SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


                 Victor Mamani Catachura        boreas.H boreasH




                               CRIPTOGRAFÍA



   1. CONCEPTO Y EVOLUCIÓN

       Acciones tan cotidianas hoy en día como efectuar una llamada
       telefónica desde un móvil, realizar una operación con una tarjeta de
       crédito o débito, conectarse a un servidor seguro u otras muchas,
       conllevan el concurso de técnicas criptográficas, que transforman los
       datos para ocultar su significado e imposibilitar su alteración
       fraudulenta.

       Ello no obstante, la criptografía (del griego kriptos, oculto, y grafos,
       escritura), era hasta hace bien poco no más de treinta años objeto de
       interés sólo en reducidos círculos aureolados de misterio como la
       inteligencia o la diplomacia. La razón de este súbito y generalizado
       interés se encuentra en la importancia adquirida en nuestros días por la
       información, que se ha convertido en el centro y motor del mundo en
       que vivimos. No puede por tanto extrañar que la seguridad y su
       principal soporte: la criptografía haya devenido en un tema de capital
       importancia para nuestras sociedades.

       En una primera aproximación, la criptograf ía se puede definir como la
       disciplina que estudia los principios, métodos y medios de transformar los
       datos para ocultar su significado. Así pues, según esta aproximación, es
       una disciplina cuyo fin último es garantizar la confidencialidad de la
       información. Al proceso consistente en encubrir la informaci ón (que
       requiere del conocimiento de una información secreta denominada
       clave de cifrado) se le denomina cifrado, conociéndose como
       descifrado al proceso inverso (que igualmente precisa del conocimiento
       de una clave de descifrado, igual o distinta de la anterior).

       Así, los primeros ejemplos ampliamente documentados de métodos
       criptográficos (procedentes de la Grecia y Roma Clásicas, aunque hay
       esporádicos ejemplos de usos aun anteriores [1]) tenían dicho objetivo.
       Todavía a día de hoy solemos ilustrar los métodos criptográficos con el
       llamado cifrado César nombrado así en honor de Julio César, primero
       en utilizarlo durante el siglo I AC, consistente en una sustitución cíclica




                                                                                 1
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


       de cada letra del alfabeto por aquella situada tres posiciones después
       de ella.

       Sin embargo, en nuestros días las aplicaciones de la criptografía se han
       ampliado notoriamente, proporcionando también pruebas de
       integridad, autenticación y no repudio. Por ello, en el presente, se
       puede definir con más precisión como la materia estudia los principios,
       métodos y medios de transformar los datos para ocultar la información
       contenida en ellos, garantizar su integridad, establecer su autenticidad
       y prevenir su repudio. Por otra parte, la disciplina contraria, es decir
       aquella que investiga los métodos de descubrir informaciones cifradas
       sin el conocimiento de la clave de descifrado se denomina
       criptoanálisis. Finalmente, el estudio de ambas criptografía y
       criptoanálisis constituye el objetivo de la rama de saber denominada
       criptología



   2. CRIPTOGRAFÍA

       Para encriptar se debe transformar un texto mediante un método cuya
       función inversa únicamente conocen las personas autorizadas. Así se
       puede utilizar un algoritmo secreto o un algoritmo público que utiliza
       una palabra, llamada clave, sólo conocida por las personas
       autorizadas, esta clave debe ser imprescindible para la encriptación y
       desencriptación.

       Los sistemas actuales utilizan algoritmo público y claves secretas, debido
       a los siguientes motivos:

          •   El nivel de seguridad es el mismo.

          •   Los algoritmos públicos se pueden fabricar en cadena, tanto
              chips de hardware como aplicaciones software. De está manera
              el desarrollo es más barato.

          •   Los algoritmos públicos están más probados, ya que toda la
              comunidad científica puede trabajar sobre ellos buscando fallos
              o agujeros. Un algoritmo secreto puede tener agujeros
              detectables sin necesidad de conocer su funcionamiento
              completo, por lo tanto, un criptoanalista puede encontrar fallos
              aunque no conozca el secreto del algoritmo.

