Criptografía como recurso para el aula de matemáticas. El arte de esconder Ejemplo de cifrado...
-
Upload
miguela-nava -
Category
Documents
-
view
45 -
download
0
Transcript of Criptografía como recurso para el aula de matemáticas. El arte de esconder Ejemplo de cifrado...
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Ejemplo de cifrado Ejemplo de cifrado monoalfabéticomonoalfabético
a
b
c
de
fghij
k
l
m
n
ñ
o
p
qr
s t uv
w
x
y
z
x
y
z
ab
cdefg
h
i
j
k
l
m
n
ño
p q rs
t
u
v
w
http://serdis.dis.ulpgc.es/%7Eii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/MONOALFABETICAS/codigo%20de%20cesar.htm
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La debilidad de los cifrados monoalfabéticos está en que la frecuencia de aparición
de cada letra en el texto claro se refleja exactamente en el criptograma.
La misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría
la letra asociada en el texto cifrado.
Esto representa muchas pistas para un posible criptoanalista, sólo tiene que basarse
en el estudio de frecuencias y pensar un poco en castellano
Inconvenientes del cifrado Inconvenientes del cifrado monoalfabéticomonoalfabético
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Inconvenientes del cifrado Inconvenientes del cifrado monoalfabéticomonoalfabético
Ver frecuencias
Podemos pensar que (aparece 6 veces )es la e
Podemos pensar que (a parece 4 veces ) es la a
Podemos pensar que es la l, porque la primera palabra
eeeeee
aeeaeaaeee
laeelaleaaeee
Podemos pensar que es la s, por latercera palabra
laeeslaleaaseee
(3) (4) (6) (2) (2) (2) (1) (1) (1) (1)(1)
Actividad 5
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Inconvenientes del cifrado Inconvenientes del cifrado monoalfabéticomonoalfabético
Ver frecuencias
laeeslaleaaseee
Podemos pensar que es la t, y la es la r, por laquinta palabra
laeeslaletraasreete
.
.-.
la e es la letra mas frecuente
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Inconvenientes del cifrado Inconvenientes del cifrado monoalfabéticomonoalfabético
Aunque en mensajes cortos no siempre es tan fácil
Ver frecuencias
Podemos pensar que (aparece 4 veces )es la e
Podemos pensar que (aparece 2 veces ) es la a
¿y ahora qué hacemos?
eeee
aeeeae
Criptografía como recurso para el aula de matemáticas. El arte de esconder
• “El secuestro” es un libro escrito por un francés llamado Georges Perec
• Este era un autor muy original que se dedicó a experimentar con el
lenguaje y tiene algunos palíndromos increíbles
• En todo el libro no parece ni una “e” (tiene unas trescientas páginas)
• Pero los traductores al castellano, consiguen que en el libro no exista la
“a”
Traducción : Marisol Arbués, Mercé Burrel, Marc Parayre,
Hermes Slaceda, y Regina Vega. Editorial Anagrama. 1997
• ¡Menuda forma de estropear el criptoanálisis!
Inconvenientes del cifrado Inconvenientes del cifrado monoalfabético. Curiosidadmonoalfabético. Curiosidad
O rey, o joyeroAmad a la dama
Somos o no somos.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
AnécdotaAnécdota
Más de 1500 años después, un cifrado similar al de César fue utilizado por la reina
María Estuardo de Escocia, para conspirar junto con los españoles contra su prima
Isabel I
Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos
análisis estadísticos por los agentes de Isabel I
Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su
ejecución el 8 de febrero de 1587.
Después de esto el cifrado César quedó definitivamente descartado como método
de cifrado seguro para los gobernantes del mundo.
Desde entonces a hoy, los cifrados usados por los estados para preservar sus
secretos han mejorado considerablemente.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Ejemplo de cifrado Ejemplo de cifrado monoalfabéticomonoalfabético
Se resolvió por el método de analizar las frecuencias.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Ejemplo de cifrado polialfabéticoEjemplo de cifrado polialfabético
En 1466, León Battista Alberti, músico, pintor,
escritor y arquitecto, concibió el primer sistema
polialfabético que se conoce: El disco de Alberti
Cambia de abecedario cada dos o tres palabras.
El emisor y el destinatario habían de ponerse de
acuerdo para fijar la posición relativa de dos
círculos concéntricos, y cada cuantas palabras
cambiaban de alfabeto
Los diferentes alfabetos utilizados eran
representados en los discos pequeños, mientras
que el grande se rellenaba con el alfabeto
normal (antes 24 símbolos)
a
b
c
de
fghij
k
l
m
n
ñ
o
p
qr
s t uv
w
x
y
z
a
o
zl
vemhd
tn
u
q
c
k
fsx
gb p y i
rj
ñ
w
wo
zc
mueht
lk
v
q
d
f
n
sy
gb x p a
rj
ñ
i
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Ejemplo de cifrado polialfabéticoEjemplo de cifrado polialfabético
Usando estos discos vamos a cifrar el mensaje: levántate contra la pobreza
Decisiones a tomar
Primer disco a usar es el 1 y emparejamos a con a
Segundo disco a usar es el 2 y emparejamos a con w
Cambiamos de disco cada palabra
a
b
c
de
fghij
k
l
m
n
ñ
o
p
qr
s t uv
w
x
y
z a
o
zl
vemhd
tn
u
q
c
k
fsx
gb p y i
rj
ñ
wwo
zc
mueht
lk
v
q
d
f
n
sy
gb x p a
rj
ñ
i
disco1 disco2
uviacpapv snogmiwzndxgw ua
Actividad 6
Criptografía como recurso para el aula de matemáticas. El arte de esconder
EjemplosEjemplos
Actividad 1.9. Cifrado polialfabético
Letras en posición impar: MorseLetras en posición par: ASCII
-- 79 .-. 83 . 89 .- 83 -.-. 73 ..MORSEYASCII
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cifrado afínCifrado afín
El cifrado módulo n con claves a y b o cifrado afín
Consiste en aplicar a cada símbolo de nuestro abecedario una
transformación matemática del tipo
Símbolo a.Símbolo + b
En nuestro lenguaje:
F(x) = ax + b
¿Qué pasos hay que seguir?
Vamos a explicarlo cifrando el mensaje
aprendemos a cifrar
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cifrado afínCifrado afín
Paso 1º: Seleccionar los símbolos con los que vamos a trabajar
a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z
Z27
¿Se entenderán bien las frases?: añadimos espacio en blanco, punto y
coma
a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z, *, ., ,
Z30
Seleccionamos los valores de a y b.
Por ejemplo: a = 7 y b = 5
Paso 2º: Asignar a cada carácter un número
a b c d e f g h i j k l m n ñ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14
o p q r s t u v w x y z * . ,
15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cifrado afínCifrado afín
Paso 4º: Trabajar en el conjunto Z30
Z30 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18,
19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29}
Paso 3º: Pasar el mensaje a cifras
a p r e n d e m o s * a *
0 16 18 4 13 3 4 12 15 19 27 0 27
c i f r a r
2 8 5 18 0 18
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cifrado afínCifrado afín
Aplicamos la transformación al mensaje, expresado en números
f(x) = 7x + 5 (mod30)
16 7.16 + 5 = 112 + 5 = 117 = 27 (mod 30)
a p r e n d e m o s a
0 16 18 4 13 3 4 12 15 19 27 0 27
5 27 11 3 6 26 3 29 20 18 14 5 14
c i f r a r
2 8 5 18 0 18
19 1 10 11 5 11
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cifrado afínCifrado afín
Pasar de nuevo a letras los números obtenidos tras aplicar la transformación
5 27 11 3 6 26 3 29 20 18 14 5 14
f * l d g z d , t r ñ f ñ
19 1 10 11 5 11
s b k l f l
El mensaje
aprendemos a cifrar
se envía como
f*ldgzd,trñfñsbklfl
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Descifrado afínDescifrado afín
¿Qué datos se necesitan para empezar a descifrar?
