2. Criptosistema
Definiremos un criptosistema como una quíntupla (M;C;K;E;D),
donde:
M representa el conjunto de todos los mensajes sin cifrar (lo que
se denomina texto plano, o plaintext) que pueden ser enviados.
C representa el conjunto de todos los posibles mensajes cifrados,
o criptogramas.
K representa el conjunto de claves que se pueden emplear en el
criptosistema.
E es el conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de M para obtener un
elemento de C.
Existe una transformación diferente Ek para cada valor posible de
la clave k.
D es el conjunto de transformaciones de descifrado, análogo a E
3. Todo criptosistema ha de cumplir
la siguiente condición:
Dk(Ek(m)) = m
es decir, que si tenemos un mensaje m, lo ciframos
empleando la clave k y luego lo desciframos
empleando la misma clave, obtenemos de nuevo el
mensaje original m.
4. Esteganografía
La esteganografía | o empleo de canales
subliminales| consiste en ocultar en el interior de
una información, aparentemente inocua, otro tipo
de información (cifrada o no). Este método ha
cobrado bastante importancia últimamente debido
a que permite burlar diferentes sistemas de
control.
5. Esteganografía
Supongamos que un disidente político quiere
enviar un mensaje fuera de su país, burlando la
censura. Si lo codifica, las autoridades jamás
permitirán que el mensaje atraviese las fronteras
independientemente de que puedan acceder a su
contenido, mientras que si ese mismo mensaje
viaja camuflado en el interior de una imagen digital
para una inocente felicitación navideña, tendrá
muchas mas posibilidades de llegar a su destino.
6. Criptoanálisis
El criptoanálisis consiste en comprometer la
seguridad de un criptosistema. Esto se puede hacer
descifrando un mensaje sin conocer la llave, o bien
obteniendo a partir de uno o mas criptogramas la
clave que ha sido empleada en su codificación. No
se considera criptoanálisis el descubrimiento de un
algoritmo secreto de cifrado; hemos de suponer
por el contrario que los algoritmos siempre son
conocidos.
8. Redundancia
Si una persona lee un mensaje en el que faltan
algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un
mensaje en lenguaje natural contienen información
que se puede extraer de los símbolos de alrededor
(información que, en la practica, se esta enviando
dos veces), o en otras palabras, porque el lenguaje
natural es redundante.
9. PGP
Corría el año 1991 y en Estados Unidos comenzaba a
tomar forma el rumor de que el Gobierno pretendía
prohibir el uso de la criptografía en las líneas de
comunicación. La criptografía había alcanzado un nivel
de desarrollo que había escapado al control de
gobiernos y servicios de inteligencia, y por ello se
comenzó a pensar en controlarla. Mucha gente
comenzó a preocuparse por el incipiente rumor, y un
programador llamado Philip Zimmermann decidió
poner remedio, había que hacer que no fuera posible
prohibir la criptografía.
10. Frecuencias de Repetición
E 13,11 C 4,85 Y 0,79
A 10,60 L 4,42 Q 0,74
S 8,47 U 4,34 H 0,60
O 8,23 M 3,11 Z 0,26
I 7,16 P 2,71 J 0,25
N 7,14 G 1,40 X 0,15
R 6,95 B 1,16 W 0,12
D 5,87 F 1,13 K 0,11
T 5,40 V 0,82 Ñ 0,10
Frecuencia Alta Media Baja .
Valores de frecuencia relativa expresadas en tanto por ciento
11. Otros conceptos sobre Repetición
MONOGRAMAS – Una letra
DIGRAMAS – Dos letras
TRIGRAMAS – Tres letras
Ejemplo – “Seguridad y Espionaje” - 19 caracteres
E= 3 - - - 3 * 100 /19 = 15.78 %
A= 2 - - - 2 * 100 /19 = 10.52 %
D= 2 - - - 2 * 100 /19 = 10.52 %
12. Ejercicio
Para el siguiente texto clásico:
a) Encuentre las frecuencias relativas de
monogramas.
b) Encuentre los 9 monogramas de mayor
frecuencia.
c) Encuentre la frecuencia relativa de digramas.
d) Encuentre los tres digramas más frecuentes.