          •   Es más fácil y más seguro transmitir una clave que todo el
              funcionamiento de un algoritmo.

       Así un sistema de comunicaciones con criptografía utiliza un algoritmo
       público para encriptar y otro para desencriptar, pero son



                                                                                2
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


       completamente inservibles para el criptoanalista sin el conocimiento de
       la clave.



   3. CRIPTOANÁLISIS

       El criptoanálisis abarca muchas técnicas diversas, muchas veces no
       dependen del conocimiento del algoritmo sino que mediante sistemas
       de aproximación matemática se puede descubrir el texto en claro o la
       clave. La dificultad del análisis depende de la información disponible,
       así el criptoanalista puede tener acceso a:

          •   Un criptograma

          •   Un criptograma y su texto en claro.

          •   Un texto claro elegido y su criptograma.

          •   Un criptograma elegido y su texto en claro.

          •   Un texto en claro y su criptograma que están los dos elegidos.

       Aumenta la dificultad cuando menos información se tiene. En todos se
       busca la clave que proporciona la solución para todo el sistema de
       seguridad.




                   Figura 1. Esquema de un sistema de cifrado.



   4. MÉTODOS DE ENCRIPTACIÓN



          a. METODO CESAR

              Tal vez el cifrador monoalfabético por sustitución más famoso es
              el denominado Cifrador del César, uno de los cifradores más
              antiguos, atribuido al emperador romano Julio César. Se trata de
              un criptosistema en el que se aplica un desplazamiento
              constante igual de b caracteres sobre el texto en claro,
              obteniéndose así el criptograma buscado. Este tipo de cifradores,
              llamados genéricamente cifradores monoalfabéticos por


                                                                               3
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


              desplazamiento puro o adición, toman en el caso del cifrador del
              César un valor de desplazamiento b igual a 3. Por lo tanto, este
              cifrador del César tendrá el alfabeto de cifrado ya representado
              en la Figura 1.3 con su equivalente numérico, es decir:


            0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
       Mi    ABCDEFGH I J K L M N Ñ O P Q R S T U V W X Y Z
       Ci    DEFGHI J KLMN Ñ O P Q R S T U V W X Y Z                       A B C

            Figura 2: Alfabeto de cifrado del César para lenguaje castellano.



              Ejemplo 1:

              Con el cifrador del César según el alfabeto mostrado en la Figura
              2, cifre los siguientes mensajes:

                     M = AL CÉSAR LO QUE ES DEL CÉSAR.

              Solución: Aplicando a cada carácter Mí su equivalente Ci de la
              tabla de la Figura 1.2, se obtienen los siguientes criptogramas:

                     C = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.



              Este sistema de cifra sencillo, apropiado e incluso bastante
              ingenioso para la época, presenta un nivel de seguridad muy
              débil; de hecho su distancia de unicidad es muy baja. En el
              apartado siguiente encontraremos este valor y se demostrará
              que el criptoanálisis de este cifrador es verdaderamente
              elemental, un pasatiempo.



            b. CIFRADORES POR TRANSFORMACIÓN AFÍN

              En los cifradores genéricos, si se cumple que la constante de
              decimación a es mayor que 1 y la constante de desplazamiento
              b distinto de cero, hablamos de cifra por transformación afín. Las
              ecuaciones serán en este caso:



                             Ci = (a∗Mi + b) mod n

                             Mi = a-1 (Ci - b) mod n

              La ecuación de descifrado también podemos escribirla como
              sigue:


                                                                                     4
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


                            Mi = a-1 (Ci + n - b) mod n

              Ejemplo 2: Encuentre el alfabeto de cifrado monoalfabético para
              la siguiente relación de transformación Ci = (4∗Mi + 5) mod 27.