1. El mensaje cifrado: dcldofñdrytñ,dñqcryf
2. El conjunto de caracteres: Z30
3. Las dos claves, que en este caso han sido a = 7 y b = 5
Pasamos el mensaje a números:
d c l d o f ñ d r y
3 2 11 3 15 5 14 3 18 25
t ñ , d ñ q c r y f
20 14 29 3 14 17 2 18 25 5
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Descifrado afínDescifrado afín
Para calcular el opuesto de un número hay que resolver la ecuación:
Nº + Opuesto = n
Para calcular el inverso de un número hay que resolver la ecuación:
Nº * Inverso = 1
Si la función de cifrado ha sido y = ax + b para encontrar la función de descifrado
se despeja x pero trabajando en Zn
Por ejemplo para n = 30 y función de cifrado y = 7x + 5
Y + 25 = 7x
X = 13(y + 25) puesto que 13*7 = 1 en Z30
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Descifrado afínDescifrado afín
Si hemos cifrado con: f(X) = 7X + 5
desciframos con la función: f-1(Y) = (Y + 25)13
pero trabajando siempre en Z30
Por ejemplo: 3 (3 + 25)13 = 364 que en Z30 es el 4
d c l d o f ñ d r y
3 2 11 3 15 5 14 3 18 25
4 21 4 10 0 29 27 4 19 21
t ñ , d ñ q c r y f
20 14 29 3 14 17 2 18 25 5
5 27 12 4 27 6 21 19 20 0
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Descifrado afínDescifrado afín
Pasamos estos números a letras
4 21 18 4 10 0 27 4 19 20
e u r e k a * e s t
15 27 12 4 27 6 21 19 20 0
o * m e * g u s t a
El mensaje original era:
Eureka, esto me gusta
Criptografía como recurso para el aula de matemáticas. El arte de esconder
¿Sirven todos los valores de a y b para cifrar un mensaje?
¿Y para descifrarlo?
• El factor de desplazamiento puede ser cualquiera: 0 b 27.
• Para que exista el inverso a-1 el factor de multiplicación a debe ser
primo relativo con el número n de elementos que tenga el alfabeto
(en este caso 28); MCD(a, n) = 1
Cifrado: Ci = (aMi + b) mod 28
Descifrado: Mi =( (Ci + b´)a-1)mod 28
donde b´ es el opuesto de b en Z28 y a-1 es el inverso de a en Z28
En este cifrado, cada letra se cifrará siempre igual.
Es una gran debilidad y por eso es muy vulnerable y fácil de atacar
Criptoanálisis de método afín Criptoanálisis de método afín (módulo 28)(módulo 28)
Criptografía como recurso para el aula de matemáticas. El arte de esconder
El ataque a este sistema es muy elemental.
Se relaciona el elemento más frecuente del criptograma a la letra E y el
segundo a la letra A, planteando un sistema de 2 ecuaciones.
Si el texto tiene varias decenas de caracteres este ataque prospera; si el
texto es de longitud pequeña puede haber ligeros cambios en esta
distribución de frecuencias: hay que probar con los distintos valores
hasta conseguir un texto claro con sentido
Lo único que necesitamos es conocer las letras que se suelen repetir con
más frecuencia en cada lenguaje
Criptoanálisis método afín (módulo Criptoanálisis método afín (módulo 28)28)
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Si se intercepta el mensaje pero no se conoce la clave
Criptoanálisis de método afín (módulo Criptoanálisis de método afín (módulo 28)28)
Analizamos las frecuencias
1er INTENTO. PIENSO....
“B” es la que más veces aparece en el criptograma, puede venir de la “E” y la “P” de la “A”
Planteamos el sistema de ecuaciones1= (4a + b) mod 28 16 = (0a + b) mod 28
Al resolver, obtenemos b = 16
a?
RGQBOXPEBMHQZONOPBMJBPFBCMNÑB
6.̀ , "B",3.̀ , "P",3.̀ , "O",3.̀ , "M",2.̀ , "Q",2.̀ , "N",1.̀ , "Z",1.̀ , "X",1.̀ , "R",1.̀ , "Ñ",1.̀ , "J",1.̀ , "H",1.̀ , "G",1.̀ , "F",1.̀ , "E",1.̀ , "C",0.̀ , "Y",0.̀ , "W",0.̀ , "V",0.̀ , "U",0.̀ , "T",0.̀ , "S",0.̀ , "L",0.̀ , "K",0.̀ , "I",0.̀ , "D",0.̀ , "A",0.̀ , " "
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Para a 0 obtenemos 16
Para a 1 obtenemos 20
Para a 2 obtenemos 24
Para a 3 obtenemos 0
Para a 4 obtenemos 4
Para a 5 obtenemos 8
Para a 6 obtenemos 12
Para a 7 obtenemos 16
Para a 8 obtenemos 20
Para a 9 obtenemos 24
Para a 10 obtenemos 0
Para a 11 obtenemos 4
Para a 12 obtenemos 8
Para a 13 obtenemos 12
Para a 14 obtenemos 16
Para a 15 obtenemos 20
Para a 16 obtenemos 24
Para a 17 obtenemos 0
Para a 18 obtenemos 4
Para a 19 obtenemos 8
Para a 20 obtenemos 12
Para a 21 obtenemos 16
Para a 22 obtenemos 20
Para a 23 obtenemos 24
Para a 24 obtenemos 0
Para a 25 obtenemos 4
Para a 26 obtenemos 8
Para a 27 obtenemos 12
Mod4a16, 28
Que nunca da como resultado 1, luego no puedo encontrar “a”
1 = (4*a+16)mod28
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Si interceptamos el mensaje pero no conocemos la clave
Criptoanálisis de método afín Criptoanálisis de método afín (módulo 28)(módulo 28)
Analizamos las frecuencias
Planteamos el sistema
1 = (0a + b) mod 28
16 = (4a + b) mod 28
obtenemos b = 1
a?
RGQBOXPEBMHQZONOPBMJBPFBCMNÑB
6.̀ , "B",3.̀ , "P",3.̀ , "O",3.̀ , "M",2.̀ , "Q",2.̀ , "N",1.̀ , "Z",1.̀ , "X",1.̀ , "R",1.̀ , "Ñ",1.̀ , "J",1.̀ , "H",1.̀ , "G",1.̀ , "F",1.̀ , "E",1.̀ , "C",0.̀ , "Y",0.̀ , "W",0.̀ , "V",0.̀ , "U",0.̀ , "T",0.̀ , "S",0.̀ , "L",0.̀ , "K",0.̀ , "I",0.̀ , "D",0.̀ , "A",0.̀ , " "2º INTENTO. PIENSO....“B” es la que más veces aparece, puede ser la “A” y la “P” la “E”
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Para a = 0 Mod[4*a + 1, 28] = 1
Para a = 1 Mod[4*a + 1, 28] = 5
Para a = 2 Mod[4*a + 1, 28] = 9
Para a = 3 Mod[4*a + 1, 28] = 13
Para a = 4 Mod[4*a + 1, 28] = 17
Para a = 5 Mod[4*a + 1, 28] = 21
Para a = 6 Mod[4*a + 1, 28] = 25
Para a = 7 Mod[4*a + 1, 28] = 1
Para a = 8 Mod[4*a + 1, 28] = 5
Para a = 9 Mod[4*a + 1, 28] = 9
Para a = 10 Mod[4*a + 1, 28] = 13
Para a = 11 Mod[4*a + 1, 28] = 17
Para a = 12 Mod[4*a + 1, 28] = 21
Para a = 13 Mod[4*a + 1, 28] = 25
Para a = 14 Mod[4*a + 1, 28] = 1
Para a = 15 Mod[4*a + 1, 28] = 5 Para a = 16 Mod[4*a + 1, 28] = 9 Para a = 17 Mod[4*a + 1, 28] = 13 Para a = 18 Mod[4*a + 1, 28] = 17 Para a = 19 Mod[4*a + 1, 28] = 21 Para a = 20 Mod[4*a + 1, 28] = 25 Para a = 21 Mod[4*a + 1, 28] = 1 Para a = 22 Mod[4*a + 1, 28] = 5 Para a = 23 Mod[4*a + 1, 28] = 9 Para a = 24 Mod[4*a + 1, 28] = 13 Para a = 25 Mod[4*a + 1, 28] = 17 Para a = 26 Mod[4*a + 1, 28] = 21 Para a = 27 Mod[4*a + 1, 28] = 25
No sale 16, no es la solución
16 = (4a + b) mod 28 Mod[4*a + 1, 28]
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Si interceptamos el mensaje pero no se conoce la clave
Criptoanálisis de método afín Criptoanálisis de método afín (módulo 28)(módulo 28)
Analizamos las frecuencias
Planteamos el sistema
1 = (4a + b) mod 28
13 = (0a + b) mod 28
Al resolver, obtenemos b = 13
a?
RGQBOXPEBMHQZONOPBMJBPFBCMNÑB
6.̀ , "B",3.̀ , "P",3.̀ , "O",3.̀ , "M",2.̀ , "Q",2.̀ , "N",1.̀ , "Z",1.̀ , "X",1.̀ , "R",1.̀ , "Ñ",1.̀ , "J",1.̀ , "H",1.̀ , "G",1.̀ , "F",1.̀ , "E",1.̀ , "C",0.̀ , "Y",0.̀ , "W",0.̀ , "V",0.̀ , "U",0.̀ , "T",0.̀ , "S",0.̀ , "L",0.̀ , "K",0.̀ , "I",0.̀ , "D",0.̀ , "A",0.̀ , " " DESPUÉS DE VARIOS INTENTOS. PIENSO....
“B” puede venir de la “E” y la “N” de la “A”
1=4*a+13 (mod 28)
Criptografía como recurso para el aula de matemáticas. El arte de esconder
1=4*a+13 Mod[4*a + 13, 28]
Y podría ser: a = 4, a = 11, a = 18, a = 25
Para a 0 obtenemos 13
Para a 1 obtenemos 17
Para a 2 obtenemos 21
Para a 3 obtenemos 25
Para a 4 obtenemos 1
Para a 5 obtenemos 5
Para a 6 obtenemos 9
Para a 7 obtenemos 13
Para a 8 obtenemos 17
Para a 9 obtenemos 21
Para a 10 obtenemos 25
Para a 11 obtenemos 1
Para a 12 obtenemos 5
Para a 13 obtenemos 9
Para a 14 obtenemos 13
Para a 15 obtenemos 17
Para a 16 obtenemos 21
Para a 17 obtenemos 25
Para a 18 obtenemos 1
Para a 19 obtenemos 5
Para a 20 obtenemos 9
Para a 21 obtenemos 13
Para a 22 obtenemos 17
Para a 23 obtenemos 21
Para a 24 obtenemos 25
Para a 25 obtenemos 1
Para a 26 obtenemos 5
Para a 27 obtenemos 9
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Si interceptamos el mensaje pero no se conoce la clave
Criptoanálisis de mensaje afín Criptoanálisis de mensaje afín (módulo 28)(módulo 28)
Descifrado: Mi = (Ci + b´)a-1 mod 28 donde a-1 = inverso de a en Z28
gyxfeknhfcjxdenenfcafnpfñcnvf
Descartamos a = 4 y a = 18 por no tener inversos: MCD(a, 28) 1
¿puede ser a = 11?
dhierbnqefcisrarneftenme fawe
¿puede ser a = 25 ?
quiero descifrar este mensaje
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Hasta ahora conocemosHasta ahora conocemos
TRANSPOSICIÓN
SUSTITUCIÓN
MONOALFABÉTICA POLIALFABÉTICA
Correspondencia única entre el alfabeto del
mensaje y el alfabeto de cifrado CesarAfin
No hay correspondencia única entre el alfabeto
del mensaje y el alfabeto de cifrado
ESCÍTALARUEDA DE JEFFERSON
CIFRADO CON PALNTILLAS