SlideShare una empresa de Scribd logo
Tema 7 Sistemas de Cifra Clásicos Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización:03/03/03 Archivo con 40 diapositivas Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 3.1 Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nota del autor
[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación histórica de criptosistemas
Clasificación actual de los criptosistemas o bien según: b) El tratamiento de la información a cifrar en: - Cifrado en Bloque y Cifrado en Flujo c) El tipo de clave utilizada en la cifra en: - Sistema con Clave Secreta y Sistema con Clave Pública Cifra en flujo Se verá en Temas 8 y 9 Cifra en bloque Se verá en Temas 8 y 10 Cifra con clave secreta Se verá en Temas 10 y 14 Cifra con clave pública Se verá en Temas 11, 12 y 14
[object Object],[object Object],[object Object],[object Object],Primera aproximación histórica
[object Object],[object Object],[object Object],Herramientas de la criptografía clásica
Clasificación de los criptosistemas clásicos TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA y algunos ejemplos MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO  MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
[object Object],[object Object],[object Object],[object Object],[object Object],Hitos históricos en la criptografía CIFRADO DIGITAL
[object Object],[object Object],[object Object],Primer cifrador por transposición: escítala
Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos.
[object Object],Primer cifrador por sustitución: Polybios M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
[object Object],El cifrador del César Alfabeto de cifrado del César para castellano mod 27 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo de cifra del César en mod 27 M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.  C i  = M i  + 3 mod 27
Criptoanálisis del cifrador por sustitución A  B  C  D  E  F  G  H  I  J  K  L  M  N  Ñ  O  P  Q  R  S  T  U  V  W  X  Y  Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Cifrado:  C i  = (M i  + b) mod 27  Descifrado:  M i  = (C i  – b) mod 27 La letra más frecuente del criptograma la hacemos coincidir con la más frecuente del lenguaje, la letra E, y encontramos así  b . C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3); Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1). Luego, es posible que la letra E del lenguaje (la más frecuente) se cifre como L en el criptograma y que la letra A se cifre como H: E + b mod 27 = L     b = L - E  mod 27 = 11 – 4 mod 27 = 7   A + b mod 27 = H     b = H - A mod 27 = 7 – 0 mod 27 = 7   M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
Cifrador por sustitución afín mod 27 El factor de decimación  a  deberá ser primo relativo con el cuerpo n (en este caso 27) para que exista el inverso. El factor de desplazamiento puede ser cualquiera 0     b     27. Cifrado:  C i  = a  M i  + b mod 27 Descifrado:  M i  = (C i  – b)    a -1  mod 27  donde a -1  = inv (a, 27) El ataque a este sistema es también muy elemental. Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; caso contrario, puede haber ligeros cambios en esta distribución de frecuencias.
Criptoanálisis a la cifra afín mod 27 Con E y A las más frecuentes, el ataque falla. En un segundo intento suponemos la letra A más frecuente que la E, luego: F = (a  A + b) mod 27    (a  0 + b) mod 27 = 5    b = 5 N = (a  E + b) mod 27    (a  4 + 5) mod 27 = 13  Entonces a = (13-5)    inv (4, 27) mod 27 = 8    7 mod 27 = 2 Luego C i  = (2  M i  + 5) mod 27    M i  = (C i  – 5)  inv (2, 27). luego: M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA.  (Primer párrafo del libro “Tiburón” de P. Benchley). C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF   Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12
