Sunteți pe pagina 1din 14

TEMA: “SISTEMAS DE CIFRAS CLASICOS”

INTEGRANTES:

Leon Vaque Valeria

Mendoza Moreira Jonathan

Vera Vera Adriana

TUTORA: Ab. Miriam Cárdenas

QUEVEDO – LOS RIOS – ECUADOR


2017
SISTEMAS DE CIFRAS CLASICOS

CLASIFICACIÓN HISTÓRICA DE LA CRIPTOGRAFÍA CLÁSICA.

La clasificación actual de los sistemas de cifra se basa en el tratamiento de la


información (cifrado en bloque vs cifrado en flujo) o bien en el tipo de clave
utilizada en la cifra (sistemas de clave secreta v/s sistemas de clave pública),
pero según su relación con la historia de la criptografía podríamos clasificarlos
como:

Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos

Esta no es ni mucho menos la mejor clasificación desde el punto de vista de la


ingeniería y la informática. Pero permitirá comprobar el desarrollo de estas
técnicas de cifra, hoy en día rudimentarias y simples, desde una perspectiva
histórica y culturalmente interesante para un ingeniero. Además, nos permitirá
criptoanalizar con cierta facilidad prácticamente todos estos sistemas y
comprobar también las teorías de Shannon sobre las estadísticas del lenguaje.

Una primera aproximación histórica

• El uso de técnicas criptográficas es casi tan antiguo como las culturas de


los primeros pueblos de nuestro planeta.

• Ya en el siglo V antes de J.C. un pueblo griego usaba técnicas


elementales de cifra para proteger su información.

• Se pretendía garantizar en aquellos días sólo la confidencialidad y la


autenticidad de los mensajes. A finales del siglo XX se han añadido la
disponibilidad y, últimamente, el no repudio.

• Los mayores avances se logran en la Primera y Segunda Guerra


Mundiales, especialmente durante y después de esta última. Los países
en conflicto poseían verdaderas empresas con un gran número de
matemáticos, cuya función era romper los mensajes cifrados de los
teletipos intercambiados por sus enemigos.

https://www.seguridadpublica.es/Cursos/Cursoinformatica/09.ppt
HERRAMIENTAS DE LA CRIPTOGRAFÍA CLÁSICA Y CLASIFICACIÓN DE
LOS SISTEMAS DE CIFRA CLÁSICA

• Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban


matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas
básicas orientadas a caracteres y que, muchos siglos después, las
propondrá Shannon como herramientas para fortalecer la cifra:

 Técnicas de sustitución: Los caracteres o letras del mensaje en claro se


modifican o sustituyen por otros elementos o letras en la cifra. El criptograma
tendrá entonces caracteres distintos a los que tenía el mensaje en claro.

 Técnicas de transposición o permutación: los caracteres o letras del


mensaje en claro se redistribuyen sin modificarlos y según unas reglas,
dentro del criptograma. El criptograma tendrá entonces los mismos
caracteres del mensaje en claro, pero con una distribución o localización
diferente.

• https://www.seguridadpublica.es/Cursos/Cursoinformatica/09.ppt
CIFRADOR ESCITALA

Una escítala es un sistema de criptografía utilizado por los éforos espartanos


para el envío de mensajes secretos. Está formada por dos varas de grosor
variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que
ambas se le puede denominar escítala.

El sistema consistía en dos varas del mismo grosor que se entregaban a los
participantes de la comunicación. Para enviar un mensaje se enrollaba una
cinta de forma espiral a uno de los bastones y se escribía el mensaje
longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra
de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba
al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje
original.

Transposición En Criptografía

La transposición consiste en alterar el orden de los elementos de un mensaje


(en el sentido de datos a cifrar).

La transposición es uno de los métodos más empleados en criptografía.


El método explicado y ocurrido para la escítala, es la transposición más
elemental y constituye una transposición seriada continua (no tiene saltos).
Este método es también conocido como transposición de matrices. En
algoritmos aplicados a imágenes equivale a una rotación de 90º a la derecha y
luego espejada horizontalmente

Concretamente es equivalente a disponer en una tabla cada uno de los


elementos en filas y luego tomarlos en columnas. Siendo el ancho de fila el
número de caras que presenta la escítala y el número de filas la cantidad
resultante de dividir el largo total del mensaje entre el ancho de fila.
EJEMPLO DE APLICACIÓN

Sea el mensaje a cifrar: "En un lugar de la Mancha, de cuyo nombre no quiero


acordarme" y sea la escítala de 10 caras, se construye una tabla entonces de
10 medidas de ancho y largo(mensaje) / 10 medidas de alto (6). A
continuación, vamos disponiendo el texto en filas tal como aparece en la
imagen de la izquierda.