13. Ejercicio
"En un lugar de la Mancha, de cuyo nombre no quiero acordarme,
no ha mucho tiempo que vivía un hidalgo de los de lanza en
astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de
algo más vaca que carnero, salpicón las más noches, duelos y
quebrantos los sábados, lentejas los viernes, algún palomino de
añadidura los domingos, consumían las tres partes de su
hacienda. El resto de ella concluían sayo de velarte, calzas de
velludo para las fiestas, con sus pantuflos de lo mismo, y los días
de entre semana se honraba con su vellorí más fino. Tenía en su
casa una ama que pasaba de los cuarenta, y una sobrina que no
llegaba a los veinte, y un mozo de campo y plaza, que así ensillaba
el rocín como tomaba la podadera. Frisaba la edad de nuestro
hidalgo con los cincuenta años; era de complexión recia, seco de
carnes, enjuto de rostro, gran madrugador y amigo de la caza.
Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
14. MÉTODOS DE CIFRADO
TRANSPOSICIÓN SUSTITUCIÓN
GRUPOS
Escítala
MONOALFABÉTICA POLIALFABÉTICA
JULIO CESAR
COLUMNAS/FILA
MONOGRÁMICA POLIGRÁMICA
ALFABETO ESTÁNDAR
DIGRÁMICA N-GRÁMICA
Cifrador de Playfair Cifrador de Hill
ALFABETO MIXTO
TRANSFORMACIÓN
Cifrador sustitución afín PERIÓDICA NO PERIÓDICA
Cifrador de Vernam
ALFABETOS PROGRESIVOS ALFABETOS LINEALES
Máquina Enigma
ALFABETO ESTÁNDAR ALFABETO MIXTO
XLS BASICO XLS AVANZADO
15. Otros Sistemas de Cifrado
Uno de los casos más interesantes de este tipo de cifradores
con alfabetos distintos desde el punto de vista histórico lo
encontramos en los grabados realizados en 1794 en una
lápida del cementerio de Trinity, un distrito de Nueva York. El
mensaje consistía en un conjunto de símbolos como se indica
a continuación.
Criptograma de la lápida del cementerio de Trinity.
16. Cifrado por Simbolos
A B C K L M T U V
D E F N O P W X Y
G H I/J Q R S Z
Sólo 100 años después, en 1896, se logra descriptar este enigma aplicando
nociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lo
menos para aquella época, el criptosistema empleado aunque hoy en día muy
inocente, cumplió con creces el principio de/ la caducidad de la información.
Encontramos que el mensaje del criptograma en cuestión es
M = REMEMBER DEATH
17. CIFRADORES POR HOMÓFONOS
¿Qué entendemos por homófonos? La definición del vocablo puede
encontrarse en cualquier diccionario: "palabras de igual
pronunciación o sonido y distinto significado" como por ejemplo hola
y ola. En criptografía entenderemos por homófonos a las distintas
representaciones que damos al mismo carácter sin seguir ninguna
relación o función determinada. Por ejemplo, si establecemos una
relación entre los 27 caracteres del alfabeto con los 100 primeros
números del 00 al 99, podríamos asociar a la letra A los siguientes
números: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptor
autorizado al conocer esta correspondencia simplemente reemplaza
dichos números por la letra A para descifrar el mensaje.
18. CIFRADORES POR HOMÓFONOS
Por ejemplo, si se asignan los homófonos que se muestran a continuación,
podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica:
A 03 19 36 83 91
B 23 62
E 07 25 28 62 70 88 89
97
I 13 55 70
J 43
L 18 53 60
M 10 33 71 80
U 06
M = B A J A M E L A J A U L A J A I M E
C = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
19. Haciendo uso de nuestras habilidades y fuentes de información que no vamos a
desvelar en este momento, hemos encontrado el siguiente trozo de una tabla de
homófonos.
