El documento presenta un resumen sobre criptografía. Explica que la criptografía se utiliza para ocultar la información y garantizar su seguridad mediante el cifrado de datos con claves secretas. Describe diferentes métodos de cifrado como el cifrado César, los cifrados por transformación afín y los métodos matriciales que utilizan permutaciones de columnas. Finalmente, introduce el concepto de criptoanálisis como el estudio de métodos para descifrar información cifrada sin conocer la clave.
Criptografía,victor mamani catachura,boreasH,matricial cesar
1. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
Victor Mamani Catachura boreas.H boreasH
CRIPTOGRAFÍA
1. CONCEPTO Y EVOLUCIÓN
Acciones tan cotidianas hoy en día como efectuar una llamada
telefónica desde un móvil, realizar una operación con una tarjeta de
crédito o débito, conectarse a un servidor seguro u otras muchas,
conllevan el concurso de técnicas criptográficas, que transforman los
datos para ocultar su significado e imposibilitar su alteración
fraudulenta.
Ello no obstante, la criptografía (del griego kriptos, oculto, y grafos,
escritura), era hasta hace bien poco no más de treinta años objeto de
interés sólo en reducidos círculos aureolados de misterio como la
inteligencia o la diplomacia. La razón de este súbito y generalizado
interés se encuentra en la importancia adquirida en nuestros días por la
información, que se ha convertido en el centro y motor del mundo en
que vivimos. No puede por tanto extrañar que la seguridad y su
principal soporte: la criptografía haya devenido en un tema de capital
importancia para nuestras sociedades.
En una primera aproximación, la criptograf ía se puede definir como la
disciplina que estudia los principios, métodos y medios de transformar los
datos para ocultar su significado. Así pues, según esta aproximación, es
una disciplina cuyo fin último es garantizar la confidencialidad de la
información. Al proceso consistente en encubrir la informaci ón (que
requiere del conocimiento de una información secreta denominada
clave de cifrado) se le denomina cifrado, conociéndose como
descifrado al proceso inverso (que igualmente precisa del conocimiento
de una clave de descifrado, igual o distinta de la anterior).
Así, los primeros ejemplos ampliamente documentados de métodos
criptográficos (procedentes de la Grecia y Roma Clásicas, aunque hay
esporádicos ejemplos de usos aun anteriores [1]) tenían dicho objetivo.
Todavía a día de hoy solemos ilustrar los métodos criptográficos con el
llamado cifrado César nombrado así en honor de Julio César, primero
en utilizarlo durante el siglo I AC, consistente en una sustitución cíclica
1
2. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
de cada letra del alfabeto por aquella situada tres posiciones después
de ella.
Sin embargo, en nuestros días las aplicaciones de la criptografía se han
ampliado notoriamente, proporcionando también pruebas de
integridad, autenticación y no repudio. Por ello, en el presente, se
puede definir con más precisión como la materia estudia los principios,
métodos y medios de transformar los datos para ocultar la información
contenida en ellos, garantizar su integridad, establecer su autenticidad
y prevenir su repudio. Por otra parte, la disciplina contraria, es decir
aquella que investiga los métodos de descubrir informaciones cifradas
sin el conocimiento de la clave de descifrado se denomina
criptoanálisis. Finalmente, el estudio de ambas criptografía y
criptoanálisis constituye el objetivo de la rama de saber denominada
criptología
2. CRIPTOGRAFÍA
Para encriptar se debe transformar un texto mediante un método cuya
función inversa únicamente conocen las personas autorizadas. Así se
puede utilizar un algoritmo secreto o un algoritmo público que utiliza
una palabra, llamada clave, sólo conocida por las personas
autorizadas, esta clave debe ser imprescindible para la encriptación y
desencriptación.
Los sistemas actuales utilizan algoritmo público y claves secretas, debido
a los siguientes motivos:
• El nivel de seguridad es el mismo.
• Los algoritmos públicos se pueden fabricar en cadena, tanto
chips de hardware como aplicaciones software. De está manera
el desarrollo es más barato.
• Los algoritmos públicos están más probados, ya que toda la
comunidad científica puede trabajar sobre ellos buscando fallos
o agujeros. Un algoritmo secreto puede tener agujeros
detectables sin necesidad de conocer su funcionamiento
completo, por lo tanto, un criptoanalista puede encontrar fallos
aunque no conozca el secreto del algoritmo.
• Es más fácil y más seguro transmitir una clave que todo el
funcionamiento de un algoritmo.
Así un sistema de comunicaciones con criptografía utiliza un algoritmo
público para encriptar y otro para desencriptar, pero son
2
3. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
completamente inservibles para el criptoanalista sin el conocimiento de
la clave.
3. CRIPTOANÁLISIS
El criptoanálisis abarca muchas técnicas diversas, muchas veces no
dependen del conocimiento del algoritmo sino que mediante sistemas
de aproximación matemática se puede descubrir el texto en claro o la
clave. La dificultad del análisis depende de la información disponible,
así el criptoanalista puede tener acceso a:
• Un criptograma
• Un criptograma y su texto en claro.
• Un texto claro elegido y su criptograma.
• Un criptograma elegido y su texto en claro.
• Un texto en claro y su criptograma que están los dos elegidos.
Aumenta la dificultad cuando menos información se tiene. En todos se
busca la clave que proporciona la solución para todo el sistema de
seguridad.
Figura 1. Esquema de un sistema de cifrado.