El texto cifrado resulta al tomar linealmente sin saltos la misma tabla, pero
ahora recorriéndola en columnas. Siendo por tanto el mensaje cifrado
resultante: "Ernu n cyna dhoocuea on ,nqr l oudladmiau ebergM rrmaaceoe".

Descifrar el texto con la escítala es volver a meter la tira de cuero enrollada


sobre el palo con el mismo número de caras. De modo similar el mensaje
obtenido queda descifrado volviendo a aplicar el mismo método sobre la tabla,
sin más que intercambiar las medidas del ancho por el alto.

https://es.wikipedia.org/wiki/Esc%C3%ADtala

CIFRADOR DE POLYBIOS

Siguiendo con el tema de métodos de cifrados clásicos, encontramos como


siguiente en la lista el cifrador de Polybios que data de un par de siglos antes
de Cristo. Es el cifrador por sustitución de caracteres más antiguo que se
conoce.

Es sistema es bastante rudimentario, consistía en conseguir una


correspondencia de una letra con otro par mediante una matriz en la que se
colocaba el alfabeto completo. Para ilustrar esto, que así suena muy lioso,
veamos el siguiente dibujo:

En primer lugar, para adaptarlo al lenguaje español hay que fijarse en que hay
algunas combinaciones de letras como serían “ij” y “nñ”a las que le
correspondería el mismo código de cifrado, pero son lo suficientemente
diferentes para poder salir de dudas sobre el carácter correcto desencriptando
el mensaje.

El método, consistía en corresponder la letra que se deseaba ocultar con otras


dos según la fila y la columna de la matriz a la que pertenecía. Por ejemplo, la
letra “a” sería “AA”, la “s” sería “DC”.

Para poner un ejemplo de mayores dimensiones trabajaremos con la frase:


VAMOS A LEER MUNDO INFORMATICO. Cuyo resultado sería el siguiente:

EAAACBCDDC AA CAAEAEDB CBDECCADCD


BDCCBACDDBCBAADDBDACCD. Siguiendo con el tema de métodos de
cifrados clásicos, encontramos como siguiente en la lista el cifrador de Polybios
que data de un par de siglos antes de Cristo. Es el cifrador por sustitución de
caracteres más antiguo que se conoce.

Como se puede ver, un gran problema de este tipo de cifrado es que el tamaño
del mensaje se duplica, lo cual no siempre es deseable.

Evidentemente, las letras para las correspondencias se pueden alterar, no hace


falta que sea la secuencia “A, B, C, D, E”, se puede elegir cualquier otra o
incluso hacerlo con números.

https://infow.wordpress.com/2008/11/13/criptografia-clasica-ii-polybios/

CIFRADO POR SOSTITUCION DEL CESAR Y CRIPTOANALISIS

El cifrado César es uno de los primeros métodos de cifrado conocidos


históricamente. Julio César lo usó para enviar órdenes a sus generales en los
campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba
formado por las letras del alfabeto latino normal desplazadas tres posiciones a
la derecha. Con nuestro alfabeto el sistema quedaría así:

Alfabeto en
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
claro:

Alfabeto
DEFGHIJKLMNÑOPQRSTUVWXYZABC
cifrado:

Por ejemplo, si se quiere enviar el mensaje ATACARALAMANECER, lo que se


escribirá realmente es DWDFDUDÑDODPHFHU

El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba
escrito con un alfabeto desplazado tres posiciones a la derecha), y podía
descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del
mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a
ver el mensaje, el texto carecía de ningún sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de
Julio César no era de conocimiento general la idea de ocultar el significado de
un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya
era un modo de asegurar la confidencialidad frente a la mayoría de la población
analfabeta de la época.

Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de
utilización de la aritmética modular para garantizar la confidencialidad de la
información mediante el cifrado o encriptación. Matemáticamente, podemos
describir el método usado por Julio César como una función lineal del tipo

E(x)=x+3 (mod 27)

para un alfabeto con 27 caracteres como el español. La x indica la posición que


la letra "en claro" ocupa en alfabeto. E(x) indica la posición de la letra cifrada
correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es,
la a se cifra como d, y la z como c)

Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el
mensaje los comunicantes han de conocer y usar una misma clave secreta,
que en este caso es el desplazamiento aplicado sobre el alfabeto
(desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave
privada, también llamados cifrados simétricos.

http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/cesar.html

CIFRADOR MONOALFABETO AFIN Y CRIPTOANALISIS

Una sustitución monoalfabeto como la del cifrado César puede expresarse


mediante una transformación congruente lineal (también conocida
criptográficamente como transformación afín). En el cifrado César esta se
escribiría como E(M)= (M+3) mod N, siendo N la longitud o cardinal del alfabeto
original.
Puede extenderse la transformación afín a un caso más general con la
siguiente congruencia lineal:

E(a,b) (M) = (aM + b) mod N

siendo M el valor numérico de un carácter del alfabeto original, a y b dos


números enteros menores que el cardinal N del alfabeto, y cumpliendo que a y
N sean primos entre sí, esto es, que mcd(a,N) = 1, ya que de no ser así
diferentes letras del alfabeto original darían lugar a una misma letra en el
alfabeto cifrado equivalente. La clave de cifrado k viene entonces dada por el
par (a,b).

a es una constante que determina el intervalo de separación entre dos letras


del alfabeto cifrado cuando estas son consecutivas en el alfabeto original. Esta
constante se denomina coeficiente o factor de decimación. b es una constante
que determina el desplazamiento entre las letras del mensaje claro y las
correspondientes en el cifrado.

El cifrado César sería pues una transformación afín con una clave k = (1,3).

Criptoanálisis de los Métodos de Cifrado Monoalfabéticos

El cifrado monoalfabético constituye la familia de métodos criptográficos más


simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro
se conservan en el criptograma. Supongamos que, por ejemplo, la letra que
más aparece en castellano es la E. Parece lógico que la letra más frecuente en
el texto codificado sea aquella que corresponde con la E. Emparejando las
frecuencias relativas de aparición de cada símbolo en el mensaje cifrado con el
histograma de frecuencias del idioma en el que se supone está el texto claro,
podremos averiguar fácilmente la clave.

Distribución de frecuencias de letras en español para un texto literario


E - 16,78% R - 4,94% Y - 1,54% J - 0,30%
A - 11,96% U - 4,80% Q - 1,53% Ñ - 0,29%
O - 8,69% I - 4,15% B - 0,92% Z - 0,15%
L - 8,37% T - 3,31% H - 0,89% X - 0,06%
S - 7,88% C - 2,92% G - 0,73% K - 0,00%
N - 7,01% P - 2,77% F - 0,52% W - 0,00%
D - 6,87% M - 2,12% V - 0,39% -

http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/cesar.html

CIFRADOR POLIALFABÉTICO DE VIGENÈRE CRIPTOANÁLISIS


DE VIGENÈRE POR MÉTODO DE KASISKI

Método de Vigenère es un sistema de sustitución poli alfabético, lo que significa


que, al contrario que en un sistema de sustitución mono alfabético, cada
carácter del texto a cifrar NO se sustituye siempre por el mismo carácter en el
texto cifrado, es decir, es un sistema en el que hay implicados varios alfabetos
y dependiendo de ciertas circunstancias se aplica uno u otro.

Se trata también de un sistema de cifrado simétrico, es decir, el emisor del


mensaje lo cifra utilizando una clave y el receptor debe descifrarlo utilizando
esa misma clave. Por tanto, el emisor y el receptor se tienen que poner de
acuerdo en la clave a utilizar.

Antes de pasar a resolver el problema planteado veamos muy brevemente


cómo funciona el cifrado de Vigenère.

1º) Se basa en la siguiente tabla:


2º) Por ejemplo, para cifrar el mensaje "EJEMPLO CIFRADO" con la clave
"CLAVE", ponemos la clave encima del texto a cifrar repitiendo la clave tantas
veces como haga falta hasta cubrir completamente el texto a cifrar, de la
siguiente manera:

http://mikelgarcialarragan.blogspot.com/2015/03/criptografia-i.html

REGLA AEO DE ATAQUE POR KASISKI

Si la posición relativa de la letra A es el valor 0, entonces la letra E está cuatro