                     C0 = (4*A + 5) mod 27 = (4∗0 + 5) mod 27 = 5 = F

                     C1 = (4*B + 5) mod 27 = (4∗1 + 5) mod 27 = 9 = J

                     C2 = (4*C + 5) mod 27 = (4∗2 + 5) mod 27 = 13 = N, etc.



          c. METODO MATRICIAL

              •   Cifrador de transposición por columnas simple con clave

                    Para evitar o hacer más difícil el ataque por anagramación,
                    podemos utilizar una clave con el objeto de cambiar la
                    posición relativa de las columnas de la cuadrícula. Esta
                    clave puede ser cualquier combinación de números desde
                    1 hasta NC, no obstante podemos asociar una palabra de
                    longitud NC con todos los caracteres distintos a dicha
                    combinación de números. Por ejemplo si se trabaja con 7
                    columnas y se desea una permutación de éstas del tipo
                    2547136, una posible palabra clave sería la palabra PERMISO
                    pues, ordenando los caracteres de dicha clave
                    alfabéticamente,     se     obtiene     precisamente    esa
                    permutación: EIMOPRS.

                    Ejemplo: Cifre por columnas con la clave RELOJ el siguiente
                    mensaje.

                    M = EL PATIO DE MI CASA ES PARTICULAR, CUANDO LLUEVE
                    SE MOJA COMO LOS DEMÁS.

                    Solución: Escribiendo el mensaje en 5 columnas y luego
                    permutando éstas según la clave RELOJ, tenemos:
                                   R   E   L   O   J   E   J   L   O   R
                                   E   L   P   A   T   L   T   P   A   E
                                   I   O   D   E   M   O   M   D   E   I
                                   I   C   A   S   A   C   A   A   S   I
                                   E   S   P   A   R   S   R   P   A   E
                                   T   I   C   U   L   I   L   C   U   T
                                   A   R   C   U   A   R   A   C   U   A
                                   N   D   O   L   L   D   L   O   L   N
                                   U   E   V   E   S   E   S   V   E   U
                                   E   M   O   J   A   M   A   O   J   E
                                   C   O   M   O   L   O   L   M   O   C
                                   O   S   D   E   M   S   M   D   E   O
                                   A   S   X   X   X   S   X   X   X   A



                                                                               5
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones


              Escribiendo las columnas resultantes, se tiene:

              C = LOCSI RDEMO SSTMA RLALS ALMXP DAPCC OVOMD XAESA
              UULEJ OEXEI IETAN UECOA.

              Si se desea provocar una mayor confusión y difusión en el
              criptograma, en otras palabras rizar el rizo, podríamos incluir por
              ejemplo un par de líneas más en la matriz después del fin del
              mensaje, utilizando las mismas letras del texto. De esta manera, si
              tomamos como caracteres de relleno los de las columnas 1ª, 3ª y
              5ª del mensaje escrito en columnas antes de aplicar la clave, las
              últimas cuatro filas de la primera matriz serán ahora:
                                          .     .   .   .   .
                                          O     S   D   E   M
                                          A     S   E   P   T
                                          I     D   M   I   A
                                          A     E   P   R   T


              El criptograma, que se lo dejo como ejercicio, será:

              C = LOCSI RDEMO SSDET MARLA LSALM TATPD APCCO VOMDE
              MPAES AUULE JOEPI REIIE TANUE COAIA.



   5. DESARROLLO DE LA APLICACIÓN




                               Figura 3: Presentación




                                                                                6
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones




                              Figura 4: Cifrado cesar




                           Figura 5: Ejemplo de cifrado




                                                          7
UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN”
FACI - ESIIS
Redes de Computadoras y Telecomunicaciones




                            Figura 6: Método matricial



   6. CONCLUSIÓN

       En resumen, el milenario arte de la criptografía se ha convertido en una
       disciplina científica y técnica de capital importancia para el desarrollo
       de las sociedades, a las que suministra garantías de confidencialidad e
       integridad de las informaciones, proporciona pruebas de la
       autenticación de los intervinientes en una comunicación y evita que
       ninguno de ellos pueda repudiar haber participado en la misma. En
       resumen, nos da la seguridad y confianza que todos requerimos para
       adentrarnos en esta nueva era de la información.




