SlideShare una empresa de Scribd logo
1 de 40
Tema 7 Sistemas de Cifra Clásicos Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización:03/03/03 Archivo con 40 diapositivas Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 3.1 Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nota del autor
[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación histórica de criptosistemas
Clasificación actual de los criptosistemas o bien según: b) El tratamiento de la información a cifrar en: - Cifrado en Bloque y Cifrado en Flujo c) El tipo de clave utilizada en la cifra en: - Sistema con Clave Secreta y Sistema con Clave Pública Cifra en flujo Se verá en Temas 8 y 9 Cifra en bloque Se verá en Temas 8 y 10 Cifra con clave secreta Se verá en Temas 10 y 14 Cifra con clave pública Se verá en Temas 11, 12 y 14
[object Object],[object Object],[object Object],[object Object],Primera aproximación histórica
[object Object],[object Object],[object Object],Herramientas de la criptografía clásica
Clasificación de los criptosistemas clásicos TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA y algunos ejemplos MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO  MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
[object Object],[object Object],[object Object],[object Object],[object Object],Hitos históricos en la criptografía CIFRADO DIGITAL
[object Object],[object Object],[object Object],Primer cifrador por transposición: escítala
Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos.
[object Object],Primer cifrador por sustitución: Polybios M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
[object Object],El cifrador del César Alfabeto de cifrado del César para castellano mod 27 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo de cifra del César en mod 27 M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.  C i  = M i  + 3 mod 27
Criptoanálisis del cifrador por sustitución A  B  C  D  E  F  G  H  I  J  K  L  M  N  Ñ  O  P  Q  R  S  T  U  V  W  X  Y  Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Cifrado:  C i  = (M i  + b) mod 27  Descifrado:  M i  = (C i  – b) mod 27 La letra más frecuente del criptograma la hacemos coincidir con la más frecuente del lenguaje, la letra E, y encontramos así  b . C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3); Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1). Luego, es posible que la letra E del lenguaje (la más frecuente) se cifre como L en el criptograma y que la letra A se cifre como H: E + b mod 27 = L     b = L - E  mod 27 = 11 – 4 mod 27 = 7   A + b mod 27 = H     b = H - A mod 27 = 7 – 0 mod 27 = 7   M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
Cifrador por sustitución afín mod 27 El factor de decimación  a  deberá ser primo relativo con el cuerpo n (en este caso 27) para que exista el inverso. El factor de desplazamiento puede ser cualquiera 0     b     27. Cifrado:  C i  = a  M i  + b mod 27 Descifrado:  M i  = (C i  – b)    a -1  mod 27  donde a -1  = inv (a, 27) El ataque a este sistema es también muy elemental. Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; caso contrario, puede haber ligeros cambios en esta distribución de frecuencias.
Criptoanálisis a la cifra afín mod 27 Con E y A las más frecuentes, el ataque falla. En un segundo intento suponemos la letra A más frecuente que la E, luego: F = (a  A + b) mod 27    (a  0 + b) mod 27 = 5    b = 5 N = (a  E + b) mod 27    (a  4 + 5) mod 27 = 13  Entonces a = (13-5)    inv (4, 27) mod 27 = 8    7 mod 27 = 2 Luego C i  = (2  M i  + 5) mod 27    M i  = (C i  – 5)  inv (2, 27). luego: M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA.  (Primer párrafo del libro “Tiburón” de P. Benchley). C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF   Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12
[object Object],El cifrador de Vigenère C i  = M i  + K i  mod 27 Sea K =  CIFRA  y el mensaje M = HOLA AMIGOS M = H O L A A M I G O S  K = C I F R A C I F R A  sumando mod 27... C  = J W P R A Ñ P L G S Más de un alfabeto: la letra O se cifra de forma distinta. Observe que el criptograma P se obtiene de un texto L y de un texto I.
[object Object],[object Object],[object Object],¿Es Vigenère un algoritmo seguro?
[object Object],[object Object],[object Object],[object Object],Ataque por el método de Kasiski
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cadenas repetidas en ataque de Kasiski
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Paso a cifrado monoalfabético en Kasiski A  B  C  D  E  F  G  H  I  J  K  L  M  N  Ñ  O  P  Q  R  S  T  U  V  W  X  Y  Z 11  0  2  3 12  1  0  0 11  0  0  5  6  9  1 10  2  1  9  7  4  5  1  0  0  0  0 0 14  1  6  4 12  1  0  0  4  1  0  3  6  8  6 14  2  1  6  9  7  1  0  0  0  1 0  0  1  2 18  0  7  3  7  1  0  1  7  1  0  0  2  6  1 12  3  0  3 12  3  2  1 0  0  3  5  7  0 12  6  1  7  5  4  1  1  0  6  2  1 13  2  3  7 14  0  2  3  2 C A C B C C C D La frecuencia relativa observada en cada uno de los subcriptogramas es: La letra más frecuente del subcriptograma debería corresponder a la letra E del texto en claro, la segunda a la letra A y la tercera a la letra O.
[object Object],[object Object],[object Object],La regla AEO en el ataque de Kasiski En el ejemplo para C A  se observa que la única solución que cumple con esto es la que coincide la  AEO  (11, 12, 10) luego la letra clave sería la  A . Para C B  elegimos  BFP  (14, 12, 14) por lo que la letra clave sería  B . Para C C  elegimos  EIS  (18, 7, 12) por lo que la letra clave sería  E . Para C D  elegimos  RVG  (13, 14, 12) por lo que la letra clave sería  R . La clave será K =  ABER  y M = “ Para que la cosa no me sorprenda... ”.  
