UNIDAD 5 - Técnicas Criptográficas-1ra Parte
UNIDAD 5 - Técnicas Criptográficas-1ra Parte
UNIDAD 5 - Técnicas Criptográficas-1ra Parte
SEGURIDAD
Asegura el LÓGICA
Asegura el
uso del
acceso de
SOFTWARE
USUARIOS
Abarca la protección
de la
PROGRAMAS
Seguridad Informática 2
Principales objetivos de la
seguridad lógica
Restringir acceso a programas y archivos.
Asegurar utilización de datos, archivos y
programas correctos procedimiento correcto
(Integridad).
Información transmitida recibida sólo por el
destinatario al cual ha sido enviada y no por otro
(Confidencialidad).
Información recibida sea la misma que ha sido
transmitida (Integridad).
1. CRIPTOGRAFÍA
El la ciencia de tomar un texto plano y
codificarlo en un texto cifrado mediante
un proceso denominado encriptación
(cifrado)
Texto cifrado
Texto claro
El ataque a las
torres gemelas Proceso de
será el 11 de cifrado
d
septiembre.
Seguridad Informática 4
1.1. OBJETIVOS BASICOS
5
1.2. TRIADA DE LA SEGURIDAD
Seguridad Informática 6
1.3. LA CRIPTOGRAFÍA SEGÚN LA
Real Academia de la lengua Española
Define criptografía
(del griego: oculto + escritura) como:
Seguridad Informática 7
1.4. Elementos de un Criptosistema
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R
Usurpación de identidad
por un intruso Integridad
Interceptación del mensaje
Confidencialidad por un intruso
Seguridad Informática 8
2. CONCEPTOS BASICOS (I/II)
CRIPTOLOGIA : CRIPTOGRAFIA + CRIPTOANÁLISIS
CRIPTOSISTEMA:
Quíntupla : (M , C , K , E , D)
Dk(Ek(M)) = M
Donde:
Seguridad Informática 9
2.CONCEPTOS BÁSICOS (I/II)
CLAVES DÉBILES:
Seguridad Informática 11
2.2. TEORIA DE ALGORITMOS
Los algoritmos criptográficos se caracterizan por:
Principio de invarianza
El tiempo no dependerá de la maquina en que se procese
Mejor, peor y caso promedio
Seguridad Informática 12
2.3. ARTIMETICA MODULAR
Algoritmo de euclides
Máximo común divisor
Función de Euler
Función exponencial con exponente imaginario (RSA)
Teorema chino del resto
Números primos (RSA)
Logaritmos Discretos
Teoría de los números primos grandes (PKI, Diffie- Hellman, El
gamal)
Seguridad Informática 13
2.4. CURVAS ELIPTICAS
Koblitz y Miller en 1985
Mas eficientes que la
aritmética modular
Claves mas cortas
NUMEROS ALEATORIOS
Ej. Pseudoaletorias y semillas para Ki
Adivinar Ki+1
Seguridad Informática 14
3. CRIPTOGRAFIA
CLASICA
CALENTANDO NEURONAS
Seguridad Informática 16
PRACTICAS
Individuales
Se toma en cuenta a los resultados de cada
practica
Si el resultado es erróneo pierde los puntos
asignados a la practica
Cuando termine su practica debe entregar su
hoja de respuestas
Seguridad Informática 17
PRACTICA 1
Juego Caballos y vacas
Cada jugador debe elegir en secreto un numero de 4 dígitos
diferentes (PIN)
Cada contrincante a su turno debe intentar deducir el numero
pensando por el oponente
Cuando algún numero este presente en la cifra pensada por el
oponente se considera:
Caballo si esta en la posición correcta
Vaca esta presente pero no en la posición correcta
Por ejemplo: numero pensado 2467, numero sugerido para deducción
1479: se considera un caballo ( el 4) y una vaca ( el 7)
Formar grupos de 2 en dos para realizar la practica
Indicar vencedor y vencido
En caso de empate indicar cuantos caballos y cuantas vacas, se
considera caballos 10 puntos y vacas 5. Gana quien obtenga
mas puntos
Seguridad Informática 18
PRACTICA 2: SERIES
Serie 1: 0,1,2,2,3,3,4,4,4,4,5
Serie 2: 53,58,116, 122, 126, 138
Serie 3: 3,3,4,6,5,4???
Serie 4: 1,4,9,61,52,63,94,??
Seguridad Informática 19
Serie 1: 0,1,2,2,3,3,4,4,4,4,5, …
Serie 2: 53,68,116, 122, 126, 138, …
Serie 3: 3,3,4,6,5,4, ….
Serie 4: 1,4,9,61,52,63,94,…
Respuesta serie 1:
Consideraciones: Los nros. Primos son: 2, 3, 5, 7, 11, 13, 17, …
El primer miembro de la serie es el número de números primos menor o
igual que uno. El segundo miembro es igual al número de primos menor
o igual que dos… El octavo miembro es igual al número de primos
menor o igual que ocho.....
Seguridad Informática 21
SOLUCIÓN
LA UNIVERSIDAD SE ENCUENTRA
SITUADA EN UNA REGION TROPICAL
LACIPORT1NOIGER2ANU3NE4ADAUTIS5A
RTNEUCNE6ES7DADISREVINU8AL
Esta escrito al revés
Los espacios están rellenados con números
desde el numero mayor de espacios en
forma descendente
Seguridad Informática 22
3.1. AMBIGRAMAS
Ambigrama es una nueva palabra, no
aceptada aún por la Real Academia Española.
Define a toda palabra o frase escrita que sobre
la misma, se hagan dos lecturas diferentes, la
segunda lectura suele realizarse colocando el
ambigrama boca abajo, o frente a un espejo.
AXIOMA
DEDO
DECIDIDO
DICHO
EXHIBIDO
HOCICO
MÁXIMA
OBEDECE
OXIDO
TAXATIVA
Seguridad Informática 23
3.2. ACRÓSTICOS
Palabra o frase inserta en una composición
literaria, de lectura vertical o diagonal.
Aurora
Alondras cantan, y ya
Un ansia de amanecer
Remece la noche y da
Oro y plata y rosicler.
Respóndeme, ¿Quién será?
Aurora quien a de ser.
Seguridad Informática 24
3.3. ARITMOGRAMAS
Son composiciones poéticas que usan
número gramas:
Cerca2 d Bui3
Insigne s aquel vo0
Q nos deja acorrala2
D ladrillos por todos la2
Como temible agua0
Seguridad Informática 25
3.4. BUSTRÓFEDON
Los antiguos griegos ensayaron muchas formas de
escritura: un trazado espiral (speiredon) para las líneas
de lectura (mensaje en Vortex), otro de estilo vertical
(kionedon) o (acróstico), otro con una cuadrícula en la
que las letras se alineaban horizontal y verticalmente
(stoijedon) similar a lo que llamaríamos (crucigramas) y
finalmente optaron por el bustrófedon, una escritura que
iba primero hacia un lado y luego hacia el otro, como el
arado en un campo.
Manuscrito hallado
Visitantes de otras tierras tomad esta como la vuestra. Bajo
las piedras
euq setneilaV. nóisecus ed arreug al ne sodicnev sol necay
azalp atse ed
lucharon hasta la muerte por unos ideales. Que apoyaron a
un rey que.
la euq sol a sedatrebil sus noreidrep olle roP. onodnaba sel
ogeul
providencia salvo
Seguridad Informática 26
3.5. FRASES HOMÓFONAS
Son frases que fonéticamente iguales y de distinto
significado. Muchas se alteran con el cambio de puntos,
comas o acentos.
Yo lo coloco y ella lo quita. / Yo loco, loco, y ella loquita.
Pero si yo loquito, ella lo caza./ Pero yo si lo quito, ella locaza.
callado y cayado
grabar y gravar
habría y abría
halla y haya
harte y arte
hecho y echo
hice e ice
Seguridad Informática 27
4. Algoritmos de cifrado
Seguridad Informática 28
4.1. Algoritmo de desplazamiento
Seguridad Informática 29
PRACTICA 4
HWNUYTLWFKNF FWYJ IJ
JXHWNGNW HTR HPFAJ XJHWJYF
Realizar el criptoanálisis
Indicar el texto plano y el algoritmo
Seguridad Informática 30
SOLUCIÓN A LA PRACTICA 4
HWNUYTLWFKNF FWYJ IJ
JXHWNGNW HTR HPFAJ XJHWJYF
Realizar el criptoanálisis
Indicar el texto plano y el algoritmo
A B C D E F G H I J K L MN Ñ O P Q R S T U VW X Y Z
F G H I J K L MN Ñ O P Q R S T U VW X Y Z A B C D E
Seguridad Informática 32
PRACTICA 5
JOSBS TUAFL NTBSA BLUAF TORFL
QUFBR BNSLJ FRABG LRLNL
Realizar el criptoanálisis
Indicar el texto plano, el algoritmo y la clave
Seguridad Informática 33
RESPUESTA
Seguridad Informática 34
4.3. CIFRADORES POR TRANSPOSICIÓN
Permutación : 43521
Seguridad Informática 35
PRACTICA 6
TEXTO: LA SEGURIDAD DEPENDE DE
CADA UNO
Clave: 326451
Responder:
¿Cuantos caballos tiene la clave?
