Nothing Special   »   [go: up one dir, main page]

Tema 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 23

Fundamentos matemáticos y criptografía

clásica
[1.1] ¿Cómo estudiar este tema?

[1.2] Conceptos básicos

[1.3] Aritmética modular

[1.4] Criptografía clásica

TEMA
Criptografía y mecanismos de seguridad

Esquema

TEMA 1 – Esquema 2
Criptografía y mecanismos de seguridad

Ideas clave

1.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee los capítulos 2 y 5 «Conceptos Básicos» y «Aritmética
Modular» del libro Criptografía y seguridad de computadores de Manuel Lucena,
disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf

Aunque no serán tratados en este tema, puede ser relevante para los estudiantes
interesados la lectura rápida de los capítulos 3 y 4 del mismo libro, donde se repasan
conceptos de la teoría de la información y de la teoría de la complejidad.

Así mismo, para la parte de aspectos de criptografía clásica, apartado 1.4 de este primer
tema, tendrás que estudiar el apartado 2.1 «Transposición, sustitución y
producto» (páginas 20-30) del libro Introducción a la criptografía de Pino
Caballero Gil, disponible en el aula virtual.

Esta unidad pretende introducirte en los principios matemáticos necesarios para


comprender los mecanismos criptográficos de protección de la información. Estos
principios estarán relacionados con la aritmética modular, pero existen otros
conceptos que también forman parta de las bases de la criptografía y que, si te interesa,
puedes repasar para conseguir una base más amplia sobre la que apoyar los conceptos
criptográficos: se trata de las teorías de la información y de la complejidad.

Como se ha comentado, los conceptos matemáticos tratados en este tema se centrarán


en las operaciones de aritmética modular necesarias para que puedas utilizar los
algoritmos de cifrado clásico que se tratarán en las siguientes unidades y que también
están presentes en muchos de los algoritmo criptográficos actuales. Pero, antes de
comenzar con esos conceptos, el tema repasa algunos elementos básicos de la
criptografía, como son los criptosistemas, las claves débiles de cifrado y la
esteganografía. Como contrapunto de estas técnicas de protección de la información,
entre los conceptos previos se trata también el criptoanálisis, que tiene como objetivo
fundamental la vulneración de las protecciones establecidas para la información y que,
sin lugar a dudas, supone el principal incentivo para evolución de los algoritmos
criptográficos.

TEMA 1 – Ideas clave 3


Criptografía y mecanismos de seguridad

En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos
diferenciados. El primero de ellos engloba los siguientes conceptos:

Utilidad de los criptosistemas.


Elementos básicos de los criptosistemas.
Los ataques a las técnicas criptográficas.

Por otro lado, el tema tiene por objeto que conozcas algunas herramientas básicas que te
permitirán operar con los algoritmos criptográficos clásicos y también avanzar en las
técnicas empleadas sobre los algoritmos criptográficos actuales. Estas herramientas de
aritmética modular engloban:

Cálculo de inversos en aritmética modular.


La factorización de grandes números.
El empleo de operaciones de exponenciación en los algoritmos criptográficos.
Finalmente, se aplicarán estas herramientas matemáticas para la utilización de
algoritmos criptográficos clásicos.

1.2. Conceptos básicos

Las técnicas criptográficas y la criptografía han existido desde hace siglos. El


interés del ser humano por ocultar determinadas informaciones ha existido desde que la
escritura empezó a extenderse y, a lo largo de todos estos siglos, las técnicas
criptográficas han ido evolucionando junto con la capacidad de vulnerar las protecciones
establecidas.

A pesar de toda esta evolución, el concepto de criptosistema clásico no ha


evolucionado, pues en su esencia el objetivo de estos sistemas sigue siendo el mismo:
proteger un mensaje para que no pueda ser leído mientras atraviesa por un canal
inseguro.

TEMA 1 – Ideas clave 4


Criptografía y mecanismos de seguridad

La definición de criptosistema queda recogida en la siguiente ilustración:

Figura 1: Esquema de criptosistema clásico

M representa el mensaje en claro que puede ser interpretado por cualquier entidad.
C representa al criptograma, se trata del mensaje cifrado que atravesará el canal de
comunicación inseguro.
E representa las funciones de cifrado que se aplican al mensaje en claro.
D representa las funciones de descifrado que se aplican al mensaje cifrado.
K representa la clave empleada para cifrar el mensaje en claro o para descifrar el
criptograma.

