Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

47
1 Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Transcript of Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Page 1: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

1

Criptografía

Luis Rodríguez MarínDepartamento de Matemática Aplicada

UNED

Page 2: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

2

Introducción

Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos, es deciroculto y grafos escritura, y se puede afirmar que esta necesidad de comunicarse sin que un tercero pudiese acceder a la información surge con el comienzo de las civilizaciones, asociada a las contiendas militares.

Durante unas horas recorremos su historia para estudiar cuales fueron los principales métodos de cifrado, como fue ampliando sus campos de actuación a la diplomacia, el comercio, el amor,... y como se fueron encontrando la forma de desencriptar los mensajes y descubrir los secretos

Page 3: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

3

Arte o ciencia

La Criptografía apenas hace treinta años que existe como ciencia antes era un bello, entretenido, práctico y difícil arte. Hoy una organización científica internacional, la International Association for Cryptologic Research (IACR) mantiene la investigación en esta área, cuya finalidad básica es la seguridad de la información.

Como muestra de su utilidad actual baste recordar la enorme importancia que tiene hoy en nuestra vida cotidiana la seguridad de las transacciones comerciales electrónicas.

Page 4: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

4

La Criptografía actual

No hace falta decir que con la aparición de la Informática el mundo ha cambiando a una velocidad vertiginosa. El ordenador se ha convertido en una herramienta tan necesaria en la realización de nuestras tareas y en nuestras comunicaciones con los demás, que hoy sería casi imposible prescindir de él.

La Criptografía actual es la criptografía de ordenador. Pero, ¿qué es lo que realmente ha cambiado?. Veremos que la lógica que se aplica es la misma. Una vez más, como a lo largo de la Historia, ha ido cambiando la complejidad del método a la vez que se iban produciendo los avances sociales, científicos y tecnológicos, pero no se ha modificado la esencia.

Page 5: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

5

Las épocas

Cada época aporta la base para el paso siguiente, pero existendos características dignas de destacar: hay métodos, inclusos los más sencillos, que se siguen utilizando durante siglos y hay otros cuyas ideas duermen años y años hasta que alguien los resucita para ponerlos en práctica. Un ejemplo de los primeros son los cifrarios de rotación, que aparecen con Julio César y todavía en el siglo XIX la Escuela militar de Saint-Cyrconstruye su famosa reglilla de cifrado. Un ejemplo de los segundos es el código de números de Polibio, historiador griego del siglo II a. de JC, que vuelve a ser rescatado en 1574por el Gobierno inglés para la transmisión de señales mediante el telégrafo óptico.

Page 6: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

6

Las Ciencias que intervienen

La Criptografía de papel y lápiz, es decir, el arte criptográfico, dio paso a las máquinas y la aparición del ordenador la convirtió en una ciencia difícil y compleja, estrechamente relacionada con grandes ramas de las Matemáticas como

• la Estadística

• la Teoría de Números

• la Complejidad Algorítmica

y otros campos del saber como la Teoría de la Comunicación.

Page 7: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

7

Partes de la Ciencia que intervienen en la Criptología

Tª Información

Telecomunicación

Tª Números

Estadística Criptología

InformáticaTelemática

Tª Complej. Algo.

Page 8: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

8

Criptología

Hasta ahora nos hemos referido siempre a la Criptografía, es decir, a escribir mensajes ocultos, pero no al proceso inverso, es decir, a recobrar el mensaje original a partir del mensaje oculto. Esta ciencia se llama Criptoanálisis y junto a la Criptografía, constituyen la Criptología, palabra que aparece por primera vez en el cuadro anterior.En el siguiente cuadro se muestran las diferentes partes de que consta la Criptología

Page 9: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

9

CRIPTOANÁLISISCRIPTOGRAFÍA

CRIPTOLOGÍA

CIFRADO CÓDIGOSESTEGANOGRAFÍA

TRANSPOSICIÓN SUSTITUCIÓN

POLIALFABÉTICOS

POLIGRÁFICOS

MONOALFABÉTICOS

MONOGRÁFICOS

0rganigrama

Page 10: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

10

Algunos cifrarios

Page 11: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

11

Cifrario de Vigenère

El cifrario de Vigenère utiliza una palabra clave que repite debajo del texto, asignado a cada par (letra mensaje , letra clave) una nueva letra a partir de una tabla cuadrada de 26×26 elementos cuyas filas son las 26 letras ordenadas del alfabeto, comenzando la primera por A, la segunda por B, la tercera por C......., la última por Z (es decir, las 26 claves del cifrario de rotación).