                                                                               8

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 

La actualidad más candente (20)

Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
SILABO
SILABOSILABO
SILABO
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Destacado

Filosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHFilosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHvictor mamani
 
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia ArtificialDiagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificialvictor mamani
 
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,CompiladoresTabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladoresvictor mamani
 
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrostvictor mamani
 
Incorporacion De Una Tabla De Simbolos Compiladores
Incorporacion De Una Tabla De Simbolos CompiladoresIncorporacion De Una Tabla De Simbolos Compiladores
Incorporacion De Una Tabla De Simbolos Compiladoresguest5fa3fc
 

Destacado (7)

Filosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHFilosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasH
 
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia ArtificialDiagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
 
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,CompiladoresTabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
 
Tabla De Simbolos
Tabla De SimbolosTabla De Simbolos
Tabla De Simbolos
 
Administrador de Tabla de Símbolos
Administrador de Tabla de SímbolosAdministrador de Tabla de Símbolos
Administrador de Tabla de Símbolos
 
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
 
Incorporacion De Una Tabla De Simbolos Compiladores
Incorporacion De Una Tabla De Simbolos CompiladoresIncorporacion De Una Tabla De Simbolos Compiladores
Incorporacion De Una Tabla De Simbolos Compiladores
 

Similar a Criptografía,victor mamani catachura,boreasH,matricial cesar

Similar a Criptografía,victor mamani catachura,boreasH,matricial cesar (20)

Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
S i ud04
S i ud04S i ud04
S i ud04
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
UTF14
UTF14UTF14
UTF14
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Criptología
CriptologíaCriptología
Criptología
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Más de victor mamani

Sistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHSistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHvictor mamani
 
Redes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHRedes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHvictor mamani
 
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...victor mamani
 
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHAdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHvictor mamani
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osivictor mamani
 
Datamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,TopicosDatamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,Topicosvictor mamani
 
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica SistemasOferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemasvictor mamani
 
Modelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHModelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHvictor mamani
 
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De SoftwareModelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Softwarevictor mamani
 
Presupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHPresupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHvictor mamani
 
Metodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHMetodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHvictor mamani
 
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHReingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHvictor mamani
 
Derivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHDerivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHvictor mamani
 

Más de victor mamani (13)

Sistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHSistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasH
 
Redes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHRedes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasH
 
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
 
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHAdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
 
Datamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,TopicosDatamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,Topicos
 
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica SistemasOferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
 
Modelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHModelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasH
 
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De SoftwareModelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
 
Presupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHPresupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasH
 
Metodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHMetodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasH
 
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHReingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
 
Derivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHDerivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasH
 

