SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
La matemática
                          del secreto:
                          Introducción a la
                          criptografía.



Andrés J. Díaz <ajdiaz@connectical.com>
κρυπτός γραφία
«Arte de escribir de manera oculta»
Escítala




   Siglo VI a.C. Rudimentario y poco práctico.
 Algoritmo de translación con «ruido ambiente».
César
         •Algoritmo de
          sustitución.
         •Aplicación lineal.
         •Fácilmente abordable.

        En (x) =x +n mod 27
        Dn (x) =x¡n mod 27
Ataque por
                      •NO aleatorios.
frecuencias
                      •Se aborda
                       estadísticamente.




•Idiomas naturales.
Vigènere
                   •Polialfabético
                   •Le chiffre
                    indéchiffrable
                   •Longitud de clave
                    variable.

En (Mi ) =(Mi +Ki ) mod 27
Kasiski
Ataque por frecuencias del subconjunto repetido del
                  texto cifrado.
Ejemplo:
Key:        ABCDABCDABCDABCDABCDABCDABCD
Plaintext: CRYPTOISSHORTFORCRYPTOGRAPHY
Ciphertext: CSASTPKVSIQUTGQUCSASTPIUAQJB

PROBLEMA:      CSASTP              CSASTP
Vernam
         •Clave aleatoria.
         •Tan larga como el
          mensaje.
         •XOR bit a bit.
         ¿Es seguro?
Secreto Perfecto
«Un secreto será perfecto e indescifrable sí, y sólo
sí, la probabilidad de conocer el mensaje, sabiendo
  que se conoce el texto cifrado es igual a la de
       conocer el mensaje por sí mismo.»

               P(M=C) =P(M)
OTP
•Mensaje y texto
 cifrado son sucesos
 independientes.
•Clave aleatoria.
•Tan larga como el
 mensaje.
•Un único uso (OTP).
RSA
n =pq; p;q primes   •Clave pública: (n,e)
                    •Clave privada: (n,d)
Á(n) =(p¡1)(q¡1)            e
                       c =m mod n
                           d
                       m =c mod n
   1 <e <Á(n)

 gcd(e;Á(n)) =1
    ¡1
d =e     mod Á(n)
Cuántica
•Shor: factorización
 en tiempo P.
•Incertidumbre:
 comunicación segura.
•Experimental!
Matemática del secreto: introducción a a la criptografía

Más contenido relacionado

La actualidad más candente

Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Algoritmos Criptográficos Clásicos.
Algoritmos Criptográficos Clásicos.Algoritmos Criptográficos Clásicos.
Algoritmos Criptográficos Clásicos.Esteban Arteaga
 

La actualidad más candente (19)

Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptologia
CriptologiaCriptologia
Criptologia
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos Criptográficos Clásicos.
Algoritmos Criptográficos Clásicos.Algoritmos Criptográficos Clásicos.
Algoritmos Criptográficos Clásicos.
 

Similar a Matemática del secreto: introducción a a la criptografía

Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 

Similar a Matemática del secreto: introducción a a la criptografía (6)

Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Matemática del secreto: introducción a a la criptografía

  • 1. La matemática del secreto: Introducción a la criptografía. Andrés J. Díaz <ajdiaz@connectical.com>
  • 2. κρυπτός γραφία «Arte de escribir de manera oculta»
  • 3. Escítala Siglo VI a.C. Rudimentario y poco práctico. Algoritmo de translación con «ruido ambiente».
  • 4. César •Algoritmo de sustitución. •Aplicación lineal. •Fácilmente abordable. En (x) =x +n mod 27 Dn (x) =x¡n mod 27
  • 5. Ataque por •NO aleatorios. frecuencias •Se aborda estadísticamente. •Idiomas naturales.
  • 6. Vigènere •Polialfabético •Le chiffre indéchiffrable •Longitud de clave variable. En (Mi ) =(Mi +Ki ) mod 27
  • 7. Kasiski Ataque por frecuencias del subconjunto repetido del texto cifrado. Ejemplo: Key: ABCDABCDABCDABCDABCDABCDABCD Plaintext: CRYPTOISSHORTFORCRYPTOGRAPHY Ciphertext: CSASTPKVSIQUTGQUCSASTPIUAQJB PROBLEMA: CSASTP CSASTP
  • 8. Vernam •Clave aleatoria. •Tan larga como el mensaje. •XOR bit a bit. ¿Es seguro?
  • 9.
  • 10. Secreto Perfecto «Un secreto será perfecto e indescifrable sí, y sólo sí, la probabilidad de conocer el mensaje, sabiendo que se conoce el texto cifrado es igual a la de conocer el mensaje por sí mismo.» P(M=C) =P(M)
  • 11. OTP •Mensaje y texto cifrado son sucesos independientes. •Clave aleatoria. •Tan larga como el mensaje. •Un único uso (OTP).
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. RSA n =pq; p;q primes •Clave pública: (n,e) •Clave privada: (n,d) Á(n) =(p¡1)(q¡1) e c =m mod n d m =c mod n 1 <e <Á(n) gcd(e;Á(n)) =1 ¡1 d =e mod Á(n)
  • 18.
  • 19. Cuántica •Shor: factorización en tiempo P. •Incertidumbre: comunicación segura. •Experimental!