¿Que pueden decir sobre el texto cifrado?
Seguridad Informática 36
SOLUCION
TEXTO: La seguridad depende de cada uno
Clave: 326451
Cuantos caballos o vacas tiene la clave?
Tiene 3 caballos
Que pueden decir sobre el texto cifrado?
Es de clave debil ya que en el tercer parrafo cumple
k Є K tal que Ek (M) = M (no codificadas)
Laseguridaddependedecadauno
Lasegu ridadd epende decada unoxxx
Sauegl didadr epende ceaadd onxxxu
Seguridad Informática 37
4.4. TRANSPOSICION POR SERIES
Seguridad Informática 39
SOLUCION
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7
E R R A R E S H U MA N O P E R D O N A R D I V I NO
C : ERRRSAODNIAEHMNPROADVNUERIO
Seguridad Informática 40
4.5. CIFRADORES POR TRANSPOSICIÓN
C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..
Seguridad Informática 41
PRACTICA 8
Seguridad Informática 42
SOLUCION
S T A R D E
C U A N D O
L A D I C H
A E S B U E
N A X X X X
C : NSCLANUTUAEANAADSXCRNIBXEEOHEX
Seguridad Informática 43
4.5. CIFRADORES POR TRANSPOSICIÓN
C1 C5 C9 C13
C2 C6 C10 C14
C3 C7 C11 …..
C4 C8 C12 …..
Seguridad Informática 44
4.5. CIFRADORES POR TRANSPOSICIÓN
Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO, DESPUES DE COMER SIENTE FRIO
E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I
Seguridad Informática 45
4.6. CIFRADORES POR SUSTITUCIÓN
• Técnica de Modificación
Cifradores Monoalfabéticos
Cifradores Polialfabéticos
Seguridad Informática 46
MÉTODOS DE SUSTITUCIÓN
Desplazamiento puro
C= (m+b) mod n
C=(0+2) mod 27=2
C=(26+2) mod 27=1
Seguridad Informática 47
PRACTICA 9
Desplazamiento= 3
Decimacion = 2
Frase: La vida es bella
Seguridad Informática 48
SOLUCION
Seguridad Informática 49
CIFRADORES POLIALFABÉTICOS
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición
M : D I S F R U TAN VACAC I O N E S E N E L M E S D E AG O S T O
C: RRHTB J DK B FK…
Seguridad Informática 50
PRACTICA 10
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición
M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
Clave : E S T O Y A B U R I D
M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V
Seguridad Informática 53
CIFRADORES POR SUSTITUCIÓN
MONOGRÁMICA, MONOALFABETO
Cifrador del César con Alfabeto Mixto
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
C : [ << >> { } x ♥ ♦ ♣ ♠ ≠ # @ δ & ( ) = > < 0 1 2 3 4 5 ]
Seguridad Informática 54
PRACTICA 11
Cifrador de Trinity
A B C K L M T U V
D E F N O P W X Y
G H I/J Q R S Z
XXXXXXXXXXXXX
Se pide realizar el criptoanálisis correspondiente
Seguridad Informática
55
CIFRADORES POR SUSTITUCIÓN POLIALFABETO
Seguridad Informática 56
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS
Cifrador de Vigenere Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
M : EN UN LUGAR DE LA MANCHA
K = CERVANTES
Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C
Seguridad Informática 57
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS
Cifrador Autoclave (Segundo Cifrado de Vigenere)
Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
Seguridad Informática 58
CIFRADORES POLIALFABÉTICOS PERIÓDICOS
Cifrador de Beaufort Ci = (Ki - Mi) mod n
Mi = (Ki - Ci) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
C: T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E
Seguridad Informática 60
Cifrador de playfair (I/II)
REGLAS
Ver ejemplo
Seguridad Informática 61
Cifrador de playfair (II / II)
Seguridad Informática 62
PRACTICA 13
Clave:
Texto a cifrar:
LOS ESTUDIANTES QUIEREN SALIR AL FRENTE
LETRA DE RELLENO X
LETRAS DESCARTADAS XW
Seguridad Informática 63
MAQUINAS HISTORICAS
Seguridad Informática 64
DISCO DE ALBERTI
Seguridad Informática 65
RUEDA DE JEFFERSON
Seguridad Informática 66
DISCO DE WEATSTONE
Seguridad Informática 67
CIFRADO DE VERNAM
Seguridad Informática 68
ENIGMA
Seguridad Informática 69
MAQUINA DE HAGELIN
Seguridad Informática 70