4. MÉTODOS DE ENCRIPTACIÓN
a. METODO CESAR
Tal vez el cifrador monoalfabético por sustitución más famoso es
el denominado Cifrador del César, uno de los cifradores más
antiguos, atribuido al emperador romano Julio César. Se trata de
un criptosistema en el que se aplica un desplazamiento
constante igual de b caracteres sobre el texto en claro,
obteniéndose así el criptograma buscado. Este tipo de cifradores,
llamados genéricamente cifradores monoalfabéticos por
3
4. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
desplazamiento puro o adición, toman en el caso del cifrador del
César un valor de desplazamiento b igual a 3. Por lo tanto, este
cifrador del César tendrá el alfabeto de cifrado ya representado
en la Figura 1.3 con su equivalente numérico, es decir:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Mi ABCDEFGH I J K L M N Ñ O P Q R S T U V W X Y Z
Ci DEFGHI J KLMN Ñ O P Q R S T U V W X Y Z A B C
Figura 2: Alfabeto de cifrado del César para lenguaje castellano.
Ejemplo 1:
Con el cifrador del César según el alfabeto mostrado en la Figura
2, cifre los siguientes mensajes:
M = AL CÉSAR LO QUE ES DEL CÉSAR.
Solución: Aplicando a cada carácter Mí su equivalente Ci de la
tabla de la Figura 1.2, se obtienen los siguientes criptogramas:
C = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.
Este sistema de cifra sencillo, apropiado e incluso bastante
ingenioso para la época, presenta un nivel de seguridad muy
débil; de hecho su distancia de unicidad es muy baja. En el
apartado siguiente encontraremos este valor y se demostrará
que el criptoanálisis de este cifrador es verdaderamente
elemental, un pasatiempo.
b. CIFRADORES POR TRANSFORMACIÓN AFÍN
En los cifradores genéricos, si se cumple que la constante de
decimación a es mayor que 1 y la constante de desplazamiento
b distinto de cero, hablamos de cifra por transformación afín. Las
ecuaciones serán en este caso:
Ci = (a∗Mi + b) mod n
Mi = a-1 (Ci - b) mod n
La ecuación de descifrado también podemos escribirla como
sigue:
4
5. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
Mi = a-1 (Ci + n - b) mod n
Ejemplo 2: Encuentre el alfabeto de cifrado monoalfabético para
la siguiente relación de transformación Ci = (4∗Mi + 5) mod 27.
C0 = (4*A + 5) mod 27 = (4∗0 + 5) mod 27 = 5 = F
C1 = (4*B + 5) mod 27 = (4∗1 + 5) mod 27 = 9 = J
C2 = (4*C + 5) mod 27 = (4∗2 + 5) mod 27 = 13 = N, etc.
c. METODO MATRICIAL
• Cifrador de transposición por columnas simple con clave
Para evitar o hacer más difícil el ataque por anagramación,
podemos utilizar una clave con el objeto de cambiar la
posición relativa de las columnas de la cuadrícula. Esta
clave puede ser cualquier combinación de números desde
1 hasta NC, no obstante podemos asociar una palabra de
longitud NC con todos los caracteres distintos a dicha
combinación de números. Por ejemplo si se trabaja con 7
columnas y se desea una permutación de éstas del tipo
2547136, una posible palabra clave sería la palabra PERMISO
pues, ordenando los caracteres de dicha clave
alfabéticamente, se obtiene precisamente esa
permutación: EIMOPRS.
Ejemplo: Cifre por columnas con la clave RELOJ el siguiente
mensaje.
M = EL PATIO DE MI CASA ES PARTICULAR, CUANDO LLUEVE
SE MOJA COMO LOS DEMÁS.
Solución: Escribiendo el mensaje en 5 columnas y luego
permutando éstas según la clave RELOJ, tenemos:
R E L O J E J L O R
E L P A T L T P A E
I O D E M O M D E I
I C A S A C A A S I
E S P A R S R P A E
T I C U L I L C U T
A R C U A R A C U A
N D O L L D L O L N
U E V E S E S V E U
E M O J A M A O J E
C O M O L O L M O C
O S D E M S M D E O
A S X X X S X X X A
5
6. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
Escribiendo las columnas resultantes, se tiene:
C = LOCSI RDEMO SSTMA RLALS ALMXP DAPCC OVOMD XAESA
UULEJ OEXEI IETAN UECOA.
Si se desea provocar una mayor confusión y difusión en el
criptograma, en otras palabras rizar el rizo, podríamos incluir por
ejemplo un par de líneas más en la matriz después del fin del
mensaje, utilizando las mismas letras del texto. De esta manera, si
tomamos como caracteres de relleno los de las columnas 1ª, 3ª y
5ª del mensaje escrito en columnas antes de aplicar la clave, las
últimas cuatro filas de la primera matriz serán ahora:
. . . . .
O S D E M
A S E P T
I D M I A
A E P R T
El criptograma, que se lo dejo como ejercicio, será:
C = LOCSI RDEMO SSDET MARLA LSALM TATPD APCCO VOMDE
MPAES AUULE JOEPI REIIE TANUE COAIA.
5. DESARROLLO DE LA APLICACIÓN
Figura 3: Presentación
6
7. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
Figura 4: Cifrado cesar
Figura 5: Ejemplo de cifrado
7
8. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones
Figura 6: Método matricial
6. CONCLUSIÓN
En resumen, el milenario arte de la criptografía se ha convertido en una
disciplina científica y técnica de capital importancia para el desarrollo
de las sociedades, a las que suministra garantías de confidencialidad e
integridad de las informaciones, proporciona pruebas de la
autenticación de los intervinientes en una comunicación y evita que
ninguno de ellos pueda repudiar haber participado en la misma. En
resumen, nos da la seguridad y confianza que todos requerimos para
adentrarnos en esta nueva era de la información.
8