[object Object],El cifrador de Vigenère C i  = M i  + K i  mod 27 Sea K =  CIFRA  y el mensaje M = HOLA AMIGOS M = H O L A A M I G O S  K = C I F R A C I F R A  sumando mod 27... C  = J W P R A Ñ P L G S Más de un alfabeto: la letra O se cifra de forma distinta. Observe que el criptograma P se obtiene de un texto L y de un texto I.
[object Object],[object Object],[object Object],¿Es Vigenère un algoritmo seguro?
[object Object],[object Object],[object Object],[object Object],Ataque por el método de Kasiski
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cadenas repetidas en ataque de Kasiski
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Paso a cifrado monoalfabético en Kasiski A  B  C  D  E  F  G  H  I  J  K  L  M  N  Ñ  O  P  Q  R  S  T  U  V  W  X  Y  Z 11  0  2  3 12  1  0  0 11  0  0  5  6  9  1 10  2  1  9  7  4  5  1  0  0  0  0 0 14  1  6  4 12  1  0  0  4  1  0  3  6  8  6 14  2  1  6  9  7  1  0  0  0  1 0  0  1  2 18  0  7  3  7  1  0  1  7  1  0  0  2  6  1 12  3  0  3 12  3  2  1 0  0  3  5  7  0 12  6  1  7  5  4  1  1  0  6  2  1 13  2  3  7 14  0  2  3  2 C A C B C C C D La frecuencia relativa observada en cada uno de los subcriptogramas es: La letra más frecuente del subcriptograma debería corresponder a la letra E del texto en claro, la segunda a la letra A y la tercera a la letra O.
[object Object],[object Object],[object Object],La regla AEO en el ataque de Kasiski En el ejemplo para C A  se observa que la única solución que cumple con esto es la que coincide la  AEO  (11, 12, 10) luego la letra clave sería la  A . Para C B  elegimos  BFP  (14, 12, 14) por lo que la letra clave sería  B . Para C C  elegimos  EIS  (18, 7, 12) por lo que la letra clave sería  E . Para C D  elegimos  RVG  (13, 14, 12) por lo que la letra clave sería  R . La clave será K =  ABER  y M = “ Para que la cosa no me sorprenda... ”.  
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El índice de coincidencia IC
[object Object],[object Object],Cifrador poligrámico de Playfair ,[object Object],[object Object],[object Object],Z Y X W V U T S R Q P O N/Ñ M L K I/J H G F E D C B A
[object Object],Ejemplo de cifra con Playfair M = WI TH AL IT TL EH EL PF RO MM YF RI EN DS C = EP BM TB ME LB BI AB RC UP NN TM PM LI FC Estos sistemas también son criptoanalizables pues en el criptograma C  persisten algunas propiedades del lenguaje, en este caso la distribución de digramas típicos del castellano como por ejemplo en, de, mb, etc. Z Y X W V U R Q P O N M K I H G F D C S L T A E B
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El cifrador de matrices de Hill = X mod n La matriz clave K debe tener inversa K -1  en el cuerpo de cifra n. Luego, como K -1  = T ADJ(K) /|K| mod n, en donde ADJ(K) es la matriz adjunta, T es la traspuesta y |K| el determinante, este último valor |K| no podrá ser cero ni tener factores en común con n puesto que está en el denominador (concepto de inverso). Si el texto en claro no es múltiplo del bloque N, se rellena con caracteres predeterminados, por ejemplo la letra X o la Z.
[object Object],[object Object],[object Object],[object Object],Ejemplo de cifrado de Hill M = AMI GOC OND UCT ORZ C 1  = (16  0 + 4  12 + 11  8) mod 27  = 136 mod 27 =  1 = B C 2  = (8  0 + 6  12 + 18  8) mod 27  = 216 mod 27 =  0 = A C 3  = (15  0 + 19  12 + 15  8) mod 27 = 348 mod 27 = 24 = X C = BAX  PMA  BJE  XAF  EUM  (compruebe Ud. los otros trigramas) K = PELIGROSO será la clave simbólica. Se cifrará el primer trigrama: AMI = 0, 12, 8. Para descifrar encontramos K -1  = inv (K, 27) = K -1  = T ADJ(K) /|K| mod n |K| = 16(6  15 - 19  18) – 4(8  15 - 15  18) + 11 (8  19 - 15  6) mod 27 = 4 Encontramos luego la matriz adjunta de K, la trasponemos cambiando filas por columnas y la multiplicamos por inv (|K|, 27) = inv (4, 27) = 7 con lo que se obtiene la matriz que se indica (hágalo Ud.) = X mod 27