Es condición necesaria que en todo criptosistema obtengamos el mensaje M si se


aplican secuencialmente un proceso de cifrado y descifrado sobre el mismo mensaje M.

Dk (Ek (M))= M

Un buen criptosistema debe evitar que puedan existir claves débiles.

Las circunstancias descritas a continuación indicarían la existencia de claves débiles, por


lo que deben ser evitadas por los criptosistemas:

Puesto que M y C pertenecen al mismo conjunto de mensajes, es importante evitar


que la aplicación de la función de cifrado con una determinada clave no transforme el
mensaje en claro M.
Ek (M)= M

Es requisito evitar que cifrado del mensaje cifrado (criptograma) C produzca el


mensaje en claro original.
Ek (C)=M

TEMA 1 – Ideas clave 5


Criptografía y mecanismos de seguridad

Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la
más habitual permite distinguir dos tipos de criptosistemas:

Criptosistemas simétricos (clave secreta): La clave usada para cifrar y descifrar


es idéntica y compartida entre el emisor y el receptor. Debido a esta
circunstancia, el empleo de este tipo de criptosistemas precisa que emisor y receptor
dispongan de un canal seguro para el intercambio de la clave

Criptosistemas asimétricos (clave pública): Cada entidad dispone de una


clave pública y privada que pueden ser usadas indistintamente para cifrar y
descifrar el mensaje. Cuando la clave pública es usada para cifrar, el descifrado del
criptograma resultante debe ser realizado con la clave privada (y viceversa). Para este
tipo de criptosistemas es necesario que sea computacionalmente complejo averiguar
una de las claves partiendo de la otra. Este tipo de criptosistema permite ser usado
para la autentificación.

En la práctica se utilizan criptosistemas asimétricos (en general


computacionalmente más exigentes) para transmitir la clave secreta que
posteriormente será usada en el criptosistema simétrico (que en general son más
rápidos que los anteriores).

En ocasiones los criptosistemas no persiguen la transformación del mensaje en claro,


sino que solo persiguen su ocultación dentro de otro mensaje. Esta técnica se denomina
esteganografía y se basa en la ocultación de información (no tiene por qué estar cifrada
previamente) dentro de otro tipo de información. Un claro ejemplo es la ocultación de
mensajes dentro de imágenes o ficheros de audio o vídeo.

Como se comentó al principio de este apartado, la evolución de las criptosistemas está


íntimamente relacionada con la mejora de las técnicas que permitan vulnerar las
protecciones establecidas por los criptosistemas. A estas técnicas que persigue la
vulneración de criptosistema se le denomina criptoanálisis, y puede presentar diversos
escenarios de ataque de los que pueden destacarse dos:

Texto en claro escogido: Conocer textos en claro escogidos por el atacante y sus
correspondientes criptogramas. Es el mejor de los escenarios para que un atacante
pueda obtener la clave de cifrado.

TEMA 1 – Ideas clave 6


Criptografía y mecanismos de seguridad

Fuerza bruta: Obtención del mensaje en claro a partir del cifrado, probando todo el
espacio posible de claves del criptosistema. La mayoría de criptosistemas actuales son
invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la prueba
de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado posee
patrones predecibles o cuando su longitud es reducida, el tiempo necesario para este
tipo de ataques se puede reducir drásticamente y los criptosistemas pueden ser
vulnerados.

Por último, en la actualidad no debemos olvidar que el empleo de este tipo de técnicas
tiene por objetivo final la mejora de la seguridad en los sistemas informáticos.

1.3. Aritmética modular

La aritmética modular es la principal de las herramientas matemáticas que han


fundamentado la evolución científica de la criptografía. A continuación se repasarán los
conceptos más importantes, lo cuales ayudarán en la compresión tanto de los procesos
internos de los criptosistemas, como de las claves matemáticas en las que reside la
seguridad de los mismos.

Concepto de aritmética modular

Dados tres números , , ∈ ℕ se dice que a es congruente con b módulo n si se cumple


que:

= + , para algún ∈ℤ

Queda expresado mediante la siguiente ecuación:

≡ ( ó )

Por ejemplo, 89≡ 8 (mód. 9), ya que 89= 9 · 9 +8 . Los números 8, 17, -1, 28… forman
una clase de equivalencia, ya que son equivalentes en la aritmética módulo 9.