Para cifrar se realiza la operación siguiente : i) Se busca la letra mensaje en la 1ª filaii) Se busca la letra clave en la 1ª columnaiii) La letra cifrada es la intersección de la columna con la fila.

Para descifrar se realiza la operación siguiente :i) Se busca la letra clave en la 1ªcolumnaii) En la fila de la letra clave se busca la letra cifradaiii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje

Page 12: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

12

Los cifrarios de Sir Francis Beaufort

Simplemente cambian la regla que se aplica al cuadro de Vigenère para cifrar y descifrar

• Primer cifrario• 1ª fila letra mensaje

• letra clave letra cifrada 1ª columna

• Segundo cifrario• 1ª fila letra clave

• letra mensaje letra cifrada 1ª columna

• Sir Francis Beaufort (1774-1856) fue un almirante inglés que se hizo muy famoso porque en 1806 publicó su célebre escala de 12 grados para expresa la fuerza de los vientos

Page 13: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

13

El cifrario de Gronsfeld

Este cifrario emplea únicamente las diez primeras filas del cuadro de Vigenère y utiliza una palabra clave que solo puede contener las diez primeras letras del alfabeto, asignándole a cada letra su número de orden. El número que representa la palabra es la verdadera clave.

0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

Ejemplo: mensaje TOMÁS

clave DIGA = 3860criptograma WQSAU

Page 14: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

14

Cifrario de Autoclave

• Los cifrarios de autoclave tienen como finalidad evitar el método de desencriptado de Kasiski modificando la palabra clave a medida que se va descifrando el mensaje.

• El proceso es el siguiente:Si la palabra clave consta de n letras se desencriptan las n primeras letras del mensaje que pasan a ser la palabra clave para las n siguientes y así sucesivamente

Page 15: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

15

Los cifrarios poligráficos: el cifrario de Playfair• Consideremos una matriz base de 5 x 5 con las 25 letras del alfabeto (suprimimos la X):

I H B K Z

D A L C Y

J N T P G

Q R S V UO E F M W

Se siguen las siguientes reglas:1. Se divide el mensaje agrupando las letras por parejas OR EN SE2. Si las dos letras están en la misma línea se sustituyen por las dos siguientes ( si una de ellas fuese la última se sustituye por la primera de la línea siguiente).

DL por AC, RU por SO• 3. Si las dos letras están en la misma columna se sustituyen por las dos de abajo

SB por FL, DO por JH4. Si no están en la misma fila ni en la misma columna son los vértices de un rectángulo, siendo cada par de letras vértices opuestos. Se sustituyen con los otros dos vértices, cada letra por la que está en su misma línea

NC el rectángulo sería NC APse cifraría NC por PA

Page 16: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

16

El cifrario de Playfair II

• 4. Si las dos letras son iguales se sustituye la primera por la siguiente y la segunda por una nula de modo que no interfiera en la comprensión.

OO por EX• 5. Si el número de letras del mensaje es impar, la última se sustituye por la

siguiente

Page 17: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

17

Cifrarios de transposición por columnasEs otra clase de cifrarios de transposición distinta de las rejillas. Se puede decir que esta inspirado en la scitala espartana.

• Se elige un número n y se escribe el mensaje en filas de n letras con lo que se obtienen n columnas.

• Ejemplo. Mensaje: DIGAN LO QUE DIGAN D. QUIJOTE ERA UN SOÑADOR NO UN LOCO n = 5

1 2 3 4 5D I G A NL O Q U ED I G A ND Q U I JO T E E RA U N S O N A D O RN O U N LO C O Y O

Se hace una permutación de {1, 2, 3, 4, 5}, por ejemplo {3, 1, 4, 5, 2} y se escribe la tercera columna, a continuación la primera , después la cuarta, etc..

G Q G U E N D U O D L D D O A N N O A U A I E S O N Y I O I Q T U A O C

Page 18: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

18

Actividadesde cifrarios y rejillas

Page 19: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

19

ACTIVIDAD 1 y 2 Cifrado de Tritemio y Vigenère

1. Cifrar con el cifrario de Tritemio la palabra EXTREMADURA ES MUY BELLA

En el cifrario de Tritemio la palabra clave es todo el abecedario

2. Cifrar con el cifrario de Vigènere y clave LUPOEXTREMADURA ES MUY BELLA

Comparar los resultados

Page 20: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

20

Solución ACTIVIDAD 1Cifrario de Tritemio

E X T R E M A D U R A E S M U Y B E L L A

A B C D E F G H I J K L M N O P Q R S T U

A Y V U I R G K C A K O E Z I N R V D E U

Page 21: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

21

Solución ACTIVIDAD 2Cifrario de Vigenère

E X T R E M A D U R A E S M U Y B E L L A

L U P O L U P O L U P O L U P L U P O L U

P R I F P G A P R F L P S D G J M M Y Z L

Page 22: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

22

Solución ACTIVIDAD 2Cifrario de Vigenère (técnica de rotación)

E P X R T I R F

E P M G A P D RU F R L A P E S

S D M G U J Y M

B M E Y L A L ZA L

Se escribe el mensaje en tantas columnas como letras tenga la palabra clave CUATRO y se cifra o descifra cada columna con los discosEXTREMADURA ES MUY BELLAPRIFPGAPRFL PS DGJ MMYZL

Page 23: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

23

ACTIVIDAD 3 Descifrado de Vigenère

3. Descifrar con el cifrario de Vigènere y la clave PELO

W Y O O D I P W O P T

Para descifrar se realiza la operación siguiente :i) Se busca la letra clave en la 1ªcolumnaii) En la fila de la letra clave se busca la letra cifradaiii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje

(4-2 revés)

Page 24: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

24

Solución ACTIVIDAD 3Descifrado de Vigenère

W Y O O D I P W O P T

P E L O P E L O P E L

L U Z A S E A I D L E

LUZASEAIDLEPequeña trampa está al revésEL DÍA ES AZUL

Page 25: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

25

ACTIVIDAD 4Descifrado de Autoclave

4. Utilizando el primer cifrario de Beaufort descifrarLMZAG OG DY QWDPDR FHA ODN

Con la palabra clave PESO• Primer cifrario de Beaufort: Se determina la letra cifrada en la 1ª columna y se busca en

su fila la letra clave, entonces la letra de la primera fila de esa columna es la letra mensaje

• 1 LMZAG OG DY QWDPDR FHA ODN • PESO• ESTO• 2 LMZAG OG DY QWDPDR FHA ODN • PESOE ST O• ESTOY EN L• 3 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENL• …………………………………………….. •• Ofrece la gran ventaja de que cuanto mayor sea la palabra clave mayor dificultad tiene

el descriptado. Además aquí no es posible utilizar el método de Kasiski

Page 26: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

26

Solución ACTIVIDAD 4Descifrado de Autoclave

• 1 LMZAG OG DY QWDPDR FHA ODN• PESO• ESTO• 2 LMZAG OG DY QWDPDR FHA ODN• PESOE ST O• ESTOY EN L• 3 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENL• ESTOY EN L A ORI• 4 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR I• ESTOY EN LA ORILLA D• 5 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR ILL AD• ESTOY EN LA ORILLA DEL MA• 6 LMZAG OG DY QWDPDR FHA ODN • PESOE ST OY ENLAOR ILL ADE• ESTOY EN LA ORILLA DEL MAR

Page 27: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

27

Descifrado de PlayfairACTIVIDAD 5

C L Q K A L F R H F C X L

I H B K ZD A L C YJ N T P GQ R S V UO E F M W

5. Descifrar con la matriz

Page 28: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

28

Solución ACTIVIDAD 5Descifrado de Playfair

C L- Q K- A L- F R- H F- C X-CLL A -V I -D A -E S -B E- L -L ACL están en la misma línea, las anteriores LAQK forman un rectángulo cada letra se descifra por

el otro vértice de la misma filaX es nula luego la L es como si estuviese sola y se

descifra por la anterior

I H B K ZD A L C YJ N T P GQ R S V UO E F M W

Page 29: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

29

ACTIVIDAD 6Descifrado de Gronsfeld

6. Descriptar mediante el cifrario de Gronsfeld el criptograma

UOQQSPQSQGJSTEWsabiendo que la clave tiene tres números y que su palabra correspondiente es un tiempo verbal.