[object Object],[object Object],[object Object],[object Object],Ejemplo de descifrado de Hill C = BAX  PMA BJE XAF EUM   M 1  = (18  1 + 26  0 + 15  24) mod 27 = 378 mod 27 =  0 = A M 2  = (24  1 + 6  0 + 13  24) mod 27  = 336 mod 27 = 12 = M M 3  = (11  1 + 24  0 + 10  24) mod 27 = 251 mod 27 =  8 = I M = AMI GOC OND UCT ORZ (compruebe Ud. los otros trigramas) Descifrado del primer trigrama del criptograma: BAX = 1, 0, 24. 18 26 15 M  =  K -1   x  C  mod n  y  K -1  =   24  6 13 11 24 10 = X mod 27
[object Object],[object Object],[object Object],¿Es seguro el cifrador de Hill?
[object Object],[object Object],[object Object],[object Object],Ataque al cifrado de Hill por Gauss Jordan E  N  U  W  V  X   4 13 21  23 22 24 N  L  U  I  D  Q   13 11 21  8  3 17 G  A  R  D  D  O   6  0 18  3  3 15 D  E  L  I  T  Q   3  4 11  8 20 17 A  M  A  J  G  O   =  0 12  0  9  6 15 N  C  H  G  J  I   13  2  7  6  9  8 A  D  E  Y  M  G   0  3  4  25 12  6 C  U  Y  F  V  C   2 21 25  5 22  2 O  N  O  U  Ñ  T   15 13 15  21 14 20
Operaciones en la matriz de Gauss Jordan 4 13 21  23 22 24 13 11 21  8  3 17 6  0 18  3  3 15 3  4 11  8 20 17 0 12  0  9  6 15 13  2  7  6  9  8 0  3  4  25 12  6 2 21 25  5 22  2 15 13 15  21 14 20 Vamos a dejar en la primera columna un número uno en la fila primera y todas las demás filas un cero. Luego multiplicamos el vector (4 13 21 | 23 22 24) por el inv (4, 27) = 7. Así obtenemos 7(4 13 21 | 23 22 24) mod 27 = (1 10 12 | 26 19 6).  Si esto no se puede hacer con la primera fila movemos los vectores. Hecho esto vamos restando las filas respecto de esta primera como se indica: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Matriz clave de Hill criptoanalizada 1  0  0  2  5  7 0  1  0  3  5  8 0  0  1  4  6  9 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 0  0  0  0  0  0 Repetimos este procedimiento ahora para algún vector en cuya segunda columna tenga un número con inverso en 27 y lo mismo para la tercera columna, moviendo si es preciso los vectores. Como la mitad izquierda de la matriz 2N era el texto el claro, la parte derecha de la matriz con vectores unitarios corresponderá a la traspuesta de la clave. 2  3  4 K =   5  5  6 7  8  9  Compruebe que la clave es la utilizada en este cifrado.
[object Object],[object Object],[object Object],[object Object],[object Object],El cifrador de Vernam Criptograma M M S S MENSAJE MENSAJE C Clave K Clave K Algoritmo Determinístico Algoritmo Determinístico   secuencia cifrante
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ejemplo de cifrado de Vernam El sistema de Vernam es el único que es matemáticamente seguro e imposible de criptoanalizar ya que la clave se usa una sola vez ( one time pad ), es aleatoria y tanto o más larga que el propio mensaje.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],En construcción ...
[object Object],[object Object],[object Object],[object Object],[object Object],El libro electrónico de criptografía clásica
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El libro de la asignatura y los exámenes Fin del Tema 7
Cuestiones y ejercicios (1 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (2 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (3 de 3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ejemplo metodo kasiski
Ejemplo metodo kasiskiEjemplo metodo kasiski
Ejemplo metodo kasiskiG Hoyos A
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
 