89≡ 17 (mód. 9), ya que 89= 9 · 8+17


89≡ -1 (mód. 9), ya que 89= 9 · 10 -1
89≡ 26 (mód. 9), ya que 89= 9 · 7+26

TEMA 1 – Ideas clave 7


Criptografía y mecanismos de seguridad

La aritmética modular cumple las siguientes propiedades:

Propiedades de la suma: + ≡ ( ó )⟺ + = + , ∈ℤ
o Asociativa: ∀ , , ∈ ℤ ( + )+ ≡ + ( + )( ó )
o Conmutativa: ∀ , ∈ℤ + ≡ + ( ó )
o Elemento neutro: ∀ ∈ ℤ ∃0 + 0 ≡ ( ó )
o Elemento simétrico (opuesto): ∀ ∈ ℤ ∃ + ≡ 0 ( ó )

Propiedades del producto: ≡ ( ó )⟺ = + , ∈ℤ


o Asociativa: ∀ , , ∈ ℤ ( ∙ )∙ ≡ ∙ ( ∙ )( ó )
o Conmutativa: ∀ , ∈ℤ ∙ ≡ ∙ ( ó )
o Elemento neutro: ∀ ∈ ℤ ∃1 ∙ 1 ≡ ( ó )

Propiedades del producto con respecto de la suma:


o Distributiva: ∀ , , ∈ ℤ ( + ) ∙ ≡ ( ∙ ) + ( ∙ ) ( ó )

Algoritmo de Euclides

Este algoritmo permite calcular el Máximo Común Divisor de dos números a y b. La


definición en pseudocódigo del algoritmo de Euclides es la siguiente:

Entrada: Valores a y b.

Salida: Un máximo común divisor de a y b.

1. ← , ←

2. ← 1

3. Mientras ≠0
a. ←
b. ← +1

4. Resultado:

TEMA 1 – Ideas clave 8


Criptografía y mecanismos de seguridad

A continuación se muestra un ejemplo de uso del algoritmo:

Entrada: 721 y 448


721 = 448 ∙ 1 + 273
448 = 273 ∙ 1 + 175
273 = 175 ∙ 1 + 98
175 = 98 ∙ 1 + 77
98 = 77 ∙ 1 + 21
77 = 21 ∙ 3 + 14
21 = 14 ∙ 1 + 7
14 = 7 ∙ 2 + 0

Resultado: 7

Cálculo de las Inversas en ℤ

Existencia de la inversa:

Dada una expresión de aritmética modular ≡ ( ó ), a tiene inversa módulo n si:

( , )=1

Si n es primo (es decir es divisible únicamente por el mismo y por la unidad), entonces
todos sus elementos tienen inversa a excepción del cero, ya que ( , ) = 1 siempre.

Función de Euler

Se define la función de Euler sobre n, y se representa con ( ), como el número de



elementos en el conjunto ℤ (conjunto de todos los números con inversa módulo n). Si n
fuera el producto de dos primos p y q entonces ( ) = ( − 1)( − 1).

Teorema: Si ( , ) = 1 entonces

( )
≡ 1( ó )

TEMA 1 – Ideas clave 9


Criptografía y mecanismos de seguridad

(Pequeño) Teorema de Fermat: Si p es primo, entonces:

≡ 1( ó )

Uno de los métodos para calcular inversas módulo n es la Función de Euler puesto que:

( ) ( ) ( )
= ≡ 1( ó ) ⟹ ≡ ( ó )

Algoritmo extendido de Euclides

La alternativa al cálculo de inversas cuando se desconozca la función de Euler es el


empleo del algoritmo extendido de Euclides. A continuación se muestra un ejemplo de
uso del algoritmo: ¿cuál es el inverso de 117 (mód. 244)?

Entrada: n=244 y a=117


n=a·2+r1; r1=10
a=r1·11+r2; r2=7
r1=r2·1+r3; r3=3
r2=r3·2+1

Despejamos el 1 de la ultima ecuación: 1=r2-2·r3 y dejamos esta ecuación en función de


n y a (mód.n).