Criptografía,victor mamani catachura,boreasH,matricial cesar

  • 1. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones Victor Mamani Catachura boreas.H boreasH CRIPTOGRAFÍA 1. CONCEPTO Y EVOLUCIÓN Acciones tan cotidianas hoy en día como efectuar una llamada telefónica desde un móvil, realizar una operación con una tarjeta de crédito o débito, conectarse a un servidor seguro u otras muchas, conllevan el concurso de técnicas criptográficas, que transforman los datos para ocultar su significado e imposibilitar su alteración fraudulenta. Ello no obstante, la criptografía (del griego kriptos, oculto, y grafos, escritura), era hasta hace bien poco no más de treinta años objeto de interés sólo en reducidos círculos aureolados de misterio como la inteligencia o la diplomacia. La razón de este súbito y generalizado interés se encuentra en la importancia adquirida en nuestros días por la información, que se ha convertido en el centro y motor del mundo en que vivimos. No puede por tanto extrañar que la seguridad y su principal soporte: la criptografía haya devenido en un tema de capital importancia para nuestras sociedades. En una primera aproximación, la criptograf ía se puede definir como la disciplina que estudia los principios, métodos y medios de transformar los datos para ocultar su significado. Así pues, según esta aproximación, es una disciplina cuyo fin último es garantizar la confidencialidad de la información. Al proceso consistente en encubrir la informaci ón (que requiere del conocimiento de una información secreta denominada clave de cifrado) se le denomina cifrado, conociéndose como descifrado al proceso inverso (que igualmente precisa del conocimiento de una clave de descifrado, igual o distinta de la anterior). Así, los primeros ejemplos ampliamente documentados de métodos criptográficos (procedentes de la Grecia y Roma Clásicas, aunque hay esporádicos ejemplos de usos aun anteriores [1]) tenían dicho objetivo. Todavía a día de hoy solemos ilustrar los métodos criptográficos con el llamado cifrado César nombrado así en honor de Julio César, primero en utilizarlo durante el siglo I AC, consistente en una sustitución cíclica 1
  • 2. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones de cada letra del alfabeto por aquella situada tres posiciones después de ella. Sin embargo, en nuestros días las aplicaciones de la criptografía se han ampliado notoriamente, proporcionando también pruebas de integridad, autenticación y no repudio. Por ello, en el presente, se puede definir con más precisión como la materia estudia los principios, métodos y medios de transformar los datos para ocultar la información contenida en ellos, garantizar su integridad, establecer su autenticidad y prevenir su repudio. Por otra parte, la disciplina contraria, es decir aquella que investiga los métodos de descubrir informaciones cifradas sin el conocimiento de la clave de descifrado se denomina criptoanálisis. Finalmente, el estudio de ambas criptografía y criptoanálisis constituye el objetivo de la rama de saber denominada criptología 2. CRIPTOGRAFÍA Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación. Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos: • El nivel de seguridad es el mismo. • Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De está manera el desarrollo es más barato. • Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo. • Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desencriptar, pero son 2
  • 3. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones completamente inservibles para el criptoanalista sin el conocimiento de la clave. 3. CRIPTOANÁLISIS El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a: • Un criptograma • Un criptograma y su texto en claro. • Un texto claro elegido y su criptograma. • Un criptograma elegido y su texto en claro. • Un texto en claro y su criptograma que están los dos elegidos. Aumenta la dificultad cuando menos información se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad. Figura 1. Esquema de un sistema de cifrado. 4. MÉTODOS DE ENCRIPTACIÓN a. METODO CESAR Tal vez el cifrador monoalfabético por sustitución más famoso es el denominado Cifrador del César, uno de los cifradores más antiguos, atribuido al emperador romano Julio César. Se trata de un criptosistema en el que se aplica un desplazamiento constante igual de b caracteres sobre el texto en claro, obteniéndose así el criptograma buscado. Este tipo de cifradores, llamados genéricamente cifradores monoalfabéticos por 3