Códigos
Códigos Códigos
Códigos
Limber_Alberto
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
ramya marichamy
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Ch03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardCh03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardtarekiceiuk
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
Adri Jovin
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
Kristen Le Liboux
 
DES.ppt
DES.pptDES.ppt
DES.ppt
RizwanBasha12
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
ECDSA/EdDSA
ECDSA/EdDSAECDSA/EdDSA
ECDSA/EdDSA
JacobBrazeal
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
Abd-Ur Rehman Saqib
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
Pavithra renu
 
A Simple Introduction to Word Embeddings
A Simple Introduction to Word EmbeddingsA Simple Introduction to Word Embeddings
A Simple Introduction to Word Embeddings
Bhaskar Mitra
 
ElGamal Encryption in Go
ElGamal Encryption in GoElGamal Encryption in Go
ElGamal Encryption in Go
Napier University
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
Proyecto Bonnzai
 

La actualidad más candente (20)

Ejemplo metodo kasiski
Ejemplo metodo kasiskiEjemplo metodo kasiski
Ejemplo metodo kasiski
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tcm
TcmTcm
Tcm
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Códigos
Códigos Códigos
Códigos
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Ch03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardCh03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standard
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
DES.ppt
DES.pptDES.ppt
DES.ppt
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
ECDSA/EdDSA
ECDSA/EdDSAECDSA/EdDSA
ECDSA/EdDSA
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
A Simple Introduction to Word Embeddings
A Simple Introduction to Word EmbeddingsA Simple Introduction to Word Embeddings
A Simple Introduction to Word Embeddings
 
ElGamal Encryption in Go
ElGamal Encryption in GoElGamal Encryption in Go
ElGamal Encryption in Go
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
 

Destacado

Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
Lorena Andrade
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
Juan Manuel García
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
Capacity Academy
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
Jose Manuel Acosta
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
Amador Aparicio
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Digitales mexico
Digitales mexicoDigitales mexico
Digitales mexicosabbyval
 
Teatrodp36c
Teatrodp36cTeatrodp36c
Teatrodp36c
mjolengua
 
Presentacion pirineos
Presentacion pirineosPresentacion pirineos
Presentacion pirineossergioeladome
 
Order
OrderOrder
Ich Und Ich Fenster
Ich Und Ich    FensterIch Und Ich    Fenster
Ich Und Ich Fensterguesta5ebea
 
Prenezlavieenriant Ga
Prenezlavieenriant GaPrenezlavieenriant Ga
Prenezlavieenriant Gagourlay3
 
Trabajo final
Trabajo finalTrabajo final
Trabajo finalnarriondo
 
Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron Figaronron
 
Weinfest 2012
Weinfest 2012Weinfest 2012

Destacado (20)

Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Digitales mexico
Digitales mexicoDigitales mexico
Digitales mexico
 
Java 2 d
Java 2 dJava 2 d
Java 2 d
 
Teatrodp36c
Teatrodp36cTeatrodp36c
Teatrodp36c
 
Presentacion pirineos
Presentacion pirineosPresentacion pirineos
Presentacion pirineos
 
Order
OrderOrder
Order
 
Corey_Jonathan
Corey_JonathanCorey_Jonathan
Corey_Jonathan
 
Ich Und Ich Fenster
Ich Und Ich    FensterIch Und Ich    Fenster
Ich Und Ich Fenster
 
Prenezlavieenriant Ga
Prenezlavieenriant GaPrenezlavieenriant Ga
Prenezlavieenriant Ga
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)Figaronron - Chimay 2007 (Partie 04)
Figaronron - Chimay 2007 (Partie 04)
 