Page 30: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

30

Solución ACTIVIDAD 6Desencriptado de Gronsfeld

La palabra es CAE corresponde a la clave204, de modo que se tiene

UOQ-QSP- QSQ-GJS-TEW204- 204 – 204 -204 - 204SOM-OSL- 0SM-EJO-RES

Nota. En la línea del número se localiza la letra cifrada que se descifra por la letra de su columna en la primera fila.

Page 31: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

31

ACTIVIDAD 7Cifrado con rejillas 1

Cifrar el resto del ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco.

• MENSAJE: A pesar de los pesares la vida es bella

E S L AV I D A

E S B EL L A Y

A P E SA R D E

L O S PE S A R

+3 1

2

4

A E P AS L A E

O R S DR S E P

+3

4 1

2

4

2

1 +3

2

1 4

+3

Cifrado: AEPASLAEORSDRSEP......

Page 32: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

32

Solución ACTIVIDAD 7Cifrado con rejillas 1

• MENSAJE: A pesar de los pesares la vida es bella

E S L AV I D A

E S B EL L A Y

A P E SA R D E

L O S PE S A R

+3 1

2

4

A E P AS L A E

O R S DR S E P

+3

4 1

2

4

2

1 +3

2

1 4

+3

Cifrado: AEPASLAEORSDRSEPELSVLEALSIADYBAL

E L S VL E A L

S I A DY B A L

Page 33: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

33

ACTIVIDAD 8Cifrado con rejillas 2

Cifrar el ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco, con la rejilla

• comparar el resultado con el anterior• MENSAJE : A pesar de los pesares la vida es bella

+ 2

4

1

3

Page 34: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

34

Solución ACTIVIDAD 8Cifrado con rejillas 2

• MENSAJE : A pesar de los pesares la vida es bella

+ 2

4

1

3

+

2

4

3 1

3

1

4

2 +

1 3

4

2+

A P E SA R D E

L O S PE S A R

E S L AV I D A

E S B EL L A Y

L A E SO A P A

R S R EE D P S

E E L LS A S V

Y B I LA D E A

Page 35: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

35

ACTIVIDAD 9Cifrado con rejillas 3

Distinguiendo el orden de los cuadros blancosCifrar con la rejilla

conservando el orden de los números. (Comparar con los ejemplos anteriores )

MENSAJE: A pesar de los pesares la vida es bella

+3 1

2

4

Page 36: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

36

Solución ACTIVIDAD 9Cifrado con rejillas 3

MENSAJE: A pesar de los pesares la vida es bella

+3

4 1

2

+3 1

2

4

4

2

1 +3

2

1 4

A P E SA R D E

L O S PE S A R

E S L AV I D A

E S B EL L A Y

E S A DE P R P

O E S AA L R S

L L E DL E Y S

S A A VA E I B

+3

Page 37: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

37

ACTIVIDAD 10Descifrado con rejillas 3

SAAETARLLMVOIASPAOAESQINDUSTDNEENVOAEJEFDMLAEKING

10. Descifrar con la rejilla+3 1

2

4

Page 38: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

38

Solución ACTIVIDAD 10 descifrado de rejilla

S A A ET A R L

L M V OI A S P

A O A ES Q I N

U S T DN E E N

V O A EJ E F D

M L A EK I N G

SAAETARLLMVOIASP—AOAESQINDUSTDNEEN--VOAEJEFDMLAEKING

Poner la rejilla es equivalente a leer NEGRO ROJO VERDE YAZUL

Mensaje: Salvemos a la patria antes de que nos invada el enemigo.JFK

Page 39: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

39

ACTIVIDAD 11Construir rejillas

Construir todas las rejillas de orden 6

Page 40: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

40

Solución ACTIVIDAD 11Construir rejillas

.1 2 3 4 5 1

5 6 7 8 6 2

4 8 9 9 7 3

3 7 9 9 8 4

2 6 8 7 6 5

1 5 4 3 2 1

Hay una rejilla por cada elección de los nueve números en la posición que sea.