  • 4. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones desplazamiento puro o adición, toman en el caso del cifrador del César un valor de desplazamiento b igual a 3. Por lo tanto, este cifrador del César tendrá el alfabeto de cifrado ya representado en la Figura 1.3 con su equivalente numérico, es decir: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Mi ABCDEFGH I J K L M N Ñ O P Q R S T U V W X Y Z Ci DEFGHI J KLMN Ñ O P Q R S T U V W X Y Z A B C Figura 2: Alfabeto de cifrado del César para lenguaje castellano. Ejemplo 1: Con el cifrador del César según el alfabeto mostrado en la Figura 2, cifre los siguientes mensajes: M = AL CÉSAR LO QUE ES DEL CÉSAR. Solución: Aplicando a cada carácter Mí su equivalente Ci de la tabla de la Figura 1.2, se obtienen los siguientes criptogramas: C = DÑ FHVDU ÑR TXH HV GHÑ FHVDU. Este sistema de cifra sencillo, apropiado e incluso bastante ingenioso para la época, presenta un nivel de seguridad muy débil; de hecho su distancia de unicidad es muy baja. En el apartado siguiente encontraremos este valor y se demostrará que el criptoanálisis de este cifrador es verdaderamente elemental, un pasatiempo. b. CIFRADORES POR TRANSFORMACIÓN AFÍN En los cifradores genéricos, si se cumple que la constante de decimación a es mayor que 1 y la constante de desplazamiento b distinto de cero, hablamos de cifra por transformación afín. Las ecuaciones serán en este caso: Ci = (a∗Mi + b) mod n Mi = a-1 (Ci - b) mod n La ecuación de descifrado también podemos escribirla como sigue: 4
  • 5. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones Mi = a-1 (Ci + n - b) mod n Ejemplo 2: Encuentre el alfabeto de cifrado monoalfabético para la siguiente relación de transformación Ci = (4∗Mi + 5) mod 27. C0 = (4*A + 5) mod 27 = (4∗0 + 5) mod 27 = 5 = F C1 = (4*B + 5) mod 27 = (4∗1 + 5) mod 27 = 9 = J C2 = (4*C + 5) mod 27 = (4∗2 + 5) mod 27 = 13 = N, etc. c. METODO MATRICIAL • Cifrador de transposición por columnas simple con clave Para evitar o hacer más difícil el ataque por anagramación, podemos utilizar una clave con el objeto de cambiar la posición relativa de las columnas de la cuadrícula. Esta clave puede ser cualquier combinación de números desde 1 hasta NC, no obstante podemos asociar una palabra de longitud NC con todos los caracteres distintos a dicha combinación de números. Por ejemplo si se trabaja con 7 columnas y se desea una permutación de éstas del tipo 2547136, una posible palabra clave sería la palabra PERMISO pues, ordenando los caracteres de dicha clave alfabéticamente, se obtiene precisamente esa permutación: EIMOPRS. Ejemplo: Cifre por columnas con la clave RELOJ el siguiente mensaje. M = EL PATIO DE MI CASA ES PARTICULAR, CUANDO LLUEVE SE MOJA COMO LOS DEMÁS. Solución: Escribiendo el mensaje en 5 columnas y luego permutando éstas según la clave RELOJ, tenemos: R E L O J E J L O R E L P A T L T P A E I O D E M O M D E I I C A S A C A A S I E S P A R S R P A E T I C U L I L C U T A R C U A R A C U A N D O L L D L O L N U E V E S E S V E U E M O J A M A O J E C O M O L O L M O C O S D E M S M D E O A S X X X S X X X A 5
  • 6. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones Escribiendo las columnas resultantes, se tiene: C = LOCSI RDEMO SSTMA RLALS ALMXP DAPCC OVOMD XAESA UULEJ OEXEI IETAN UECOA. Si se desea provocar una mayor confusión y difusión en el criptograma, en otras palabras rizar el rizo, podríamos incluir por ejemplo un par de líneas más en la matriz después del fin del mensaje, utilizando las mismas letras del texto. De esta manera, si tomamos como caracteres de relleno los de las columnas 1ª, 3ª y 5ª del mensaje escrito en columnas antes de aplicar la clave, las últimas cuatro filas de la primera matriz serán ahora: . . . . . O S D E M A S E P T I D M I A A E P R T El criptograma, que se lo dejo como ejercicio, será: C = LOCSI RDEMO SSDET MARLA LSALM TATPD APCCO VOMDE MPAES AUULE JOEPI REIIE TANUE COAIA. 5. DESARROLLO DE LA APLICACIÓN Figura 3: Presentación 6
  • 7. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones Figura 4: Cifrado cesar Figura 5: Ejemplo de cifrado 7
  • 8. UNIVERSIDAD NACIONAL “JORGE BASADRE GROHMANN” FACI - ESIIS Redes de Computadoras y Telecomunicaciones Figura 6: Método matricial 6. CONCLUSIÓN En resumen, el milenario arte de la criptografía se ha convertido en una disciplina científica y técnica de capital importancia para el desarrollo de las sociedades, a las que suministra garantías de confidencialidad e integridad de las informaciones, proporciona pruebas de la autenticación de los intervinientes en una comunicación y evita que ninguno de ellos pueda repudiar haber participado en la misma. En resumen, nos da la seguridad y confianza que todos requerimos para adentrarnos en esta nueva era de la información. 8