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El índice de coincidencia IC
[object Object],[object Object],Cifrador poligrámico de Playfair ,[object Object],[object Object],[object Object],Z Y X W V U T S R Q P O N/Ñ M L K I/J H G F E D C B A
[object Object],Ejemplo de cifra con Playfair M = WI TH AL IT TL EH EL PF RO MM YF RI EN DS C = EP BM TB ME LB BI AB RC UP NN TM PM LI FC Estos sistemas también son criptoanalizables pues en el criptograma C  persisten algunas propiedades del lenguaje, en este caso la distribución de digramas típicos del castellano como por ejemplo en, de, mb, etc. Z Y X W V U R Q P O N M K I H G F D C S L T A E B
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El cifrador de matrices de Hill = X mod n La matriz clave K debe tener inversa K -1  en el cuerpo de cifra n. Luego, como K -1  = T ADJ(K) /|K| mod n, en donde ADJ(K) es la matriz adjunta, T es la traspuesta y |K| el determinante, este último valor |K| no podrá ser cero ni tener factores en común con n puesto que está en el denominador (concepto de inverso). Si el texto en claro no es múltiplo del bloque N, se rellena con caracteres predeterminados, por ejemplo la letra X o la Z.
[object Object],[object Object],[object Object],[object Object],Ejemplo de cifrado de Hill M = AMI GOC OND UCT ORZ C 1  = (16  0 + 4  12 + 11  8) mod 27  = 136 mod 27 =  1 = B C 2  = (8  0 + 6  12 + 18  8) mod 27  = 216 mod 27 =  0 = A C 3  = (15  0 + 19  12 + 15  8) mod 27 = 348 mod 27 = 24 = X C = BAX  PMA  BJE  XAF  EUM  (compruebe Ud. los otros trigramas) K = PELIGROSO será la clave simbólica. Se cifrará el primer trigrama: AMI = 0, 12, 8. Para descifrar encontramos K -1  = inv (K, 27) = K -1  = T ADJ(K) /|K| mod n |K| = 16(6  15 - 19  18) – 4(8  15 - 15  18) + 11 (8  19 - 15  6) mod 27 = 4 Encontramos luego la matriz adjunta de K, la trasponemos cambiando filas por columnas y la multiplicamos por inv (|K|, 27) = inv (4, 27) = 7 con lo que se obtiene la matriz que se indica (hágalo Ud.) = X mod 27
[object Object],[object Object],[object Object],[object Object],Ejemplo de descifrado de Hill C = BAX  PMA BJE XAF EUM   M 1  = (18  1 + 26  0 + 15  24) mod 27 = 378 mod 27 =  0 = A M 2  = (24  1 + 6  0 + 13  24) mod 27  = 336 mod 27 = 12 = M M 3  = (11  1 + 24  0 + 10  24) mod 27 = 251 mod 27 =  8 = I M = AMI GOC OND UCT ORZ (compruebe Ud. los otros trigramas) Descifrado del primer trigrama del criptograma: BAX = 1, 0, 24. 18 26 15 M  =  K -1   x  C  mod n  y  K -1  =   24  6 13 11 24 10 = X mod 27
[object Object],[object Object],[object Object],¿Es seguro el cifrador de Hill?
[object Object],[object Object],[object Object],[object Object],Ataque al cifrado de Hill por Gauss Jordan E  N  U  W  V  X   4 13 21  23 22 24 N  L  U  I  D  Q   13 11 21  8  3 17 G  A  R  D  D  O   6  0 18  3  3 15 D  E  L  I  T  Q   3  4 11  8 20 17 A  M  A  J  G  O   =  0 12  0  9  6 15 N  C  H  G  J  I   13  2  7  6  9  8 A  D  E  Y  M  G   0  3  4  25 12  6 C  U  Y  F  V  C   2 21 25  5 22  2 O  N  O  U  Ñ  T   15 13 15  21 14 20
Operaciones en la matriz de Gauss Jordan 4 13 21  23 22 24 13 11 21  8  3 17 6  0 18  3  3 15 3  4 11  8 20 17 0 12  0  9  6 15 13  2  7  6  9  8 0  3  4  25 12  6 2 21 25  5 22  2 15 13 15  21 14 20 Vamos a dejar en la primera columna un número uno en la fila primera y todas las demás filas un cero. Luego multiplicamos el vector (4 13 21 | 23 22 24) por el inv (4, 27) = 7. Así obtenemos 7(4 13 21 | 23 22 24) mod 27 = (1 10 12 | 26 19 6).  Si esto no se puede hacer con la primera fila movemos los vectores. Hecho esto vamos restando las filas respecto de esta primera como se indica: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Matriz clave de Hill criptoanalizada 1  0  0  2  5  7 0  1  0  3  5  8 0  0  1  4  6  9 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 Repetimos este procedimiento ahora para algún vector en cuya segunda columna tenga un número con inverso en 27 y lo mismo para la tercera columna, moviendo si es preciso los vectores. Como la mitad izquierda de la matriz 2N era el texto el claro, la parte derecha de la matriz con vectores unitarios corresponderá a la traspuesta de la clave. 2  3  4 K =   5  5  6 7  8  9  Compruebe que la clave es la utilizada en este cifrado.
[object Object],[object Object],[object Object],[object Object],[object Object],El cifrador de Vernam Criptograma M M S S MENSAJE MENSAJE C Clave K Clave K Algoritmo Determinístico Algoritmo Determinístico   secuencia cifrante
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ejemplo de cifrado de Vernam El sistema de Vernam es el único que es matemáticamente seguro e imposible de criptoanalizar ya que la clave se usa una sola vez ( one time pad ), es aleatoria y tanto o más larga que el propio mensaje.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],En construcción ...
[object Object],[object Object],[object Object],[object Object],[object Object],El libro electrónico de criptografía clásica
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El libro de la asignatura y los exámenes Fin del Tema 7
Cuestiones y ejercicios (1 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (2 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (3 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Hardik Manocha
 
