SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Universidad Tecnológica del Sur de Sonora


 Criptografía,
 Principios
 Matemáticos


  José Manuel Acosta Rendón
  Septiembre 2010
Clasificación histórica de criptosistemas
La clasificación actual de los sistemas de cifrado se basa en el tratamiento
   de la información (cifrado en bloque y cifrado en flujo) o bien en el
   tipo de clave utilizada en la cifra (sistemas de clave secreta y
   sistemas de clave pública), pero según su relación con la historia de
   la criptografía podríamos clasificarlos como:


   Sistemas de Cifra Clásicos y Sistemas de Cifra
                      Modernos
Una primera aproximación histórica
• El uso de técnicas criptográficas es casi tan antiguo como las culturas de
   los primeros pueblos de nuestro planeta.

• Ya en el siglo V A.C. un pueblo griego usaba técnicas elementales de
   cifra para proteger su información.

• Se pretendía garantizar en aquellos días sólo la confidencialidad y la
   autenticidad de los mensajes. A finales del siglo XX se han añadido
   la disponibilidad y, últimamente, el no repudio.

• Los mayores avances se logran en la Primera y Segunda Guerra
  Mundiales, especialmente durante y después de esta última.

Los países en conflicto poseían verdaderas empresas con un gran número
   de matemáticos, cuya función era romper los mensajes cifrados de los
   teletipos intercambiados por sus enemigos.
Herramientas de la criptografía clásica
• Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban
   matemáticamente dentro de un cuerpo finito n, hacen uso de dos
   técnicas básicas orientadas a caracteres y que, muchos siglos después,
   las propondrá Shannon como herramientas para fortalecer la cifra:

• Técnicas de sustitución: Los caracteres o letras del mensaje en claro
   se modifican o sustituyen por otros elementos o letras en la cifra. El
   criptograma tendrá entonces caracteres distintos a los que tenía el
   mensaje en claro.

• Técnicas de transposición o permutación: los caracteres o letras del
   mensaje en claro se redistribuyen sin modificarlos y según unas reglas,
   dentro del criptograma. El criptograma tendrá entonces los mismos
   caracteres del mensaje en claro pero con una distribución o
   localización diferente.
Clasificación de los criptosistemas clásicos
Hitos históricos en la criptografía
• La criptografía clásica abarca desde tiempos inmemoriales hasta la
  mitad del siglo XX.

• El punto de inflexión en esta clasificación la marcan tres hechos
  relevantes:

– En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría
   de la Información.

– En 1974 aparece el estándar de cifra DES (Data Encryption Standard).


– Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y
   Martin Hellman sobre la aplicación de funciones matemáticas de un
   solo sentido a un modelo de cifra, denominado cifrado con clave
   pública.
Primer cifrador por transposición: Escítala
• La escítala era usada en el siglo V A.C. por el pueblo griego de los
   lacedemonios. Consistía en un bastón en el que se enrollaba una cinta
   de cuero y luego se escribía en ella el mensaje de forma longitudinal.

• Al desenrollar la cinta, las letras aparecerán desordenadas.

• Para descifrar el criptograma y recuperar el mensaje en claro habrá que
   enrollar dicha cinta en un bastón con el mismo diámetro que el usado
   en el extremo emisor y leer el mensaje de forma longitudinal. La clave
   del sistema se encuentra en el diámetro del bastón. Se trata de una
   cifra por transposición pues los caracteres del criptograma son los
   mismos que en el texto en claro pero están distribuidos de otra forma
   dentro del criptograma.
Método de cifra de la escítala
En ese bastón residía la fortaleza de un pueblo. Por ello, y como símbolo
   de poder, el bastón de mando que se le entrega al alcalde de una
   ciudad en la ceremonia de su nombramiento, proviene de estos
   tiempos tan remotos.

El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se conoce
   (siglo II A.C.) pero como duplica el tamaño del texto en claro, con
   letras o números, ... no fue tan buena la idea.
El cifrador del César
En el siglo I A.C., Julio César usaba este cifrador. El algoritmo consiste en
   el desplazamiento de tres espacios hacia la derecha de los caracteres
   del texto en claro. Es un cifrador por sustitución mono alfabético en el
   que las operaciones se realizan módulo n, siendo n el número de
   elementos del alfabeto (en aquel entonces el latín).