espacios a la derecha de la A (m+4 mod 27) y la letra O está 15 espacios a la
derecha de la letra A (m+15 mod 27) y a 11 de la letra E. • Buscaremos en
cada subcriptograma Ci las tres letras más frecuentes y que cumplan además
con esa distribución: 0 → +4 → +11 mod 27. • Es suficiente contar con estas
tres letras para que el ataque prospere. No obstante, podemos afinar un poco
más el ataque si tomamos en cuenta la siguiente letra frecuente en castellano
S, en la posición (m+19) mod 27. La regla AEO en el ataque de Kasiski En el
ejemplo para CA se observa que la única solución que cumple con esto es la
que coincide la AEO (12, 12, 10) luego la letra clave sería la A. Para CB
elegimos BFP (14, 12, 14) por lo que la letra clave sería B. Para CC elegimos
EIS (18, 7, 12) por lo que la letra clave sería E. Para CD elegimos RVG (13, 14,
12) por lo que la letra clave sería R. Con la clave K = ABER obtenemos “Para
que la cosa no me sorprenda...”. Al ser éste un texto largo y con sentido,
hemos encontrado la clave $. (artículo del periodista Andrés Aberasturi sobre la
Navidad, España, año 1995)

http://www.deic.uab.es/material/26118-09CifraClasica.pdf

ÍNDICE DE COINCIDENCIA IC

El estudio del índice IC queda fuera del contexto de estos apuntes. Si bien
tiene relación con el número de alfabetos, no es efectivo como Kasiski. 26 IC =
Σ pi 2 para castellano mod 27: IC = pA2 + pB2 + ... + pZ2 = 0,072 i=0 Si el IC
es menor que 0,5 es muy probable que no se trate de un cifrador
monoalfabético sino polialfabético con un periodo 2 o mayor. Así, cuando
encontramos una longitud L de la clave por el método de Kasiski y rompemos
el criptograma en L subcriptogramas, aplicando el concepto del índice de
coincidencia IC podemos comprobar que cada uno de ellos se trata
efectivamente de un cifrado monoalfabético cuando para cada subcriptograma
este valor se acerca a 0,072 o lo supera. En el ejemplo anterior, una vez roto el
criptograma en cuatro tenemos: ICCA = 0,080; ICCB = 0,091; ICCC = 0,083;
ICCD = 0,082 ... perfecto

http://www.deic.uab.es/material/26118-09CifraClasica.pdf

CIFRADOR POLIGRÁMICO DE PLAYFAI

Los cifrados anteriores se hacían carácter a carácter, es decir eran


monográmicos. Para aumentar la seguridad de la cifra y romper las
estadísticas, podemos cifrar por poligramas, bloques de caracteres. Un cifrador
inventado a finales del siglo XIX es el de Playfair que trabaja con una matriz de
5x5 letras, cifrando por digramas. Si el texto en claro tiene un número impar de
elementos, se rellena con una letra preestablecida, por ejemplo la letra X.

Si M1M2 están en la misma columna, C1C2 son los


dos caracteres de abajo. • Si M1M2 están en filas y
columnas distintas, C1C2 son los dos caracteres de la
diagonal, desde la fila de M1
http://www.deic.uab.es/material/26118-09CifraClasica.pdf

CIFRADOR POLIGRÁMICO CON MATRICES DE HILL

En 1929 el matemático Lester Hill propone un sistema de cifra usando una


matriz como clave, cifrando Ngramas de forma que:

La matriz clave K debe tener inversa K-1 en el cuerpo de cifra n. Luego, como
K-1 = TADJ(K)/|K| mod n, en donde ADJ(K) es la matriz adjunta, T es la
traspuesta y |K| el determinante, este último valor |K| no podrá ser cero ni tener
factores en común con n puesto que está en el denominador (concepto de
inverso ya visto). Si el texto en claro no es múltiplo del bloque N, se rellena con
caracteres predeterminados, por ejemplo la letra X o la Z.

http://www.deic.uab.es/material/26118-09CifraClasica.pdf

CRIPTOANÁLISIS DE HILL POR EL MÉTODO DE GAUSSS


JORDAN CIFRADOR DE VERNAM.

El método consiste en escribir una matriz 2N-grámica con los elementos del
texto en claro y los elementos del criptograma. En esta matriz realizamos
operaciones lineales (multiplicar filas por un número y restar filas entre sí) con
el objeto de obtener los vectores unitarios. Por ejemplo podemos romper la
matriz clave K teniendo:

Operaciones en la matriz de Gauss Jordan


Vamos a dejar en la primera columna un número uno en la fila primera y todas
las demás filas un cero. Luego multiplicamos el vector (4 13 21 | 23 22 24) por
el inv (4, 27) = 7. Así obtenemos 7(4 13 21 | 23 22 24) mod 27 = (1 10 12 | 26
19 6). Si esto no se puede hacer con la primera fila

movemos los vectores. Hecho esto vamos restando las filas respecto de esta
primera como se indica:

http://www.deic.uab.es/material/26118-09CifraClasica.pdf

S-ar putea să vă placă și