1=(a – 11·(n -2a)) -2· ((n-2a) - =(a – 11·(n -2a)) ) (mód. n)

Podemos eliminar todas las constantes que multiplican a n, pues Cte·n (mód.n)= 0.
Quedando:
1=(a – 11·(-2a)) -2· ((-2a) - (a – 11·(-2a)) ) (mód. n)
1= a + 22a + 4a + 2a + 44a
1= 73 a

Por lo que el número que multiplica a a es su inverso.

Resultado: 73

TEMA 1 – Ideas clave 10


Criptografía y mecanismos de seguridad

Exponenciación. Logaritmos discretos

El empleo de la factorización es habitual en las técnicas criptográficas. El cálculo de esas


operaciones precisa de técnicas específicas que puedan operar de manera rápida con
números muy grandes tanto para la base como para el exponente de las operaciones. El
algoritmo rápido de exponenciación permite que la operación de exponenciación
sea viable en cuanto a tiempo se refiere.

La seguridad de estos algoritmos (Diffie-Hellman o ElGamal son claros ejemplos)


reside en la poca eficiencia de los algoritmos actuales para calcular el inverso de la
exponenciación en aritmética modular, o sea, la operación denominada logaritmo
discreto.

Se define el logaritmo discreto de a en base b módulo n como:

= ( ) ( ó )⟷ ≡ ( ó )

El logaritmo discreto se encuentra en relación directa con la factorización, ya que si es


posible calcular el logaritmo en un tiempo viable, la factorización también es posible en
el mismo tiempo.

El tiempo de cálculo del inverso crece cuanto mayor sea a y cuanto menor sea el número
de factores de dicho valor. La utilización de primos minimiza este último criterio
(números con únicamente dos factores).

Algoritmos de factorización

El algoritmo de fuerza bruta para factorizar un número consiste en dividir dicho


número por todos los números comprendidos en [2, √ ]. Este algoritmo es el más sencillo
pero también el menos eficiente.

TEMA 1 – Ideas clave 11


Criptografía y mecanismos de seguridad

1.4. Criptografía clásica

Teniendo en cuenta los principios de longitud del texto invariante y de un alfabeto


finito, se definen dos formas de realizar cifrado digital con clave secreta compartida:

Transposición: El texto cifrado se obtiene de desordenar el texto en claro.

Sustitución: El texto cifrado se obtiene de remplazar los símbolos del texto en claro
por otros. Se realiza sobre bloques de longitud constante (n símbolos). Existen n!
posibles combinaciones.

o Sustitución monoalfábetica: Cada símbolo tiene un único símbolo de


cifrado para la misma clave.

o Sustitución polialfabética: Cada símbolo tiene varios símbolos de cifrado


para la misma clave. La correspondencia dependerá de factores como la posición.

La combinación de los dos métodos anteriormente descritos se denomina cifrado


producto (mejora la confusión y difusión).

Sustitución monoalfabética

Este tipo de sustitución consta de dos variantes:

Sustitución de letras: Teniendo un alfabeto de m letras y un entero constate b, se


denomina transformación de desplazamiento a la función de cifrado:

( )≡ + ( )

La función de descifrado se obtiene calculando el inverso sobre la anterior:

= ( )≡ − ( )

La clave del sistema (secreto) queda definida por b. El famoso cifrado César es una
transformación de desplazamiento con b=3 y m=27.

TEMA 1 – Ideas clave 12


Criptografía y mecanismos de seguridad

El sistema puede ser mejorado añadiendo un parámetro fijo a en la anterior ecuación,


creando así una transformación afín.

( , )( )= ≡ + ( )

La función de descifrado queda recogida en la siguiente ecuación:

( . )( )= ≡ + ( ) donde
≡ ( ), ≡ ( )

La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condición
necesaria para el cálculo de la inversa).

Este tipo de sistemas son vulnerables a ataques por análisis de frecuencia. Una
solución es recurrir a la sustitución homofónica (un mismo símbolo se corresponde
con varios en el mensaje cifrado).

Sustitución de n-palabras: Consiste en aplicar la transformación afín a un


conjunto de palabras {a,b,c,…} de cardinalidad fija y que son expresadas previamente
como un número entero (puede requerir caracteres de relleno si no se alcanza la
cardinalidad fijada).

Este tipo de sustitución es vulnerable a ataques de análisis de frecuencia en los que se


analiza el n-ésimo símbolo de cada bloque de palabras, puesto que este depende
únicamente de su correspondiente símbolo en el mensaje original y no del resto de
símbolos cifrados.