            Alfabeto de cifrado del César para castellano mod 27
Ejemplo de cifra del César en mod 27




  Cifrado: Ci= Mi+ 3 mod 27                      Descifrado: Mi= Ci-3mod27




Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea
muy vulnerable y fácil de atacar, simplemente usando las estadísticas del lenguaje.
Criptoanálisis del cifrador por sustitución
El cifrador de Vigenère
Cifradores por desplazamiento puro
Corresponden a los denominados cifradores tipo César ya vistos en
  el apartado anterior por lo que no vamos a repetir lo allí
  comentado. Las operaciones de cifra y descifrado serán:

1) Ci = (Mi + b) mod n
2) Mi = (Ci - b) mod n
3) Mi = (Ci + n - b) mod n

Las ecuaciones anteriores son equivalentes en el cuerpo n.

Ejercicio:
A) Con n = 27 y un desplazamiento b = 15, cifre el mensaje
M = SALVE CÉSAR utilizando la ecuación 1

B) Descifre el criptograma mediante la ecuación 2
Cifradores por desplazamiento puro
A)

 Ci = (mi + 15) mod 27

 C01   =   (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H
 C02   =   (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O
 C03   =   (L+15) mod 27 = (11+15) mod 27 = 26 mod 27 = 26 = X
 C04   =   (V+15) mod 27 = (21+15) mod 27 = 36 mod 27 = 09 = J
 C05   =   (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S
 C06   =   (C+15) mod 27 = (02+15) mod 27 = 17 mod 27 = 17 = Q
 C07   =   (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S
 C08   =   (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H
 C09   =   (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O
 C10   =   (R+15) mod 27 = (18+15) mod 27 = 33 mod 27 = 06 = G

 El criptograma será: C = HOXJS QSHOG
Cifradores por desplazamiento puro
B)

Mi = (ci + 27 - 15) mod 27 = (ci + 12) mod 27

 M01   =   (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S
 M02   =   (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A
 M03   =   (X+12) mod 27 = (26+12) mod 27 = 38 mod 27 = 11 = L
 M04   =   (J+12) mod 27 = (09+12) mod 27 = 21 mod 27 = 21 = V
 M05   =   (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E
 M06   =   (Q+12) mod 27 = (17+12) mod 27 = 29 mod 27 = 02 = C
 M07   =   (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E
 M08   =   (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S
 M09   =   (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A
 M10   =   (G+12) mod 27 = (06+12) mod 27 = 18 mod 27 = 18 = R

 El mensaje descifrado es: M = SALVE CÉSAR
¿ Dudas ?
¡¡ Gracias ¡¡

José Manuel Acosta R.
Septiembre 2010

Más contenido relacionado

La actualidad más candente

Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)
kevin antonio
 
Procesos Introduccion a los sistemas operativos
 Procesos Introduccion a los sistemas operativos Procesos Introduccion a los sistemas operativos
Procesos Introduccion a los sistemas operativos
G Hoyos A
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
Jorge Garcia
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
Osiris Mirerus
 

La actualidad más candente (20)

Conceptualización de tecnología orientada a objetos
Conceptualización de tecnología orientada a objetosConceptualización de tecnología orientada a objetos
Conceptualización de tecnología orientada a objetos
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)
 
Practica 4 procesadores
Practica 4 procesadoresPractica 4 procesadores
Practica 4 procesadores
 
Búsqueda secuencial y binaria
Búsqueda secuencial y binariaBúsqueda secuencial y binaria
Búsqueda secuencial y binaria
 
Backtracking (Método de Vuelta Atrás)
Backtracking (Método de Vuelta Atrás)Backtracking (Método de Vuelta Atrás)
Backtracking (Método de Vuelta Atrás)
 
Unidad 1.1 PROGRAMACION I
Unidad 1.1  PROGRAMACION IUnidad 1.1  PROGRAMACION I
Unidad 1.1 PROGRAMACION I
 
Procesos Introduccion a los sistemas operativos
 Procesos Introduccion a los sistemas operativos Procesos Introduccion a los sistemas operativos
Procesos Introduccion a los sistemas operativos
 