Encuentre los mensajes que han dado lugar al criptograma que se indica.
699 289 492 124 005 693 404 017 126 559 710 590 700 258 046
124 200 705 159 200 545 581 545 644 503 388 590 219 150 041
480 727 086 346 468 603 444 013 668 077 590 100 301.
005 013 017 041 046 077 086 100 124
EL RE EA ED DL TC AV ES AA
126 150 159 200 219 258 289 301 346
AP TO UR SE AT OE EO SA NU
388 404 444 468 480 492 503 545 559
TA VL EV UE GO LV SI AN PE
581 590 603 644 668 693 699 700 705
LU RA ML EC OA ZE PN TP YZ
710 727
ON IY
20. 012345678901234567890123456
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
A 0 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Tabla de cifrar de Vigenère B 1 BCDEFGHIJKLMNÑOPQRSTUVWXYZA
C 2 CDEFGHIJKLMNÑOPQRSTUVWXYZAB
D 3 DEFGHIJKLMNÑOPQRSTUVWXYZABC
E 4 EFGHIJKLMNÑOPQRSTUVWXYZABCD
F 5 FGHIJKLMNÑOPQRSTUVWXYZABCDE
G 6 GHIJKLMNÑOPQRSTUVWXYZABCDEF
H 7 HIJKLMNÑOPQRSTUVWXYZABCDEFG
I 8 IJKLMNÑOPQRSTUVWXYZABCDEFGH
J 9 JKLMNÑOPQRSTUVWXYZABCDEFGHI
K 10 KLMNÑOPQRSTUVWXYZABCDEFGHIJ
L 11 LMNÑOPQRSTUVWXYZABCDEFGHIJK
M 12 MNÑOPQRSTUVWXYZABCDEFGHIJKL
N 13 NÑOPQRSTUVWXYZABCDEFGHIJKLM
Ñ 14 ÑOPQRSTUVWXYZABCDEFGHIJKLMN
O 15 OPQRSTUVWXYZABCDEFGHIJKLMNÑ
P 16 PQRSTUVWXYZABCDEFGHIJKLMNÑO
Q 17 QRSTUVWXYZABCDEFGHIJKLMNÑOP
R 18 RSTUVWXYZABCDEFGHIJKLMNÑOPQ
S 19 STUVWXYZABCDEFGHIJKLMNÑOPQR
T 20 TUVWXYZABCDEFGHIJKLMNÑOPQRS
U 21 UVWXYZABCDEFGHIJKLMNÑOPQRST
V 22 VWXYZABCDEFGHIJKLMNÑOPQRSTU
W 23 WXYZABCDEFGHIJKLMNÑOPQRSTUV
X 24 XYZABCDEFGHIJKLMNÑOPQRSTUVW
X 25 YZABCDEFGHIJKLMNÑOPQRSTUVWX
Z 26 ZABCDEFGHIJKLMNÑOPQRSTUVWXY
21. 012345678901234567890123456
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB
B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC
C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFED
Tabla de cifrar de Beaufort
D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE
E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF
F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG
G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH
H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI
I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ
J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK
K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L
L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M
M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N
N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ
Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P
P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q
Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R
R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S
S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T
T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U
U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V
V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W
W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X
X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y
Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z
Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
26. INGENIERIA SOCIAL
Es la base del espionaje y consiste en descubrir las vulnerabilidades de las otras
personas, con el fin de aprovechar esas vulnerabilidades.
Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin
que esta sé de cuenta de que te esta revelando "información sensible".
Es el arte de convencer e influir en las decisiones de otras personas con el fin de
conseguir favores o beneficios.
Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy
utilizado por los vendedores.
Es alterar el comportamiento de un grupo de personas para causar sentimientos
encontrados como la ira, la alegria, etc.