Cifrado de Hill:

Sustitución de n-palabras mediante la definición de matrices de cifrado cuadradas y


de orden n. Las ecuaciones de cifrado y descifrado quedarían:

= + , = −

Siendo B un vector de longitud n y A inversible con determinantes no nulos y


coprimos con m. La clave queda definida por el conjunto {A, B}.

TEMA 1 – Ideas clave 13


Criptografía y mecanismos de seguridad

El sistema no obstante es vulnerable, ya que puede calcularse la clave con únicamente


tres parejas de n-palabras (palabras en claro y sus correspondientes cifrados).

Cifrado Playfair:

Caso de sustitución cuyo valor de n es 2, con un alfabeto de 25 símbolos (carece de Ñ


y J e I son idénticas) y con un incremento del tamaño del texto (inserción de símbolo
fijo entre símbolos repetidos y al final de los mensajes de longitud impar).

Clave de Playfair
Es una matriz de orden 5 compuesta por los símbolos de una palabra
secreta que se sitúa en las primeras filas y completada por el resto de
símbolos del alfabeto situados en orden alfabético. No deben existir
símbolos repetidos en la matriz tras calcularla.

El cifrado se realiza sobre conjuntos de dos símbolos y se define con las siguientes
reglas (todos los índices de fila y columna calculados son siempre módulo 5):

1. En los símbolos que ocupen la misma fila y distinta columna, sus cifrados
corresponden con los símbolos de la misma fila y de columna adyacente por la
derecha.

2. En los símbolos que ocupen la misma columna y distinta fila, sus cifrados
corresponden con los símbolos de la misma columna y de fila inmediatamente
inferior.

3. En los símbolos que ocupen distintas filas y columnas, sus cifrados corresponden
con los símbolos de la misma fila y esquina opuesta respecto al rectángulo
delimitado por los símbolos originales.

4. Es necesario insertar símbolos nulos (Q o X) cada vez que el par de símbolos de


entrada está compuesto por un mismo símbolo repetido y cuando el mensaje
dispone de un número impar de símbolos.

El descifrado se realiza procediendo de forma inversa a las reglas anteriormente


detalladas.

TEMA 1 – Ideas clave 14


Criptografía y mecanismos de seguridad

Ejemplo de cifrado con Playfair:

- Palabra secreta: SECRETO.


- Texto en claro: HOLA.
- Matriz Playfair:

S E C R T

O A B D F

G H I K L

M N P Q U

V W X Y Z

- Texto Cifrado: GAHF

Sustitución polialfabética

Su principal característica es la presencia de una clave k que contiene dos o más


sustituciones diferentes. De este tipo concreto podemos encontrar los siguientes
sistemas:

Cifrado de Vernam:

El sistema se considera de cifrado perfecto, aunque el tamaño de la clave n (igual o mayor


tamaño que el texto en claro) y la dificultad de obtener una clave aleatoria K (secuencia
independiente e idénticamente distribuida según una distribución equiprobable sobre ),
hace que no sea útil en la práctica. Su ecuación de cifrado es la siguiente:

= ( )= + ( ), 0 ≤ <

El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,
siguiendo el siguiente esquema:

Xi ⊕ K i = Y i
Cifrado de Vigenère:

TEMA 1 – Ideas clave 15


Criptografía y mecanismos de seguridad

El sistema es una generalización del cifrado César con una clave definida por la
repetición de una secuencia de símbolos que se denomina semilla.

Un ejemplo del sistema con clave K={A,S,H} y mensaje en claro M={E,J,E,M,P,L,O} y


un alfabeto de 27 letras.

Mensaje E J E M P L O
Clave A S H A S H A
Cifrado E B L M I R O

El autocifrado de Vigenère es una mejora respecto al cifrado anterior en el que cada


símbolo se cifra teniendo en cuenta el anterior.

El cifrado de Beauford por su parte es idéntico al de Vigenère salvo por la función de


transformación:
= ( )= − ( ), 0 < <

La ventaja de este sistema es que cifrado y descifrado utilizan la misma función.