9 Curso de POO en java - variables, constantes y objetos
9 Curso de POO en java - variables, constantes y objetos9 Curso de POO en java - variables, constantes y objetos
9 Curso de POO en java - variables, constantes y objetos
 
02 Diagrama de Bloques de una Computadora
02 Diagrama de Bloques de una Computadora02 Diagrama de Bloques de una Computadora
02 Diagrama de Bloques de una Computadora
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
Unidad 2 clasificacion de arquitectura paralela
Unidad 2 clasificacion de arquitectura paralelaUnidad 2 clasificacion de arquitectura paralela
Unidad 2 clasificacion de arquitectura paralela
 
Vectores informaticos
Vectores informaticosVectores informaticos
Vectores informaticos
 
Mapa conceptual de colas..
Mapa conceptual de colas..Mapa conceptual de colas..
Mapa conceptual de colas..
 
Ensamblador
EnsambladorEnsamblador
Ensamblador
 
Estructura Repetitiva MIENTRAS (While) con PSeInt
Estructura Repetitiva MIENTRAS (While) con PSeIntEstructura Repetitiva MIENTRAS (While) con PSeInt
Estructura Repetitiva MIENTRAS (While) con PSeInt
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
 
CODIGO DE HUFFMAN
CODIGO DE HUFFMANCODIGO DE HUFFMAN
CODIGO DE HUFFMAN
 

Destacado

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
G Hoyos A
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
Hermes Romero
 
COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR
cproano
 

Destacado (20)

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Presentacion Modelo Markov
Presentacion Modelo MarkovPresentacion Modelo Markov
Presentacion Modelo Markov
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Dominio Planificación y organización
Dominio Planificación y organizaciónDominio Planificación y organización
Dominio Planificación y organización
 
Dominio Planificación y Organización
Dominio Planificación y OrganizaciónDominio Planificación y Organización
Dominio Planificación y Organización
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominio
 
7 procesos estocásticos
7 procesos estocásticos7 procesos estocásticos
7 procesos estocásticos
 
COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 
Adquirir Implementar Cobit4
Adquirir Implementar Cobit4Adquirir Implementar Cobit4
Adquirir Implementar Cobit4
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
public-key cryptography Shamir
public-key cryptography Shamirpublic-key cryptography Shamir
public-key cryptography Shamir
 

Similar a Criptografia Principios Matemáticos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Calzada Meza
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
yefema
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
HeyOS RA
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
Erika Avila
 

Similar a Criptografia Principios Matemáticos (20)

S itema07
S itema07S itema07
S itema07
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas Numéricos
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 

Más de Jose Manuel Acosta

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 

Más de Jose Manuel Acosta (20)

VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 

Criptografia Principios Matemáticos

  • 1. Universidad Tecnológica del Sur de Sonora Criptografía, Principios Matemáticos José Manuel Acosta Rendón Septiembre 2010
  • 2. Clasificación histórica de criptosistemas La clasificación actual de los sistemas de cifrado se basa en el tratamiento de la información (cifrado en bloque y cifrado en flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de clave secreta y sistemas de clave pública), pero según su relación con la historia de la criptografía podríamos clasificarlos como: Sistemas de Cifra Clásicos y Sistemas de Cifra Modernos
  • 3. Una primera aproximación histórica • El uso de técnicas criptográficas es casi tan antiguo como las culturas de los primeros pueblos de nuestro planeta. • Ya en el siglo V A.C. un pueblo griego usaba técnicas elementales de cifra para proteger su información. • Se pretendía garantizar en aquellos días sólo la confidencialidad y la autenticidad de los mensajes. A finales del siglo XX se han añadido la disponibilidad y, últimamente, el no repudio. • Los mayores avances se logran en la Primera y Segunda Guerra Mundiales, especialmente durante y después de esta última. Los países en conflicto poseían verdaderas empresas con un gran número de matemáticos, cuya función era romper los mensajes cifrados de los teletipos intercambiados por sus enemigos.
  • 4. Herramientas de la criptografía clásica • Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas orientadas a caracteres y que, muchos siglos después, las propondrá Shannon como herramientas para fortalecer la cifra: • Técnicas de sustitución: Los caracteres o letras del mensaje en claro se modifican o sustituyen por otros elementos o letras en la cifra. El criptograma tendrá entonces caracteres distintos a los que tenía el mensaje en claro. • Técnicas de transposición o permutación: los caracteres o letras del mensaje en claro se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una distribución o localización diferente.
  • 5. Clasificación de los criptosistemas clásicos
  • 6. Hitos históricos en la criptografía • La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. • El punto de inflexión en esta clasificación la marcan tres hechos relevantes: – En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información. – En 1974 aparece el estándar de cifra DES (Data Encryption Standard). – Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública.
  • 7. Primer cifrador por transposición: Escítala • La escítala era usada en el siglo V A.C. por el pueblo griego de los lacedemonios. Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. • Al desenrollar la cinta, las letras aparecerán desordenadas. • Para descifrar el criptograma y recuperar el mensaje en claro habrá que enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del sistema se encuentra en el diámetro del bastón. Se trata de una cifra por transposición pues los caracteres del criptograma son los mismos que en el texto en claro pero están distribuidos de otra forma dentro del criptograma.
  • 8. Método de cifra de la escítala En ese bastón residía la fortaleza de un pueblo. Por ello, y como símbolo de poder, el bastón de mando que se le entrega al alcalde de una ciudad en la ceremonia de su nombramiento, proviene de estos tiempos tan remotos. El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS
  • 9. Primer cifrador por sustitución: Polybios Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II A.C.) pero como duplica el tamaño del texto en claro, con letras o números, ... no fue tan buena la idea.
  • 10. El cifrador del César En el siglo I A.C., Julio César usaba este cifrador. El algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución mono alfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces el latín). Alfabeto de cifrado del César para castellano mod 27
  • 11. Ejemplo de cifra del César en mod 27 Cifrado: Ci= Mi+ 3 mod 27 Descifrado: Mi= Ci-3mod27 Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar, simplemente usando las estadísticas del lenguaje.
  • 12. Criptoanálisis del cifrador por sustitución
  • 13. El cifrador de Vigenère
  • 14. Cifradores por desplazamiento puro Corresponden a los denominados cifradores tipo César ya vistos en el apartado anterior por lo que no vamos a repetir lo allí comentado. Las operaciones de cifra y descifrado serán: 1) Ci = (Mi + b) mod n 2) Mi = (Ci - b) mod n 3) Mi = (Ci + n - b) mod n Las ecuaciones anteriores son equivalentes en el cuerpo n. Ejercicio: A) Con n = 27 y un desplazamiento b = 15, cifre el mensaje M = SALVE CÉSAR utilizando la ecuación 1 B) Descifre el criptograma mediante la ecuación 2
  • 15. Cifradores por desplazamiento puro A) Ci = (mi + 15) mod 27 C01 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H C02 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O C03 = (L+15) mod 27 = (11+15) mod 27 = 26 mod 27 = 26 = X C04 = (V+15) mod 27 = (21+15) mod 27 = 36 mod 27 = 09 = J C05 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S C06 = (C+15) mod 27 = (02+15) mod 27 = 17 mod 27 = 17 = Q C07 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S C08 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H C09 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O C10 = (R+15) mod 27 = (18+15) mod 27 = 33 mod 27 = 06 = G El criptograma será: C = HOXJS QSHOG
  • 16. Cifradores por desplazamiento puro B) Mi = (ci + 27 - 15) mod 27 = (ci + 12) mod 27 M01 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S M02 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A M03 = (X+12) mod 27 = (26+12) mod 27 = 38 mod 27 = 11 = L M04 = (J+12) mod 27 = (09+12) mod 27 = 21 mod 27 = 21 = V M05 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E M06 = (Q+12) mod 27 = (17+12) mod 27 = 29 mod 27 = 02 = C M07 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E M08 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S M09 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A M10 = (G+12) mod 27 = (06+12) mod 27 = 18 mod 27 = 18 = R El mensaje descifrado es: M = SALVE CÉSAR
  • 18. ¡¡ Gracias ¡¡ José Manuel Acosta R. Septiembre 2010