2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx
-
Upload
john-jairo-parra-leon -
Category
Documents
-
view
157 -
download
1
Transcript of 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx
FUNDAMENTOS DE CRIPTOGRAFIA
INTRODUCCION
Criptografía es un termino de origen griego que proviene de las palabras krypto (esconder) y grapho (escribir). Podemos decir que la criptografía es la ciencia y el estudio de la escritura secreta.
INTRODUCCION
La criptografía moderna proporciona los cimientos teóricos necesarios para poder:
◦ Entender exactamente problemas de cifrado, autenticación, distribución de claves, etc.
◦ Evaluar los protocolos que en teoría pueden resolver estos problemas.
◦ Construir protocolos en cuya seguridad podamos confiar.
TERMINOLOGIA
Una cifra o criptosistema es un método secreto de escritura, mediante el cual un texto en claro se transforma en un texto cifrado (criptograma). El proceso de transformar texto en claro en texto cifrado se llama Cifrado.
TERMINOLOGIA
El proceso inverso, transformar texto cifrado en texto en claro, se denomina descifrado. Tanto el cifrado como el descifrado son controlados por una o mas claves criptográficas.
TERMINOLOGIA
La criptografía y una disciplina complementaria denominada criptoanálisis se conocen conjuntamente con el nombre de criptologia.
Criptografía: Diseño de cifrados.
Criptoanálisis: Romper o descifrar textos cifrados.
CRIPTOSISTEMAS HISTORICOS
Hay dos tipos de cifrados elementales, los de transposición y los de sustitución.Todos los cifrados anteriores a la segunda guerra mundial se basan en uno de estos dos principios, o en una combinación de ambos.
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de transposición
Los criptosistemas de transposición reordenan los caracteres de acuerdo con ciertas reglas.La reordenación de los caracteres se hacia con la ayuda de alguna figura geométrica.
Transposiciones espartanas
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de transposición.◦Transposición con periodo fijo.
Consideremos d=3 y tomemos la permutación f tal que f(1)=2, f(2)=3, f(3)=1. Entonces el mensaje:
M= CRIPTOGRAFIA
Queda cifrado como:
Ek (M)= ICROPTAGRAFI
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de sustitución.
Hay cuatro tipos de cifrados de sustitución:
◦Simple◦Homofónica◦Polialfabética◦poligráfica
CRIPTOSISTEMAS HISTORICOS
Sustitución simple.
Un criptosistema de sustitución simple cambia cada carácter de un alfabeto en claro ordenado, denotado por A, por la letra correspondiente de un alfabeto de encripción, denotado por C.
Cifrado de Cesar
CRIPTOSISTEMAS HISTORICOS
Sustitución simple.
Cifrado de CesarA= a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z.
C= c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b.
K= 3.
M= Roma es democracia
Mk= Tqocgufgoqetcekc
CRIPTOSISTEMAS HISTORICOS
Sustitución homofónica.
Tiene como objetivo disimular las frecuencias de los caracteres del texto en claro. La idea es hacer corresponder a cada carácter “a” del alfabeto de texto en claro no uno, sino un conjunto f(a) de símbolos de texto cifrado denominados homófonos.
CRIPTOSISTEMAS HISTORICOS
Sustitución Polialfabética.
Persigue la misma finalidad que la homofónica, pero aplica diversos criterios de sustitución en vez de uno solo.
◦Criptosistema de Vigenère.◦Criptosistema de Beaufort.◦Criptosistema de Vernam.
CRIPTOSISTEMAS HISTORICOS
Sustitución Polialfabética.
◦Ejemplo de cifrado con el criptosistema de Vigenère.tomamos n=26 y d=4 . Sean los alfabetos A, C1…, C4 iguales al alfabeto latino; si la clave es K= TREN, el texto en claro ESTACION queda cifrado como:
XJXNVZSA
CRIPTOSISTEMAS HISTORICOS
Sustitución poligráfica.
En este caso se cifran bloques grandes de letras, con lo cual dificultan ataques criptoanalíticos basados en las frecuencias individuales de las letras del texto en claro.
◦Cifrado de Hill
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
Secreto perfecto.
Si, con independencia de la cantidad de texto cifrado interceptado, no se puede saber nada del texto en claro, entonces el cifrado ofrece un secreto perfecto.El problema del secreto perfecto, como en la mayoría de las cosas perfectas, es que es difícil de conseguir.
Secreto perfecto.
◦Cota de Shannon: En un criptosistema perfectamente secreto, la clave K requiere mas bits que el texto en claro M, es decir, la clave secreta tiene que ser mas larga que el texto que se pretende cifrar.
◦El cifrado de Vernan es de los pocos que ofrece un secreto perfecto.
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
Autenticidad perfecta.
El secreto y la autenticidad son atributos independientes.Por ser la protección total imposible, G.J. Simmons definió la autenticidad perfecta como la máxima protección posible contra el engaño.
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
Autenticidad perfecta.
De acuerdo a G.J. Simmons hay dos tipos de ataque que afectan la autenticidad:
◦Suplantación◦Sustitución
CRIPTOANALISIS ELEMENTAL
Suposición de Kerckhoffs.
Una suposición casi universal en criptografía es que el criptoanalista enemigo tiene acceso al criptograma. Casi tan universal es la suposición de Kerckhoffs, formulada por el holandés A. Kerckhoffs (1835 – 1903), según la cual la seguridad de la cifra tiene que residir totalmente en la clave secreta.
La Distancia de unicidad.
Esta relacionada con la redundancia del texto en claro y es la cantidad de texto cifrado que un criptoanalista tiene que obtener para que haya una sola clave que pueda producir este texto cifrado a partir de un texto en claro con sentido.
CRIPTOANALISIS ELEMENTAL
FUNDAMENTOS DE CRIPTOGRAFIA
FIN