Design of Secure Hash Algorithm(SHA)
Design of Secure Hash Algorithm(SHA)Design of Secure Hash Algorithm(SHA)
Design of Secure Hash Algorithm(SHA)Saravanan T.M
 
Cryptography with caesar Cipher
Cryptography with caesar CipherCryptography with caesar Cipher
Cryptography with caesar CipherDushhyant Kumar
 
CNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionCNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionSam Bowne
 
Key management.ppt
Key management.pptKey management.ppt
Key management.pptSou Jana
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationsarhadisoftengg
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Mazin Alwaaly
 
Information and data security cryptographic hash functions
Information and data security cryptographic hash functionsInformation and data security cryptographic hash functions
Information and data security cryptographic hash functionsMazin Alwaaly
 
Greedy Algorithm - Huffman coding
Greedy Algorithm - Huffman codingGreedy Algorithm - Huffman coding
Greedy Algorithm - Huffman codingMd Monirul Alom
 
Non regular languages
Non regular languagesNon regular languages
Non regular languageslavishka_anuj
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniquessaqib1611
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 
Homophonic Substitution Cipher
Homophonic Substitution CipherHomophonic Substitution Cipher
Homophonic Substitution CipherSHUBHA CHATURVEDI
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptographyzahid-mian
 

La actualidad más candente (20)

Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
 
Design of Secure Hash Algorithm(SHA)
Design of Secure Hash Algorithm(SHA)Design of Secure Hash Algorithm(SHA)
Design of Secure Hash Algorithm(SHA)
 
Cryptography with caesar Cipher
Cryptography with caesar CipherCryptography with caesar Cipher
Cryptography with caesar Cipher
 
CNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionCNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated Encryption
 
Key management.ppt
Key management.pptKey management.ppt
Key management.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
 
Caesar cipher
Caesar cipherCaesar cipher
Caesar cipher
 
Information and data security cryptographic hash functions
Information and data security cryptographic hash functionsInformation and data security cryptographic hash functions
Information and data security cryptographic hash functions
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
Greedy Algorithm - Huffman coding
Greedy Algorithm - Huffman codingGreedy Algorithm - Huffman coding
Greedy Algorithm - Huffman coding
 
Boyer moore
Boyer mooreBoyer moore
Boyer moore
 
Non regular languages
Non regular languagesNon regular languages
Non regular languages
 
Ch02...1
Ch02...1Ch02...1
Ch02...1
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Homophonic Substitution Cipher
Homophonic Substitution CipherHomophonic Substitution Cipher
Homophonic Substitution Cipher
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 

Destacado

Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Lorena Andrade
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Digitales mexico
Digitales mexicoDigitales mexico
Digitales mexicosabbyval
 
Presentacion pirineos
Presentacion pirineosPresentacion pirineos
Presentacion pirineossergioeladome
 
