2. CRIPTOLOGÍA
Proviene del griego: criptos (oculto) y logos (tratado).
Es la ciencia que oculta la información.
CRIPTOSISTEMAS: sistemas que ofrecen medios
seguros de comunicación en los que el emisor oculta o
cifra el mensaje antes de transmitirlo para que sólo un
receptor autorizado pueda descifrarlo.
3. PARTES DE LA CRIPTOLOGÍA
Consiste en la ocultación
CRIPTOGRAFÍA del significado del mensaje.
Técnica para descifrar la
CRIPTOANÁLISIS información sin conocer la
llave de cifrado
Consiste en la ocultación
ESTEGANOGRAFÍA “física” del mensaje
5. CRIPTOGRAFÍA: CONCEPTOS
Es un método que convierte un mensaje (Texto en claro)
en un mensaje cifrado (Texto secreto).
Texto en claro:
Mensaje en su forma natural, lo que se debe
proteger.
Texto cifrado:
Es el proceso de convertir el texto en claro en
un texto ilegible, también denominado como
texto cifrado o criptograma.
6. Sustitución:
Cambiar elementos (letras, dígitos y
símbolos) por otros del mensaje de acuerdo a
un alfabeto.
Transposición.
Reordenación de los elementos del mensaje.
Producto:
Combinación de sustitución y transposición.
Monoalfabeto:
Un solo alfabeto.
Polialfabeto:
Dos o más alfabetos.
7. SISTEMAS CRIPTOGRÁFICOS
SISTEMAS CLÁSICOS
EN RELACIÓN
CON LA HISTORIA
SISTEMAS MODERNOS
SEGÚN LA FORMA CIFRADO EN BLOQUE
DE TRATAR LA
INFORMACIÓN
CIFRADO EN FLUJO
CLAVE SECRETA
SEGÚN EL TIPO
DE CLAVE CLAVE PÚBLICA
9. • La criptografía es casi tan antigua como las primeras
civilizaciones de nuestro planeta.
• Ya en el siglo V antes de J.C. se usaban técnicas de
cifrado para proteger a la información.
• Se pretendía garantizar sólo la confidencialidad y
la autenticidad de los mensajes.
• Los mayores avances se lograron en la Segunda
Guerra Mundial: los países en conflicto tenían un
gran número de técnicos encargados de romper los
mensajes cifrados de los teletipos.
10. • La historia de la criptografía se divide en dos:
La ÉPOCA CLÁSICA abarca hasta la irrupción
de los ordenadores, y se basa en:
MÉTODOS DE SUSTITUCIÓN
-
MÉTODOS DE TRASPOSICIÓN
-
La ÉPOCA MODERNA donde la criptografía se
convierte en una ciencia cercana a las
matemáticas
12. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS
Grupos ESCÍTALA
TRANSPOSICIÓN
CESAR
MONOGRÁMICA
AFÍN
MONOALFABÉTICA
PLAYFAIR
POLIGRÁMICA
HILL
SUSTITUCIÓN
VERNAM
NO PERIODICA
POLIALFABÉTICA
VIGENÈRE
PERIODICA
ENIGMA
13. LAS TÉCNICAS BÁSICAS
SUSTITUCIÓN TRANSPOSICIÓN
(PERMUTACIÓN)
Donde cada letra del
Donde las letras del
mensaje original se
mensaje se desordenan y
sustituye por una
redistribuyen en función de
letra, símbolo o
unas reglas, generándose
conjunto de símbolos
un criptograma.
• La mayoría de las cifras clásicas son combinaciones
de estas dos operaciones básicas.
• El DESCIFRADO es el proceso inverso que recupera
el texto plano a partir del criptograma y la clave.
14. PRIMER CIFRADO POR
TRANSPOSICIÓN: ESCÍTALA
• La escítala era usada en el siglo V a.d.C. por el
pueblo griego de los lacedemonios.
• Consistía en un bastón en el que se
enrollaba una cinta de cuero y
luego se escribía en ella el mensaje
de forma longitudinal.
• Al desenrollar la cinta, las letras
aparecen desordenadas.
15. • La única posibilidad de recuperar el texto en claro
pasaba por enrollar dicha cinta en un bastón con el
mismo diámetro que el usado en el extremo emisor y
leer el mensaje de forma longitudinal.
• La clave del sistema está en el diámetro del bastón.
Se trata de una cifra por transposición pues los
caracteres del criptograma son los mismos que en el
texto en claro distribuidos de otra forma.
16. En ese bastón residía la
fortaleza de un pueblo.
Hoy en día el popular
bastón de mando que se le
entrega al Alcalde de una
ciudad proviene de esos
tiempos remotos.
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
18. CÓDIGO DE POLÍBIO
El historiador griego Políbio
(204 a.C. la 122 a.C.), en su
libro Historias, relata un
ejemplo muy antiguo de un
código poligrámico, que es
atribuido a sus
contemporáneos Cleoxeno y
Democleto.
Codificaban las 24 letras del alfabeto griego colocando
cada una de ellas en una retícula cuadrada de 5 x 5
unidades: por ejemplo, el código de la letra quot;alfaquot;,
colocada en el primer espacio, era quot;primer renglón,
primera columnaquot;.
19. Para obtener la cifra utilizando 1 2 3 4 5
el alfabeto latino, que posee 1 A B C D E
26 letras, los caracteres K y Q,
2 F G H I J
fonéticamente muy próximos,
3 K/Q L M N O
se quot;fundenquot;.
4 P R S T U
Cada letra es representada por
5 V W X Y Z
la combinación de dos
números, los cuales se Texto en claro:
refieren a la posición ocupada
EL PINAR
por la letra. De esta forma, A
Texto cifrado:
es sustituido por 11, B por
12..., L por 32, etc. 1532 4124341142
20. Características significativas del código de Polibio:
• Reducción del número de caracteres utilizados
• Conversión en números
• Transformación de un símbolo en dos partes que
pueden ser usadas separadamente.
Importancia en la historia de la criptografía:
Sirvió de base para otros códigos de cifrar, como la
Cifra Playfair y la Cifra Campal Germánica (ADFGFX),
usada en la Primera Guerra Mundial.
El ataque a este criptosistema se realiza mediante el
ANÁLISIS DE FRECUENCIA.
21. LA CIFRA DEL CÉSAR
En el siglo I a.d.C., Julio César usa un
cifrador por sustitución monoalfabético,
cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia
la derecha de los caracteres del texto
en claro.
22. Alfabeto de cifrado del César para castellano
Cada letra se cifra siempre igual, lo cual hace que este
sistema sea muy vulnerable y fácil de descifrar usando
las estadísticas del lenguaje.
23. CIFRADO DEL KAMA-SUTRA
Una de las descripciones más
antiguas de encriptación por
sustitución está en el Kama-
Sutra.
Texto escrito en el siglo IV d.C.
por el sabio hindú Vatsyayana,
basado en manuscritos datados
de más de 800 años (s. IV a.C.).
El Kama-Sutra recomienda que
las mujeres estudien 64 artes,
entre ellos la mlecchita-vikalpa,
(arte de la escritura secreta)
24. indicada para ayudar las mujeres a esconder los
detalles de sus relaciones.
Una de las técnicas recomendadas es la de formar
pares aleatorios de letras del alfabeto y después
sustituir cada letra del texto original por la
correspondiente en el par.
A D H I K M O R S U W Y Z
V X B G J C Q L N E F P T
Texto en claro: EL PINAR Texto cifrado: UR YGSVL
El ataque a este criptosistema se realiza mediante el
ANÁLISIS DE FRECUENCIA.
25. CIFRA PIGPEN
Es un método de cifra que fue utilizada por lo
masones en el siglo XVIII para preservar la
privacidad de sus archivos.
Esta cifra consiste en sustituir cada letra del alfabeto
por un símbolo, siguiendo el siguiente modelo:
28. LA “CIFRA INDESCIFRABLE” DE
VIGENÈRE
El siguiente gran avance se
produce en 1586, cuando Blaise de
Vigenère ideó lo que el denominó
“la cifra indescifrable”.
Consiste en un sistema de
sustitución polialfabética, en el que
utiliza 26 alfabetos cifrados, lo que
dificulta el análisis de frecuencia
29. Para conseguir la
cifra, se escoge una
palabra clave que
combinada con el
cuadro de Vigenère,
define los alfabetos
que se van a
combinar.
La letra de la clave
indica la fila (el
alfabeto cifrado) y la
letra del mensaje
original, la columna.
30. LA CIFRA PLAYFAIR
Sistema criptográfico inventado en 1854
por Charles Wheatstone, que debe su
nombre al Barón Playfair de St Andrews
quien promovió su uso.
C. Wheatstone
• Sustituye cada par de letras del mensaje original
por otro par de letras a partir de un cuadrado de
dimensiones 5x5 en el que se escriben las letras
del alfabeto (se excluyen la K y la W) en función de
una palabra clave, por ejemplo CIFRA
31. C I F R A
B D E G H
J L M N Ñ
O P Q S T
U V X Y Z
• Se divide el mensaje en pares de letras, o digrafos.