Criptoanálisis estadístico

Según el tipo de sistema analizado tenemos:

Transposición y sustitución monoalfabética: Análisis de la frecuencia de los


símbolos y grupos de palabras. Si el valor es igual a la entropía de un lenguaje, es
altamente probable que se trate de una transposición o una sustitución
monoalfabética. El valor de la entropía se calcula mediante la ecuación:

=− ( )log ( )

Siendo P la probabilidad de un símbolo concreto.

Sustitución polialfabética: El análisis de este tipo de sistema puede definirse en


dos pasos:

o Calcular el periodo r de la clave utilizada.


o Criptoanalizar los sistemas monoalfabéticos resultantes.

TEMA 1 – Ideas clave 16


Criptografía y mecanismos de seguridad

Lo + recomendado

No dejes de leer…

Los códigos secretos

Singh, Simon (2000). Los códigos secretos. Madrid: Debate.

Amena visión histórica de la criptografía desde sus inicios hasta


nuestros días. Una lectura más que interesante para aquellos
interesados en esta asignatura.

Accede a una parte del libro, disponible bajo licencia CEDRO, a través del aula virtual.

No dejes de ver…

Introducción a la aritmética modular

Se trata de una presentación básica


que realiza una introducción al
concepto de aritmética modular. Para
ello utiliza el ejemplo de la horas del
día (desde las 0 a las 23 horas) y cómo
pueden asemejarse a los cálculos en
módulo 24.

El vídeo completo está disponible en el aula virtual o en la siguiente dirección web:


http://www.youtube.com/watch?v=wBIUpBBQ1zI

TEMA 1 – Lo + recomendado 17
Criptografía y mecanismos de seguridad

Euclidean Algorithm

Este vídeo describe cómo aplicar el


algoritmo de Euclides para calcular el
máximo común divisor de dos
números. Este paso puede ser
interesante para aquellos alumnos
que vayan a comenzar a utilizar el
algoritmo extendido.

El vídeo completo está disponible en el aula virtual o en la siguiente dirección web:


http://www.youtube.com/watch?v=fwuj4yzoX1o

TEMA 1 – Lo + recomendado 18
Criptografía y mecanismos de seguridad

+ Información

A fondo

La máquina Enigma

En esta web encontrarás una serie de artículos que describen los acontecimientos
históricos de la máquina de cifrado Enigma.

Los artículos están disponibles en el aula virtual o en la siguiente dirección web:


http://www.kriptopolis.com/enigma

Reinas, conspiraciones y cifrados

Este artículo realiza una revisión histórica sobre el papel de la criptografía a lo largo de
la historia y su importancia a lo largo de los siglos.

El artículo está disponible en el aula virtual o en la siguiente dirección web:


http://www.historiasdelaciencia.com/?p=426

Webgrafía

Kriptopolis: Criptografía y Seguridad

Esta web es una de las referencias españolas en este campo. Además posee una lista de
distribución para estar al día sobre noticias relacionadas.

http://www.kriptopolis.com/

TEMA 1 – + Información 19
Criptografía y mecanismos de seguridad

Bibliografía

Caballero Gil, P. (1996). Introducción a la criptografía. Madrid: Ra-Ma.

Fúster Sabater, A. [et al.]. (2004). Técnicas criptográficas de protección de datos.


Madrid: Ra-Ma.

Lucena Lopez, M. J. (2010). Criptografía y seguridad en computadores. Extraído el día


23 de enero de 2013 desde http://sertel.upc.edu/tdatos/Libros/Lucena.pdf

Pastor Franco, J. (1998). Criptografía digital: fundamentos y aplicaciones. Zaragoza:


Prensas Universitarias de Zaragoza.

TEMA 1 – + Información 20
Criptografía y mecanismos de seguridad

Actividades

Trabajo: Cifrado de Vigenère

Pautas de elaboración

El ejericio deberá ser resuelto usando el freeware CriptoClásicos V2.0. La zona de


descarga del mismo se informará oportunamente en el foro de la asignatura.

1. Cifrado de Vigenère mod 27

Cifra el mensaje UNA PRUEBA DE FUEGO con la clave GLADIADOR.

2. Cifrado de Vigenère mod 191

Descifra w¡º.³Ã½¡Î¥ÌZÄ®»©Ä±¾±Í¥³º´§Ê¡´¯Â©½ÂÀ´¥Ä£ÁÀ°ºL®` criptograma


de 47 caracteres mod 191 obtenido con la clave PAYASO.