Ich Und Ich Fenster
Ich Und Ich    FensterIch Und Ich    Fenster
Ich Und Ich Fensterguesta5ebea
 
Prenezlavieenriant Ga
Prenezlavieenriant GaPrenezlavieenriant Ga
Prenezlavieenriant Gagourlay3
 
Trabajo final
Trabajo finalTrabajo final
Trabajo finalnarriondo
 
Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron Figaronron
 

Destacado (20)

Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Digitales mexico
Digitales mexicoDigitales mexico
Digitales mexico
 
Java 2 d
Java 2 dJava 2 d
Java 2 d
 
Teatrodp36c
Teatrodp36cTeatrodp36c
Teatrodp36c
 
Presentacion pirineos
Presentacion pirineosPresentacion pirineos
Presentacion pirineos
 
Order
OrderOrder
Order
 
Corey_Jonathan
Corey_JonathanCorey_Jonathan
Corey_Jonathan
 
Ich Und Ich Fenster
Ich Und Ich    FensterIch Und Ich    Fenster
Ich Und Ich Fenster
 
Prenezlavieenriant Ga
Prenezlavieenriant GaPrenezlavieenriant Ga
Prenezlavieenriant Ga
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)
 
Perro weimaraner
Perro weimaranerPerro weimaraner
Perro weimaraner
 
Weinfest 2012
Weinfest 2012Weinfest 2012
Weinfest 2012
 

Similar a S itema07

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 

Similar a S itema07 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 

S itema07

  • 1. Tema 7 Sistemas de Cifra Clásicos Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización:03/03/03 Archivo con 40 diapositivas Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 3.1 Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.
  • 2.
  • 3.
  • 4. Clasificación actual de los criptosistemas o bien según: b) El tratamiento de la información a cifrar en: - Cifrado en Bloque y Cifrado en Flujo c) El tipo de clave utilizada en la cifra en: - Sistema con Clave Secreta y Sistema con Clave Pública Cifra en flujo Se verá en Temas 8 y 9 Cifra en bloque Se verá en Temas 8 y 10 Cifra con clave secreta Se verá en Temas 10 y 14 Cifra con clave pública Se verá en Temas 11, 12 y 14
  • 5.
  • 6.
  • 7. Clasificación de los criptosistemas clásicos TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA y algunos ejemplos MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
  • 8.
  • 9.
  • 10. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos.
  • 11.
  • 12.
  • 13. Ejemplo de cifra del César en mod 27 M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje. C i = M i + 3 mod 27
  • 14. Criptoanálisis del cifrador por sustitución A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Cifrado: C i = (M i + b) mod 27 Descifrado: M i = (C i – b) mod 27 La letra más frecuente del criptograma la hacemos coincidir con la más frecuente del lenguaje, la letra E, y encontramos así b . C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3); Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1). Luego, es posible que la letra E del lenguaje (la más frecuente) se cifre como L en el criptograma y que la letra A se cifre como H: E + b mod 27 = L  b = L - E mod 27 = 11 – 4 mod 27 = 7  A + b mod 27 = H  b = H - A mod 27 = 7 – 0 mod 27 = 7  M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
  • 15. Cifrador por sustitución afín mod 27 El factor de decimación a deberá ser primo relativo con el cuerpo n (en este caso 27) para que exista el inverso. El factor de desplazamiento puede ser cualquiera 0  b  27. Cifrado: C i = a  M i + b mod 27 Descifrado: M i = (C i – b)  a -1 mod 27 donde a -1 = inv (a, 27) El ataque a este sistema es también muy elemental. Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; caso contrario, puede haber ligeros cambios en esta distribución de frecuencias.
  • 16. Criptoanálisis a la cifra afín mod 27 Con E y A las más frecuentes, el ataque falla. En un segundo intento suponemos la letra A más frecuente que la E, luego: F = (a  A + b) mod 27  (a  0 + b) mod 27 = 5  b = 5 N = (a  E + b) mod 27  (a  4 + 5) mod 27 = 13 Entonces a = (13-5)  inv (4, 27) mod 27 = 8  7 mod 27 = 2 Luego C i = (2  M i + 5) mod 27  M i = (C i – 5)  inv (2, 27). luego: M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA. (Primer párrafo del libro “Tiburón” de P. Benchley). C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Matriz clave de Hill criptoanalizada 1 0 0 2 5 7 0 1 0 3 5 8 0 0 1 4 6 9 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Repetimos este procedimiento ahora para algún vector en cuya segunda columna tenga un número con inverso en 27 y lo mismo para la tercera columna, moviendo si es preciso los vectores. Como la mitad izquierda de la matriz 2N era el texto el claro, la parte derecha de la matriz con vectores unitarios corresponderá a la traspuesta de la clave. 2 3 4 K = 5 5 6 7 8 9  Compruebe que la clave es la utilizada en este cifrado.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA: