Tema 1
Tema 1
Tema 1
clásica
[1.1] ¿Cómo estudiar este tema?
TEMA
Criptografía y mecanismos de seguridad
Esquema
TEMA 1 – Esquema 2
Criptografía y mecanismos de seguridad
Ideas clave
Para estudiar este tema lee los capítulos 2 y 5 «Conceptos Básicos» y «Aritmética
Modular» del libro Criptografía y seguridad de computadores de Manuel Lucena,
disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf
Aunque no serán tratados en este tema, puede ser relevante para los estudiantes
interesados la lectura rápida de los capítulos 3 y 4 del mismo libro, donde se repasan
conceptos de la teoría de la información y de la teoría de la complejidad.
Así mismo, para la parte de aspectos de criptografía clásica, apartado 1.4 de este primer
tema, tendrás que estudiar el apartado 2.1 «Transposición, sustitución y
producto» (páginas 20-30) del libro Introducción a la criptografía de Pino
Caballero Gil, disponible en el aula virtual.
En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos
diferenciados. El primero de ellos engloba los siguientes conceptos:
Por otro lado, el tema tiene por objeto que conozcas algunas herramientas básicas que te
permitirán operar con los algoritmos criptográficos clásicos y también avanzar en las
técnicas empleadas sobre los algoritmos criptográficos actuales. Estas herramientas de
aritmética modular engloban:
M representa el mensaje en claro que puede ser interpretado por cualquier entidad.
C representa al criptograma, se trata del mensaje cifrado que atravesará el canal de
comunicación inseguro.
E representa las funciones de cifrado que se aplican al mensaje en claro.
D representa las funciones de descifrado que se aplican al mensaje cifrado.
K representa la clave empleada para cifrar el mensaje en claro o para descifrar el
criptograma.
Dk (Ek (M))= M
Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la
más habitual permite distinguir dos tipos de criptosistemas:
Texto en claro escogido: Conocer textos en claro escogidos por el atacante y sus
correspondientes criptogramas. Es el mejor de los escenarios para que un atacante
pueda obtener la clave de cifrado.
Fuerza bruta: Obtención del mensaje en claro a partir del cifrado, probando todo el
espacio posible de claves del criptosistema. La mayoría de criptosistemas actuales son
invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la prueba
de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado posee
patrones predecibles o cuando su longitud es reducida, el tiempo necesario para este
tipo de ataques se puede reducir drásticamente y los criptosistemas pueden ser
vulnerados.
Por último, en la actualidad no debemos olvidar que el empleo de este tipo de técnicas
tiene por objetivo final la mejora de la seguridad en los sistemas informáticos.
= + , para algún ∈ℤ
≡ ( ó )
Por ejemplo, 89≡ 8 (mód. 9), ya que 89= 9 · 9 +8 . Los números 8, 17, -1, 28… forman
una clase de equivalencia, ya que son equivalentes en la aritmética módulo 9.
Propiedades de la suma: + ≡ ( ó )⟺ + = + , ∈ℤ
o Asociativa: ∀ , , ∈ ℤ ( + )+ ≡ + ( + )( ó )
o Conmutativa: ∀ , ∈ℤ + ≡ + ( ó )
o Elemento neutro: ∀ ∈ ℤ ∃0 + 0 ≡ ( ó )
o Elemento simétrico (opuesto): ∀ ∈ ℤ ∃ + ≡ 0 ( ó )
Algoritmo de Euclides
Entrada: Valores a y b.
1. ← , ←
2. ← 1
3. Mientras ≠0
a. ←
b. ← +1
4. Resultado:
Resultado: 7
Existencia de la inversa:
( , )=1
Si n es primo (es decir es divisible únicamente por el mismo y por la unidad), entonces
todos sus elementos tienen inversa a excepción del cero, ya que ( , ) = 1 siempre.
Función de Euler
Teorema: Si ( , ) = 1 entonces
( )
≡ 1( ó )
≡ 1( ó )
Uno de los métodos para calcular inversas módulo n es la Función de Euler puesto que:
( ) ( ) ( )
= ≡ 1( ó ) ⟹ ≡ ( ó )
Podemos eliminar todas las constantes que multiplican a n, pues Cte·n (mód.n)= 0.
Quedando:
1=(a – 11·(-2a)) -2· ((-2a) - (a – 11·(-2a)) ) (mód. n)
1= a + 22a + 4a + 2a + 44a
1= 73 a
Resultado: 73
= ( ) ( ó )⟷ ≡ ( ó )
El tiempo de cálculo del inverso crece cuanto mayor sea a y cuanto menor sea el número
de factores de dicho valor. La utilización de primos minimiza este último criterio
(números con únicamente dos factores).
Algoritmos de factorización
Sustitución: El texto cifrado se obtiene de remplazar los símbolos del texto en claro
por otros. Se realiza sobre bloques de longitud constante (n símbolos). Existen n!
posibles combinaciones.
Sustitución monoalfabética
( )≡ + ( )
= ( )≡ − ( )
La clave del sistema (secreto) queda definida por b. El famoso cifrado César es una
transformación de desplazamiento con b=3 y m=27.
( , )( )= ≡ + ( )
( . )( )= ≡ + ( ) donde
≡ ( ), ≡ ( )
La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condición
necesaria para el cálculo de la inversa).