Perro weimaraner
Perro weimaranerPerro weimaraner
Perro weimaraner
 
Weinfest 2012
Weinfest 2012Weinfest 2012
Weinfest 2012
 

Similar a S itema07

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
Roberto Moreno Doñoro
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
elprofediaz@hotmail.com
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
USC
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
victor mamani
 
Criptografia
CriptografiaCriptografia
Criptografia
John Mandon
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Ernesto
 
Criptosistemas
CriptosistemasCriptosistemas
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
David Fernando Valladarez Muñoz
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 

Similar a S itema07 (20)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Mural
MuralMural
Mural
 

S itema07

  • 1. Tema 7 Sistemas de Cifra Clásicos Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización:03/03/03 Archivo con 40 diapositivas Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 3.1 Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.
  • 2.
  • 3.
  • 4. Clasificación actual de los criptosistemas o bien según: b) El tratamiento de la información a cifrar en: - Cifrado en Bloque y Cifrado en Flujo c) El tipo de clave utilizada en la cifra en: - Sistema con Clave Secreta y Sistema con Clave Pública Cifra en flujo Se verá en Temas 8 y 9 Cifra en bloque Se verá en Temas 8 y 10 Cifra con clave secreta Se verá en Temas 10 y 14 Cifra con clave pública Se verá en Temas 11, 12 y 14
  • 5.
  • 6.
  • 7. Clasificación de los criptosistemas clásicos TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA y algunos ejemplos MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
  • 8.
  • 9.
  • 10. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos.
  • 11.
  • 12.
  • 13. Ejemplo de cifra del César en mod 27 M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje. C i = M i + 3 mod 27
  • 14. Criptoanálisis del cifrador por sustitución A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Cifrado: C i = (M i + b) mod 27 Descifrado: M i = (C i – b) mod 27 La letra más frecuente del criptograma la hacemos coincidir con la más frecuente del lenguaje, la letra E, y encontramos así b . C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3); Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1). Luego, es posible que la letra E del lenguaje (la más frecuente) se cifre como L en el criptograma y que la letra A se cifre como H: E + b mod 27 = L  b = L - E mod 27 = 11 – 4 mod 27 = 7  A + b mod 27 = H  b = H - A mod 27 = 7 – 0 mod 27 = 7  M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
  • 15. Cifrador por sustitución afín mod 27 El factor de decimación a deberá ser primo relativo con el cuerpo n (en este caso 27) para que exista el inverso. El factor de desplazamiento puede ser cualquiera 0  b  27. Cifrado: C i = a  M i + b mod 27 Descifrado: M i = (C i – b)  a -1 mod 27 donde a -1 = inv (a, 27) El ataque a este sistema es también muy elemental. Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; caso contrario, puede haber ligeros cambios en esta distribución de frecuencias.
  • 16. Criptoanálisis a la cifra afín mod 27 Con E y A las más frecuentes, el ataque falla. En un segundo intento suponemos la letra A más frecuente que la E, luego: F = (a  A + b) mod 27  (a  0 + b) mod 27 = 5  b = 5 N = (a  E + b) mod 27  (a  4 + 5) mod 27 = 13 Entonces a = (13-5)  inv (4, 27) mod 27 = 8  7 mod 27 = 2 Luego C i = (2  M i + 5) mod 27  M i = (C i – 5)  inv (2, 27). luego: M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA. (Primer párrafo del libro “Tiburón” de P. Benchley). C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Matriz clave de Hill criptoanalizada 1 0 0 2 5 7 0 1 0 3 5 8 0 0 1 4 6 9 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Repetimos este procedimiento ahora para algún vector en cuya segunda columna tenga un número con inverso en 27 y lo mismo para la tercera columna, moviendo si es preciso los vectores. Como la mitad izquierda de la matriz 2N era el texto el claro, la parte derecha de la matriz con vectores unitarios corresponderá a la traspuesta de la clave. 2 3 4 K = 5 5 6 7 8 9  Compruebe que la clave es la utilizada en este cifrado.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA: