tema1

Upload: florena-villamizar-jaimes

Post on 16-Oct-2015

81 views

Category:

Documents


1 download

TRANSCRIPT

  • 5/26/2018 tema1

    1/25

    Fundamentos matemticos y criptografa

    clsica

    [1.1] Cmo estudiar este tema?

    [1.2] Conceptos bsicos

    [1.3] Aritmtica modular

    [1.4] Criptografa clsica

    1

    TE

    M

    A

  • 5/26/2018 tema1

    2/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Esquema

    Esquema

    Fu

    ndamentosmatemticosycriptografa

    clsica

    Conceptosbsicos

    Criptosist

    emas

    Clavesdbiles

    Criptoanlisis

    Esteganografa

    Criptografaclsica

    Sustitucin

    Transposicin

    Producto

    Aritm

    ticamodular

    AlgoritmodeEuclides

    Exponenciacin

    Logarismosdiscretos

    Factorizacinynmeros

    primos

    Algoritmode

    Euclidesextendido

    Teo

    remadeFermat

    Clculodeinversos

  • 5/26/2018 tema1

    3/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    Ideas clave

    1.1. Cmo estudiar este tema?

    Para estudiar este tema lee los captulos 2 y 5 Conceptos Bsicos y

    Aritmtica Modular del libro Criptografa y seguridad de computadores de

    Manuel Lucena, disponible en:

    http://sertel.upc.es/tdatos/Libros/Lucena.pdf

    Aunque no sern tratados en este tema, puede ser relevante para los estudiantes

    interesados la lectura rpida de los captulos 3 y 4 del mismo libro, donde se repasan

    conceptos de la teora de la informacin y de la teora de la complejidad.

    As mismo, para la parte de aspectos de criptografa clsica, apartado 1.4 de este primer

    tema, tendrs que estudiar el apartado 2.1 Transposicin, sustitucin y

    producto (pginas 20-30) del libro Introduccin a la criptografa de Pino

    Caballero Gil, disponible en el aula virtual.

    Esta unidad pretende introducirte en los principios matemticos necesarios para

    comprender los mecanismos criptogrficos de proteccin de la informacin. Estos

    principios estarn relacionados con la aritmtica modular, pero existen otros

    conceptos que tambin forman parta de las bases de la criptografa y que, si te interesa,

    puedes repasar para conseguir una base ms amplia sobre la que apoyar los conceptos

    criptogrficos: se trata de las teoras de la informacin y de la complejidad.

    Como se ha comentado, los conceptos matemticos tratados en este tema se centrarn

    en las operaciones de aritmtica modular necesarias para que puedas utilizar losalgoritmos de cifrado clsico que se tratarn en las siguientes unidades y que tambin

    estn presentes en muchos de los algoritmo criptogrficos actuales. Pero, antes de

    comenzar con esos conceptos, el tema repasa algunos elementos bsicos de la

    criptografa, como son los criptosistemas, las claves dbiles de cifrado y la

    esteganografa. Como contrapunto de estas tcnicas de proteccin de la informacin,

    entre los conceptos previos se trata tambin el criptoanlisis, que tiene como objetivo

    fundamental la vulneracin de las protecciones establecidas para la informacin y que,

    sin lugar a dudas, supone el principal incentivo para evolucin de los algoritmoscriptogrficos.

    http://sertel.upc.es/tdatos/Libros/Lucena.pdfhttp://sertel.upc.es/tdatos/Libros/Lucena.pdfhttp://sertel.upc.es/tdatos/Libros/Lucena.pdf
  • 5/26/2018 tema1

    4/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos

    diferenciados. El primero de ellos engloba los siguientes conceptos:

    Utilidad de los criptosistemas.

    Elementos bsicos de los criptosistemas.

    Los ataques a las tcnicas criptogrficas.

    Por otro lado, el tema tiene por objeto que conozcas algunas herramientas bsicas que

    te permitirn operar con los algoritmos criptogrficos clsicos y tambin avanzar en las

    tcnicas empleadas sobre los algoritmos criptogrficos actuales. Estas herramientas de

    aritmtica modular engloban:

    Clculo de inversos en aritmtica modular.

    La factorizacin de grandes nmeros.

    El empleo de operaciones de exponenciacin en los algoritmos criptogrficos.

    Finalmente, se aplicarn estas herramientas matemticas para la utilizacin de

    algoritmos criptogrficos clsicos.

    1.2. Conceptos bsicosLas tcnicas criptogrficas y la criptografa han existido desde hace siglos. El

    inters del ser humano por ocultar determinadas informaciones ha existido desde que

    la escritura empez a extenderse y, a lo largo de todos estos siglos, las tcnicas

    criptogrficas han ido evolucionando junto con la capacidad de vulnerar las

    protecciones establecidas.

    A pesar de toda esta evolucin, el concepto de criptosistema clsico no haevolucionado, pues en su esencia el objetivo de estos sistemas sigue siendo el mismo:

    proteger un mensaje para que no pueda ser ledo mientras atraviesa por un canal

    inseguro.

  • 5/26/2018 tema1

    5/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    La definicin de criptosistemaqueda recogida en la siguiente ilustracin:

    Figura 1: Esquema de criptosistema clsico

    M representa el mensaje en claro que puede ser interpretado por cualquier

    entidad.

    C representa al criptograma, se trata del mensaje cifrado que atravesar el canal

    de comunicacin inseguro.

    Erepresenta las funciones de cifradoque se aplican al mensaje en claro.

    Drepresenta las funciones de descifradoque se aplican al mensaje cifrado.

    K representa la clave empleada para cifrar el mensaje en claro o para descifrar el

    criptograma.

    Es condicin necesaria que en todo criptosistema obtengamos el mensaje M si seaplican secuencialmente un proceso de cifrado y descifrado sobre el mismo mensaje M.

    Dk(Ek(M))= M

    Un buen criptosistemadebe evitar que puedan existir claves dbiles.

    Las circunstancias descritas a continuacin indicaran la existencia de claves dbiles,

    por lo que deben ser evitadas por los criptosistemas:

    Puesto que M y C pertenecen al mismo conjunto de mensajes, es importante evitar

    que la aplicacin de la funcin de cifrado con una determinada clave no transforme

    el mensaje en claro M.

    Ek(M)= M

    Es requisito evitar que cifrado del mensaje cifrado (criptograma) C produzca el

    mensaje en claro original.Ek(C)=M

  • 5/26/2018 tema1

    6/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la

    ms habitual permite distinguir dos tipos de criptosistemas:

    Criptosistemas simtricos(clave secreta): La clave usada para cifrar y descifrar

    es idntica y compartida entre el emisor y el receptor. Debido a esta

    circunstancia, el empleo de este tipo de criptosistemas precisa que emisor y receptor

    dispongan de un canal seguro para el intercambio de la clave

    Criptosistemas asimtricos (clave pblica): Cada entidad dispone de una

    clave pblica y privada que pueden ser usadas indistintamente para cifrar y

    descifrar el mensaje. Cuando la clave pblica es usada para cifrar, el descifrado del

    criptograma resultante debe ser realizado con la clave privada (y viceversa). Para

    este tipo de criptosistemas es necesario que sea computacionalmente complejo

    averiguar una de las claves partiendo de la otra. Este tipo de criptosistema permite

    ser usado para la autentificacin.

    En la prctica se utilizan criptosistemas asimtricos (en general

    computacionalmente ms exigentes) para transmitir la clave secreta que

    posteriormente ser usada en el criptosistema simtrico(que en general son ms

    rpidos que los anteriores).

    En ocasiones los criptosistemas no persiguen la transformacin del mensaje en claro,

    sino que solo persiguen su ocultacin dentro de otro mensaje. Esta tcnica se denomina

    esteganografa y se basa en la ocultacin de informacin (no tiene por qu estar

    cifrada previamente) dentro de otro tipo de informacin. Un claro ejemplo es la

    ocultacin de mensajes dentro de imgenes o ficheros de audio o vdeo.

    Como se coment al principio de este apartado, la evolucin de las criptosistemas est

    ntimamente relacionada con la mejora de las tcnicas que permitan vulnerar las

    protecciones establecidas por los criptosistemas. A estas tcnicas que persigue la

    vulneracin de criptosistema se le denomina criptoanlisis, y puede presentar

    diversos escenarios de ataque de los que pueden destacarse dos:

    Texto en claro escogido: Conocer textos en claro escogidos por el atacante y sus

    correspondientes criptogramas. Es el mejor de los escenarios para que un atacante

    pueda obtener la clave de cifrado.

  • 5/26/2018 tema1

    7/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    Fuerza bruta: Obtencin del mensaje en claro a partir del cifrado, probando todo

    el espacio posible de claves del criptosistema. La mayora de criptosistemas actuales

    son invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la

    prueba de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado

    posee patrones predecibles o cuando su longitud es reducida, el tiempo necesario

    para este tipo de ataques se puede reducir drsticamente y los criptosistemas

    pueden ser vulnerados.

    Por ltimo, en la actualidad no debemos olvidar que el empleo de este tipo de tcnicas

    tiene por objetivo final la mejora de la seguridad en los sistemas informticos.

    1.3. Aritmtica modularLa aritmtica modular es la principal de las herramientas matemticas que han

    fundamentado la evolucin cientfica de la criptografa. A continuacin se repasarn los

    conceptos ms importantes, lo cuales ayudarn en la compresin tanto de los procesos

    internos de los criptosistemas, como de las claves matemticas en las que reside la

    seguridad de los mismos.

    Concepto de aritmtica modular

    Dados tres nmeros se dice que a es congruente con b mdulo n si se

    cumple que:

    , para algn

    Queda expresado mediante la siguiente ecuacin:

    Por ejemplo, 898 (md. 9), ya que 89= 9 9 +8 . Los nmeros 8, 17, -1, 28 forman

    una clase de equivalencia, ya que son equivalentes en la aritmtica mdulo 9.

    8917 (md. 9), ya que 89= 9 8+17

    89-1 (md. 9), ya que 89= 9 10 -1

    8928 (md. 9), ya que 89= 9 7+28

  • 5/26/2018 tema1

    8/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    La aritmtica modular cumple las siguientes propiedades:

    Propiedades de la suma:

    o Asociativa:o Conmutativa:o Elemento neutro:o Elemento simtrico (opuesto):

    Propiedades del producto:

    o Asociativa:o Conmutativa:o Elemento neutro:

    Propiedades del producto con respecto de la suma:

    o Distributiva:

    Algoritmo de Euclides

    Este algoritmo permite calcular el Mximo Comn Divisorde dos nmeros ay b. La

    definicin en pseudocdigo del algoritmo de Euclides es la siguiente:

    Entrada: Valores a y b.

    Salida: Un mximo comn divisor de a y b.

    1.

    2.3. Mientras

    a.b.

    4. Resultado:

  • 5/26/2018 tema1

    9/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    A continuacin se muestra un ejemplo de uso del algoritmo:

    Entrada: 721 y 448

    Resultado: 7

    Clculo de las Inversas en

    Existencia de la inversa:

    Dada una expresin de aritmtica modular , atiene inversa mdulo nsi:

    Si nes primo (es decir es divisible nicamente por el mismo y por la unidad), entonces

    todos sus elementos tienen inversa a excepcin del cero, ya que siempre.

    Funcin de Euler

    Se define la funcin de Euler sobre n, y se representa con , como el nmero deelementos en el conjunto (conjunto de todos los nmeros con inversa mdulo n). Si

    nfuera el producto de dos primospy qentonces .

    Teorema: Si entonces

  • 5/26/2018 tema1

    10/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    (Pequeo) Teorema de Fermat: Sipes primo, entonces:

    Uno de los mtodos para calcular inversas mdulo nes la Funcin de Euler puesto que:

    Algoritmo extendido de Euclides

    La alternativa al clculo de inversas cuando se desconozca la funcin de Euler es el

    empleo del algoritmo extendido de Euclides. A continuacin se muestra un ejemplo de

    uso del algoritmo: cul es el inverso de 117 (md. 244)?

    Entrada: n=244 y a=117

    n=a2+r1; r1=10

    a=r111+r2; r2=7

    r1=r21+r3; r3=3

    r2=r32+1

    Despejamos el 1 de la ultima ecuacin: 1=r2-2r3y dejamos esta ecuacin en funcin de

    n y a (md.n).

    1=(a 11(n -2a)) -2 ((n-2a) - =(a 11(n -2a)) ) (md. n)

    Podemos eliminar todas las constantes que multiplican a n, pues Cten (md.n)= 0.

    Quedando:

    1=(a 11(-2a)) -2 ((-2a) - (a 11(-2a)) ) (md. n)

    1= a + 22a + 4a + 2a + 44a

    1= 73 a

    Por lo que el nmero que multiplica a aes su inverso.

    Resultado: 73

  • 5/26/2018 tema1

    11/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    Exponenciacin. Logaritmos discretos

    El empleo de la factorizacin es habitual en las tcnicas criptogrficas. El clculo de

    esas operaciones precisa de tcnicas especficas que puedan operar de manera rpida

    con nmeros muy grandes tanto para la base como para el exponente de las

    operaciones. El algoritmo rpido de exponenciacinpermite que la operacin de

    exponenciacin sea viable en cuanto a tiempo se refiere.

    La seguridad de estos algoritmos (Diffie-Hellman o ElGamal son claros ejemplos)

    reside en la poca eficiencia de los algoritmos actuales para calcular el inverso de la

    exponenciacin en aritmtica modular, o sea, la operacin denominada logaritmo

    discreto.

    Se define el logaritmo discretode aen base bmdulo ncomo:

    El logaritmo discreto se encuentra en relacin directa con la factorizacin, ya que si

    es posible calcular el logaritmo en un tiempo viable, la factorizacin tambin es posible

    en el mismo tiempo.

    El tiempo de clculo del inverso crece cuanto mayor sea a y cuanto menor sea el

    nmero de factores de dicho valor. La utilizacin de primos minimiza este ltimo

    criterio (nmeros con nicamente dos factores).

    Algoritmos de factorizacin

    El algoritmo de fuerza bruta para factorizar un nmero consiste en dividir dicho

    nmero por todos los nmeros comprendidos en . Este algoritmo es el ms

    sencillo pero tambin el menos eficiente.

  • 5/26/2018 tema1

    12/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    1.4. Criptografa clsicaTeniendo en cuenta los principios de longitud del texto invariante y de un

    alfabeto finito, se definen dos formas de realizar cifrado digital con clave secreta

    compartida:

    Transposicin: El texto cifrado se obtiene de desordenar el texto en claro.

    Sustitucin: El texto cifrado se obtiene de remplazar los smbolos del texto en

    claro por otros. Se realiza sobre bloques de longitud constante (n smbolos). Existen

    n!posibles combinaciones.

    o Sustitucin monoalfbetica: Cada smbolo tiene un nico smbolo decifrado para la misma clave.

    o Sustitucin polialfabtica: Cada smbolo tiene varios smbolos de cifradopara la misma clave. La correspondencia depender de factores como la posicin.

    La combinacin de los dos mtodos anteriormente descritos se denomina cifrado

    producto(mejora la confusin y difusin).

    Sustitucin monoalfabtica

    Este tipo de sustitucin consta de dos variantes:

    Sustitucin de letras: Teniendo un alfabeto de mletras y un entero constate b, se

    denomina transformacin de desplazamientoa la funcin de cifrado:

    La funcin de descifrado se obtiene calculando el inverso sobre la anterior:

    La clave del sistema (secreto) queda definida por b. El famoso cifrado Csar es una

    transformacin de desplazamiento con b=3y m=27.

  • 5/26/2018 tema1

    13/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    El sistema puede ser mejorado aadiendo un parmetro fijo a en la anterior

    ecuacin, creando as una transformacin afn.

    La funcin de descifrado queda recogida en la siguiente ecuacin:

    donde

    ,

    La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condicin

    necesaria para el clculo de la inversa).

    Este tipo de sistemas son vulnerables a ataques por anlisis de frecuencia. Una

    solucin es recurrir a la sustitucin homofnica (un mismo smbolo se corresponde

    con varios en el mensaje cifrado).

    Sustitucin de n-palabras: Consiste en aplicar la transformacin afn a un

    conjunto de palabras {a,b,c,} de cardinalidad fija y que son expresadas

    previamente como un nmero entero (puede requerir caracteres de relleno si no sealcanza la cardinalidad fijada).

    Este tipo de sustitucin es vulnerable a ataques de anlisis de frecuencia en los que

    se analiza el n-simosmbolo de cada bloque de palabras, puesto que este depende

    nicamente de su correspondiente smbolo en el mensaje original y no del resto de

    smbolos cifrados.

    Cifrado de Hill:

    Sustitucin de n-palabras mediante la definicin de matrices de cifrado cuadradas y

    de orden n. Las ecuaciones de cifrado y descifrado quedaran:

    Siendo B un vector de longitud n y A inversible con determinantes no nulos y

    coprimos con m. La clave queda definida por el conjunto {A, B}.

  • 5/26/2018 tema1

    14/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    El sistema no obstante es vulnerable, ya que puede calcularse la clave con

    nicamente tres parejas de n-palabras (palabras en claro y sus correspondientes

    cifrados).

    Cifrado Playfair:

    Caso de sustitucin cuyo valor de nes 2, con un alfabeto de 25 smbolos (carece de

    y J e I son idnticas) y con un incremento del tamao del texto (insercin de smbolo

    fijo entre smbolos repetidos y al final de los mensajes de longitud impar).

    Es unamatriz de orden 5 compuesta por lossmbolos de una palabra

    secreta que se sita e n las primeras filas y completada por el resto de

    smbolos del alfabeto situados en orden alfabtico. No deben existir

    smbolos repetidos en la matriz tras calcularla.

    Clave de Playfair

    El cifrado se realiza sobre conjuntos de dos smbolos y se define con las siguientes

    reglas (todos los ndices de fila y columna calculados son siempre mdulo 5):

    1. En los smbolos que ocupen la misma fila y distinta columna, sus cifradoscorresponden con los smbolos de la misma fila y de columna adyacente por la

    derecha.

    2. En los smbolos que ocupen la misma columna y distinta fila, sus cifradoscorresponden con los smbolos de la misma columna y de fila inmediatamente

    inferior.

    3. En los smbolos que ocupen distintas filas y columnas, sus cifrados correspondencon los smbolos de la misma fila y esquina opuesta respecto al rectngulo

    delimitado por los smbolos originales.

    4. Es necesario insertar smbolos nulos (QoX) cada vez que el par de smbolos deentrada est compuesto por un mismo smbolo repetido y cuando el mensaje

    dispone de un nmero impar de smbolos.

  • 5/26/2018 tema1

    15/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    El descifrado se realiza procediendo de forma inversa a las reglas anteriormente

    detalladas.

    Ejemplo de cifrado con Playfair:

    - Palabra secreta: SECRETO.- Texto en claro: HOLA.- Matriz Playfair:

    S E C R T

    O A B D F

    G H I K L

    M N P Q U

    V W X Y Z

    - Texto Cifrado: GAHF

    Sustitucin polialfabtica

    Su principal caracterstica es la presencia de una clave k que contiene dos o ms

    sustituciones diferentes. De este tipo concreto podemos encontrar los siguientes

    sistemas:

    Cifrado de Vernam:

    El sistema se considera de cifrado perfecto, aunque el tamao de la clave n(igual o mayor

    tamao que el texto en claro) y la dificultad de obtener una clave aleatoria K(secuenciaindependiente e idnticamente distribuida segn una distribucin equiprobable sobre

    ), hace que no sea til en la prctica. Su ecuacin de cifrado es la siguiente:

    El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,

    siguiendo el siguiente esquema:

    XiKi= Yi

  • 5/26/2018 tema1

    16/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    Cifrado de Vigenre:

    El sistema es una generalizacin del cifrado Csar con una clave definida por la

    repeticin de una secuencia de smbolos que se denomina semilla.

    Un ejemplo del sistema con clave K={A,S,H}y mensaje en claro M={E,J,E,M,P,L,O}y

    un alfabeto de 27 letras.

    Mensaje E J E M P L O

    Clave A S H A S H A

    Cifrado E B L M I R O

    El autocifradode Vigenre es una mejora respecto al cifrado anterior en el que cada

    smbolo se cifra teniendo en cuenta el anterior.

    El cifrado de Beaufordpor su parte es idntico al de Vigenre salvo por la funcin

    de transformacin:

    La ventaja de este sistema es que cifrado y descifrado utilizan la misma funcin.

    Criptoanlisis estadstico

    Segn el tipo de sistema analizado tenemos:

    Transposicin y sustitucin monoalfabtica: Anlisis de la frecuencia de los

    smbolos y grupos de palabras. Si el valor es igual a la entropa de un lenguaje, es

    altamente probable que se trate de una transposicin o una sustitucin

    monoalfabtica. El valor de la entropa se calcula mediante la ecuacin:

    Siendo Pla probabilidad de un smbolo concreto.

    Sustitucin polialfabtica: El anlisis de este tipo de sistema puede definirse en

    dos pasos:

    o Calcular el periodo rde la clave utilizada.

  • 5/26/2018 tema1

    17/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Ideas clave

    o Criptoanalizar los sistemas monoalfabticos resultantes.

  • 5/26/2018 tema1

    18/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Lo + recomendado

    Lo + recomendado

    Lecciones magistrales

    Fundamentos matemticos y criptografa clsica

    En esta leccin veremos algunos fundamentos matemticos y algunos algoritmos de

    la criptografa clsica.

    La clase magistral est disponible en el aula virtual.

    No dejes de leer

    Los cdigos secretos

    Singh, Simon (2000).Los cdigos secretos. Madrid: Debate.

    Amena visin histrica de la criptografa desde sus inicios hasta

    nuestros das. Una lectura ms que interesante para aquellos

    interesados en esta asignatura.

  • 5/26/2018 tema1

    19/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Lo + recomendado

    No dejes de ver

    Introduccin a la aritmtica modular

    Se trata de una presentacin bsica

    que realiza una introduccin al

    concepto de aritmtica modular. Para

    ello utiliza el ejemplo de la horas del

    da (desde las 0 a las 23 horas) y

    cmo pueden asemejarse a los

    clculos en mdulo 24.

    El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:

    http://www.youtube.com/watch?v=wBIUpBBQ1zI

    Euclidean Algorithm

    Este vdeo describe cmo aplicar elalgoritmo de Euclides para calcular

    el mximo comn divisor de dos

    nmeros. Este paso puede ser

    interesante para aquellos alumnos

    que vayan a comenzar a utilizar el

    algoritmo extendido.

    El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:

    http://www.youtube.com/watch?v=fwuj4yzoX1o

    http://www.youtube.com/watch?v=wBIUpBBQ1zIhttp://www.youtube.com/watch?v=wBIUpBBQ1zIhttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=wBIUpBBQ1zI
  • 5/26/2018 tema1

    20/25

    Criptografa y mecanismos de seguridad

    TEMA 1 + Informacin

    + Informacin

    A fondo

    La mquina Enigma

    En esta web encontrars una serie de artculos que describen los acontecimientos

    histricos de la mquina de cifrado Enigma.

    Los artculos estn disponibles en el aula virtual o en la siguiente direccin web:

    http://www.kriptopolis.com/enigma

    Reinas, conspiraciones y cifrados

    Este artculo realiza una revisin histrica sobre el papel de la criptografa a lo largo de

    la historia y su importancia a lo largo de los siglos.

    El artculo est disponible en el aula virtual o en la siguiente direccin web:

    http://www.historiasdelaciencia.com/?p=426

    Webgrafa

    Kriptopolis: Criptografa y Seguridad

    Esta web es una de las referencias espaolas en este campo. Adems posee una lista dedistribucin para estar al da sobre noticias relacionadas.

    http://www.kriptopolis.com/

    http://www.kriptopolis.com/enigmahttp://www.kriptopolis.com/enigmahttp://www.historiasdelaciencia.com/?p=426http://www.historiasdelaciencia.com/?p=426http://www.kriptopolis.com/http://www.kriptopolis.com/http://www.kriptopolis.com/http://www.historiasdelaciencia.com/?p=426http://www.kriptopolis.com/enigma
  • 5/26/2018 tema1

    21/25

    Criptografa y mecanismos de seguridad

    TEMA 1 + Informacin

    Bibliografa

    Caballero Gil, P. (1996).Introduccin a la criptografa. Madrid: Ra-Ma.

    Fster Sabater, A. [et al.]. (2004). Tcnicas criptogrficas de proteccin de datos.Madrid: Ra-Ma.

    Lucena Lopez, M. J. (2010). Criptografa y seguridad en computadores. Extrado el da

    23 de enero de 2013 desdehttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto .

    Pastor Franco, J. (1998). Criptografa digital: fundamentos y aplicaciones.Zaragoza:Prensas Universitarias de Zaragoza.

    http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
  • 5/26/2018 tema1

    22/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Actividades

    Actividades

    Trabajo: Resolucin de ecuaciones y criptogramas

    A continuacin se muestra un ejemplo para la resolucin de ecuaciones en aritmtica

    modular.

    Ejemplo: 3x (mod 8) = 5

    Transformamos a 3y (md. 8) = 1

    Para resolverlo aplicamos el teorema de Euler

    x = a

    (n)-1mod n

    Conjunto reducido de restos = {1,3,5,7}

    o tambin por (n) = nk - 1(n-1)

    (8) = 4,

    y = 33(mod 8)

    y = 3

    Despejamos en x = by (mod n), y resolvemos

    x = 15 (mod 8)

    x = 7

    Una vez estudiado el ejemplo debers resolver las siguientes ecuaciones escribiendo los

    resultados en el lugar correspondiente del Excel que puedes encontrar en el aula

    virtual:

    28x (md 47) = 6

    17x (md 22) = 5

    15x (mod 19) =14

    NOTA: Aunque solamente se piden los resultados, los ejercicios deben ser

    desarrollados manualmente como prctica para el examen. En el examen no se podr

    usar calculadora. Para realizar la entrega nicamente se subir a la plataforma el

    documento Excel adjunto relleno con los resultados obtenidos.

  • 5/26/2018 tema1

    23/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Actividades

    Una vez resueltas estas ecuaciones, el siguiente ejercicio debe ser resuelto con la

    herramienta JCryptool. Esta herramienta se puede descargar desde la siguiente URL:

    http://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-en

    Ejercicio

    Hallar laclave de cifrado del siguiente texto cifrado mediante Vigenre con una clave

    de longitud 6.

    oLSTUgdMXEMaSHfEegoLSTUgdMXEMbaPdUeWgRSSTOVSoAehgVqAZRlLWGdSSXWSfUgSVIeZaXlLQSfSmGTTgVSLXZaJWIeOVVWAYOfHVRQOeWlHQakIdVQgSVWOZZqHjEMakXZIeZaJWWTWULZAPPWIfTTSlSeBaTZMkVUflYWAZRgJZIeVgRgUdWkFmTMkSPcIZUkLSDakSTgOdddEqEdhZElSffmXkAZRXVWTeVaWZOgfmTgNfV

    WWlASSSRVTTSfMkHQOjHfOYcjIaTUgSXSLQhgPVBkOfMVIahXYdLaTkSmNPOfHXUdmkMYNUTqMfGZclLaNS

    La clave deber escribirse en el lugar correspondiente del Excel. Respeta maysculas o

    minsculas de la clave.

    Para realizar la entrega nicamente se subir a la plataforma el documento Excel

    relleno con los resultados obtenidos.

    http://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-enhttp://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-enhttp://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-en
  • 5/26/2018 tema1

    24/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Test

    Test

    1. En la criptografa asimtrica:

    A.Si se conoce una clave puede calcularse la otra en un tiempo limitado.B.La clave privada ha de almacenarse de manera protegida.C.La clave de cifrado y de descifrado es la misma.D.Si se cifra con la clave privada, solo puede descifrarse con la misma clave

    privada.

    2. En la criptografa simtrica:

    A.La clave de cifrado es siempre idntica a la clave de descifrado.B.La clave de descifrado puede ser calculada si se conoce la clave de cifrado.C.Las respuestas A y B son correctas.D.Ninguna de las anteriores.

    3. El inverso de 3 mdulo 37 es:

    A.3.B.12.C.No puede ser calculado.D.Ninguna de las anteriores.

    4. En un criptosistema de sustitucin monoalfabtico:

    A.No es necesario negociar la clave de cifrado.B.Los smbolos del alfabeto en claro son distintos que los del alfabeto cifrado.C.El alfabeto cifrado tiene el mismo n de elementos que el alfabeto en claro.D.Ninguna de las anteriores.

    5. El teorema de Fermat puede ser aplicado siempre que:

    A.La base de la aritmtica modular (p) sea producto de dos primos.B.La base de la aritmtica modular (p) sea un nmero primo y, a y p primos

    relativos.

    C.La base de la aritmtica modular (p) sea un nmero primo y m.c.d(a,p)1.D.Ninguna de las anteriores.

  • 5/26/2018 tema1

    25/25

    Criptografa y mecanismos de seguridad

    TEMA 1 Test

    6. Supuesto un mtodo de sustitucin monoalfabtico definido por: C (m)=2m+3

    (mod. 27). Cifre el mensaje ABAD:

    A.DLDJ.B.DEDG.C.No puede ser calculado.D.Ninguna de las anteriores.

    7. Calcule el inverso multiplicativo de 32 md. 5:

    A.6.B.3.C.No puede ser calculado.D.Ninguna de las anteriores.

    8. Suponga un cifrado tipo CESAR definido por C(m)= m+3 (md. 27). Descifre el

    mensaje WUHV.

    A.No es un sistema de cifrado vlido.B.SEIS.C.TRES.D.Ninguna de las anteriores.

    9. Suponga un criptosistema tipo CESAR:

    A.Es ms seguro si m.c.d (a,n) 1.B.Es ms seguro si se aplica el cifrado varias veces consecutivas.C.Es ms seguro si el nmero de letras del alfabeto es mayor.D.Ninguna de las anteriores.

    10. Cul es el inverso de 35 md. 33:

    A.9.B.19.C.29.D.Ninguna de las anteriores.