Este tipo de sistemas son vulnerables a ataques por análisis de frecuencia. Una
solución es recurrir a la sustitución homofónica (un mismo símbolo se corresponde
con varios en el mensaje cifrado).
Cifrado de Hill:
= + , = −
Cifrado Playfair:
Clave de Playfair
Es una matriz de orden 5 compuesta por los símbolos de una palabra
secreta que se sitúa en las primeras filas y completada por el resto de
símbolos del alfabeto situados en orden alfabético. No deben existir
símbolos repetidos en la matriz tras calcularla.
El cifrado se realiza sobre conjuntos de dos símbolos y se define con las siguientes
reglas (todos los índices de fila y columna calculados son siempre módulo 5):
1. En los símbolos que ocupen la misma fila y distinta columna, sus cifrados
corresponden con los símbolos de la misma fila y de columna adyacente por la
derecha.
2. En los símbolos que ocupen la misma columna y distinta fila, sus cifrados
corresponden con los símbolos de la misma columna y de fila inmediatamente
inferior.
3. En los símbolos que ocupen distintas filas y columnas, sus cifrados corresponden
con los símbolos de la misma fila y esquina opuesta respecto al rectángulo
delimitado por los símbolos originales.
S E C R T
O A B D F
G H I K L
M N P Q U
V W X Y Z
Sustitución polialfabética
Cifrado de Vernam:
= ( )= + ( ), 0 ≤ <
El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,
siguiendo el siguiente esquema:
Xi ⊕ K i = Y i
Cifrado de Vigenère:
El sistema es una generalización del cifrado César con una clave definida por la
repetición de una secuencia de símbolos que se denomina semilla.
Mensaje E J E M P L O
Clave A S H A S H A
Cifrado E B L M I R O
Criptoanálisis estadístico
=− ( )log ( )
Lo + recomendado
No dejes de leer…
Accede a una parte del libro, disponible bajo licencia CEDRO, a través del aula virtual.
No dejes de ver…
TEMA 1 – Lo + recomendado 17
Criptografía y mecanismos de seguridad
Euclidean Algorithm
TEMA 1 – Lo + recomendado 18
Criptografía y mecanismos de seguridad
+ Información
A fondo
La máquina Enigma
En esta web encontrarás una serie de artículos que describen los acontecimientos
históricos de la máquina de cifrado Enigma.
Este artículo realiza una revisión histórica sobre el papel de la criptografía a lo largo de
la historia y su importancia a lo largo de los siglos.
Webgrafía
Esta web es una de las referencias españolas en este campo. Además posee una lista de
distribución para estar al día sobre noticias relacionadas.
http://www.kriptopolis.com/
TEMA 1 – + Información 19
Criptografía y mecanismos de seguridad
Bibliografía
TEMA 1 – + Información 20
Criptografía y mecanismos de seguridad
Actividades
Pautas de elaboración
JJVEWWJONXEFNSLAHSMQGEELKJVMPAEZRXEFEOQMVHWSLAVEXHYTNHW
SLAPWZDELEDXÑPOISGIGYEIXGVLQSNJJMOWMRVFIBTGVEEDWSROILTZRXE
FVODTQSVWDTIFNDWGIVXBLDSVXZJTSMIGDPWIIGCMGNTZTMYLTIGXIWEH
GNVWGDDNVWRTMPHWMIRXEFXGRXMITRJPUNXRZAWIXGUAQWNSETEUTG
XAHWJGGHIWLJEMPHEWVYHSWSMYESVSFMUNXSKFEKBPVDEVXOIGIDLWG
PQDTQMMOXÑSDAOAGSJAPSMRVCYAGQVMRHMNVEXSGRGXMETRJPYFTBGÑ
LWXBCMEUXCRBVWHOUMHWFWLAPHESVWTSLIGKTSLWGXISEZZOIETBVDEJ
ÑSTAQÑXGUMHIÑSUAHWVWJYEUBRGPQWEGZATNXHKTIFWDPAQAHDUPSU
ADRZSLTQYMGSLDEMPAJOUDIUBSJFELMOERVATHDMOZXQYMWWGZGEGH
MIRWILWSCAWJÑSRWOATAGWIKOSETEFJDJWSJÑSWGIILSKACUIBWPWHRB
GYIYINHMHWVWGBIKMSTGGAIBHAVBÑHLTGAT
TEMA 1 – Actividades 21
Criptografía y mecanismos de seguridad
Test
1. En la criptografía asimétrica:
A. Conociendo la clave pública puede calcularse la clave privada en un tiempo
limitado.
B. La clave privada ha de almacenarse de manera protegida.
C. La clave de cifrado y de descifrado es la misma.
D. Si se cifra con la clave privada, sólo puede descifrarse con la misma clave
privada.
2. En la criptografía simétrica:
A. La clave de cifrado es siempre idéntica a la clave de descifrado.
B. La clave de cifrado debe mantenerse en secreto.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
TEMA 1 – Test 22
Criptografía y mecanismos de seguridad
7. Supón un cifrado tipo César definido por C = m+3 mod 27. Descifre el mensaje WUHV.
A. TRIO.
B. SEIS.
C. TRES.
D. TACO.
9. ¿Cuáles de estos sistemas de cifra afín c = am + b mod n son válidos en módulo 27?
A. c = 12m + 6 mod 27.
B. c = 11m - 12 mod 27.
C. c = 23m + 3 mod 27.
D. Las opciones B y C.
TEMA 1 – Test 23