• Las dos letras de un digrafo deben ser diferentes.
Si son iguales se inserta un carácter sin
significado (X, H....). Y lo mismo al final del
mensaje si el número de letras es impar.
32. • La sustitución se hace:
- Si ambas letras están en la misma línea, son
reemplazadas por la que cada una de ellas tiene
a su derecha (ejemplo JM se reemplaza por LN).
- Si una de las letras está al final de la línea, es
reemplazada por la primera letra de esa misma
línea (ejemplo PT se reemplaza por QO).
- Si las dos letras están en la misma columna,
son reemplazadas por las letras que están
debajo (ejemplo FQ se reemplaza por EX).
- Si una de ellas ocupa el extremo inferior de la
columna, es sustituida por la que la encabeza
(SY se reemplaza por YR)
33. - Si las letras del diagrama no están ni en la
misma fila ni en la misma columna (como O y
N), para sustituir la primera letra hay que
situarse sobre esa línea hasta llegar a la
columna que contiene la segunda letra. La letra
que ocupa esa intersección (en este caso, la S)
reemplaza a la primera. Para codificar la
segunda letra hay que situarse sobre su línea y
desplazarse hasta llegar a la columna que
ocupa la intersección (la J) la sustituye.
Texto para cifrar: MENSAJE ORIGINAL
ME-NS-AJ-EO-RI-GI-NA-LX
Texto cifrado: QMSYCÑBQAFDRÑRMV
34. MÁQUINA DE CIFRADO DE
WHEATSTONE
Dispositivo formado por dos
discos concéntricos y dos agujas.
El disco exterior presenta 27
posiciones, las 26 letras por orden
alfabético y un espacio en blanco
(la clave de este sistema).
El interior tiene 26 letras en una
secuencia determinada, conocida
por el que cifra el mensaje y por
quien lo descifra.
35. Las agujas se desplazan a la vez, avanzando siempre
en el sentido de las agujas del reloj si se trata de
codificar el mensaje, así que cuando la aguja grande
recorre N posiciones sobre el disco exterior, la
pequeña avanza otras tantas sobre el interior.
Se hace avanzar la aguja grande hasta la primera
letra del mensaje original, la pequeña se desplaza
hasta una nueva letra, que será la que sustituya a la
original en el texto cifrado. Proceso que se repite
para todos los caracteres del mensaje original,
incluyendo espacios.
36. Cada vez que hay un espacio en blanco, o si los
caracteres del mensaje aparecen en orden inverso al
alfabético, hay que pasar por el espacio en blanco, el
disco interior gira un puesto y hay un cambio
alfabeto de sustitución.
38. Desde el siglo XIX y hasta la Segunda Guerra Mundial
las figuras más importantes fueron la del holandés
Auguste Kerkhoffs y la del prusiano Friedrich
Kasiski.
Pero es en el siglo XIX cuando la historia de la
criptografía vuelve a presentar importantes avances.
En especial durante las dos contiendas bélicas que
marcaron al siglo: la Gran Guerra y la Segunda
Guerra Mundial.
A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más
seguras cifras: las máquinas de cálculo.
39. La más conocida de las máquinas de
cifrado, posiblemente sea la máquina
alemana ENIGMA.
Máquina de rotores que automatizaba
considerablemente los cálculos que
eran necesarios realizar para las
operaciones de cifrado y descifrado
de mensajes.
Arthur Scherbius
(inventor Enigma)
Para vencer al ingenio alemán, fue necesario de los
mejores matemáticos de la época y un gran esfuerzo
computacional.
40. No en vano, los mayores avances tanto en el campo
de la criptografía como en el del criptoanálisis no
empezaron hasta entonces.
41. Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante;
siendo Claude Shannon y sus investigaciones sobre
teoría de la información esenciales hitos en dicho
desarrollo.
Además, los avances en computación automática
suponen tanto una amenaza para los sistemas
existentes como una oportunidad para el desarrollo
de nuevos sistemas.
A mediados de los años 70 el Departamento de
Normas y Estándares norteamericano publica el
42. primer diseño lógico de un cifrador que estaría
llamado a ser el principal sistema criptográfico de
finales de siglo: el Estándar de Cifrado de Datos o
DES.
En esas mismas fechas ya se empezaba a gestar lo
que sería la, última revolución de la criptografía
teórica y práctica: los sistemas asimétricos.
Estos sistemas supusieron un salto cualitativo
importante ya que permitieron introducir la
criptografía en otros campos que hoy día son
esenciales, como el de la firma digital.