑘 𝑥1 , 𝑥2 , … , 𝑥𝑚 = 𝑥𝜋 1 + 𝑥𝜋 2 , … , 𝑥𝜋 𝑚
ⅆ𝑘 𝑦1 , 𝑦2 , … , 𝑦𝑚 = 𝑦𝜋−1 (1) + 𝑦𝜋−1 (2), … , 𝑦𝜋−1 (𝑚)

Se mantienen los mismos caracteres del texto plano pero cambiando su posición de acuerdo con
la permutación dada.

Marcela Mejía
Ejemplo de cifrado por Permutación

Dado m = 6
K = 3,5,1,6,4,2
Mensaje = aprender es divertido
x 1 2 3 4 5 6 𝜋 −1 3 6 1 5 2 4
𝜋 −1
 3 5 1 6 4 2 y 1 2 3 4 5 6
 −1 3 6 1 5 2 4
a p r e n d …
a p r e n d
r nr a d ne p a d e p Texto Cifrado
a p
Texto descifrado

Marcela Mejía
Marcela Mejía

También podría gustarte