3. Ataque de Kasiski a la cifra de Vigenère

JJVEWWJONXEFNSLAHSMQGEELKJVMPAEZRXEFEOQMVHWSLAVEXHYTNHW
SLAPWZDELEDXÑPOISGIGYEIXGVLQSNJJMOWMRVFIBTGVEEDWSROILTZRXE
FVODTQSVWDTIFNDWGIVXBLDSVXZJTSMIGDPWIIGCMGNTZTMYLTIGXIWEH
GNVWGDDNVWRTMPHWMIRXEFXGRXMITRJPUNXRZAWIXGUAQWNSETEUTG
XAHWJGGHIWLJEMPHEWVYHSWSMYESVSFMUNXSKFEKBPVDEVXOIGIDLWG
PQDTQMMOXÑSDAOAGSJAPSMRVCYAGQVMRHMNVEXSGRGXMETRJPYFTBGÑ
LWXBCMEUXCRBVWHOUMHWFWLAPHESVWTSLIGKTSLWGXISEZZOIETBVDEJ
ÑSTAQÑXGUMHIÑSUAHWVWJYEUBRGPQWEGZATNXHKTIFWDPAQAHDUPSU
ADRZSLTQYMGSLDEMPAJOUDIUBSJFELMOERVATHDMOZXQYMWWGZGEGH
MIRWILWSCAWJÑSRWOATAGWIKOSETEFJDJWSJÑSWGIILSKACUIBWPWHRB
GYIYINHMHWVWGBIKMSTGGAIBHAVBÑHLTGAT

Encuentra la clave y el texto en claro.

Contesta en el documento Word que se adjunta y conviértelo a formato PDF. Para


realizar la entrega, se subirá a la plataforma únicamente el documento PDF con los
resultados obtenidos.

TEMA 1 – Actividades 21
Criptografía y mecanismos de seguridad

Test

1. En la criptografía asimétrica:
A. Conociendo la clave pública puede calcularse la clave privada en un tiempo
limitado.
B. La clave privada ha de almacenarse de manera protegida.
C. La clave de cifrado y de descifrado es la misma.
D. Si se cifra con la clave privada, sólo puede descifrarse con la misma clave
privada.

2. En la criptografía simétrica:
A. La clave de cifrado es siempre idéntica a la clave de descifrado.
B. La clave de cifrado debe mantenerse en secreto.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.

3. El inverso de 3 módulo 37 es:


A. 3.
B. 12.
C. No puede ser calculado.
D. Ninguna de las anteriores.

4. En un criptosistema de sustitución monoalfabético:


A. No es necesario negociar la clave de cifrado.
B. Los símbolos del alfabeto en claro son distintos que los del alfabeto cifrado.
C. El alfabeto cifrado tiene el mismo nº de elementos que el alfabeto en claro.
D. Ninguna de las anteriores.

5. Supuesto un método de sustitución monoalfabético afín definido por C = 2m+3 mod


27, cifra el mensaje «ABAD»:
A. DLDJ.
B. DEDG.
C. No puede ser calculado.
D. Ninguna de las anteriores.

TEMA 1 – Test 22
Criptografía y mecanismos de seguridad

6. Calcula el inverso multiplicativo de 6 mod 39:


A. 19.
B. 21.
C. No existe.
D. - 6.

7. Supón un cifrado tipo César definido por C = m+3 mod 27. Descifre el mensaje WUHV.
A. TRIO.
B. SEIS.
C. TRES.
D. TACO.

8. Supón un criptosistema tipo César:


A. Es menos seguro si se aplica el cifrado varias veces consecutivas.
B. Es más seguro si se aplica el cifrado varias veces consecutivas.
C. Es más seguro si usamos sólo letras mayúsculas.
D. Ninguna de las anteriores es cierta.

9. ¿Cuáles de estos sistemas de cifra afín c = am + b mod n son válidos en módulo 27?
A. c = 12m + 6 mod 27.
B. c = 11m - 12 mod 27.
C. c = 23m + 3 mod 27.
D. Las opciones B y C.

10. ¿Qué clave daría más fortaleza a la cifra de Vigenère?


A. MURCIELAGO.
B. HIPOPOTAMO.
C. ELEFANTE.
D. COCODRILO.

TEMA 1 – Test 23

También podría gustarte