Page 41: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

41

ACTIVIDAD 12Número de rejillas

• ¿Cuántas rejillas hay de orden 6?• ¿Cuántas rejillas hay de orden n?. (Distinguir los casos n par e impar)

Page 42: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

42

Solución ACTIVIDAD 12Número de rejillas de orden 6

• El número de cuadros del cuadrado exterior es 4 . 6 – 4 = 20• Luego necesita cinco números para que al girar rellene todos los cuadros• El número de cuadros del cuadrado siguiente interior a él es 4 . 4 – 4 = 12• Luego necesita tres números para que al girar rellene todos los cuadros• El número de cuadros del cuadrado siguiente interior es 4• Luego necesita un número para que al girar rellene todos los cuadros• En la rejilla de orden 6, en el cuadrado de lado 6, el número1 puede

tomar cuatro posiciones. Fijadas las cuatro posiciones de 1, el 2 puede tomar otras cuatro posiciones de las que quedan libres y así hasta llegar al 5. Entonces los cinco números (cuadros en hueco) los podemos colocar de maneras diferentes

• En el cuadrado de lado 4, el número 6 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 6, el 7 puede tomar otras cuatro posiciones de las que quedan libres y análogamente el 8. Entonces los 3 números (cuadros en hueco) los podemos colocar de maneras diferentes

• En el cuadrado de lado 2, el número 9 puede tomar cuatro posiciones. • Por tanto el nº de rejillas diferentes de orden 6 es

5454545454545454

5 4

54545454545454

3 4

54545454

262.144444 35 =××

Page 43: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

43

Solución ACTIVIDAD 12Número de rejillas de orden 6

• Por tanto, los cinco números del cuadrado exterior pueden tomar20 . 16 . 12 . 8. 4 = 122.880 posiciones.Como los cinco cuadros en blanco no se distinguen, hay que dividir por 5! y resulta 1024Los tres números del cuadrado siguiente pueden tomar12 . 8. 4 = 384 posiciones.Como los tres cuadros en blanco no se distinguen, hay que dividir por 3! y resulta 64El numero del cuadrado interior pueden tomar4 posiciones.Total

1024 x 64 x 4 = 262.144

Page 44: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

44

ACTIVIDAD 13Transposición por columnas

13. Descifrar con con el método de transposiciónde columnas y la palabra clave TEMPANO, el siguiente criptograma.

AESCEAMMLMETRVEDZIUIARTAMA ASOREVTUCEZAOADOANOROSARNTFESUDAAESUSURUAAMQLVANRE IFAPAOISOAEPBSOERQTYGSTAODRSUUCSLIUAQUJAVLI

Page 45: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

45

Solución ACTIVIDAD 13Transposición por columnas

A I C T M A R

E U E F Q E S

S I Z E L P U

C A A S V B U

E R O U A S C

A T A D N O S

M A D A R E L

M M O A E R I

L A A E I Q U

M A N S F T A

E S O U A Y Q

T O R S P G U

R R O U A S J

V E S R O T A

E V A U I A V

D T R A S O L

Z U N A O D I

Se divide el número de letras entre siete para saber el número de columnas. Resultado 17

M I C A R T A

Q U E E S F E

L I Z P U E S

V A A B U S C

A R O S C U E

N T A O S D A

R A D E L A M

E M O R I A M

I A A Q U E L

F A N T A S M

A S O Y Q U E

P O R G U S T

A R O S J U R

O E S T A R V

I V A A V U E

S T R O L A D

O U N D I A Z

T E M P A N O7 2 3 6 1 4 5

Page 46: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

46

Bibliografía

Sgarro, A.. Códigos secretos. Editorial Pirámide. 1990. Madrid.

Hace un recorrido histórico de la criptografía de papel y lápiz desde las civilizaciones más antiguas hasta finales de la Segunda guerra mundial.Contiene los cifrarios más importantes y esboza los métodos de criptoanálisis.

Caballero, Pino.. Introducción a la Criptografía. Editorial RA-MA. 1996. Madrid.

Es una introducción a la Criptografía moderna. Establece los conceptos básicos y la nomenclatura. Estudia la secreta, cifrarios de transposición, sustitución mono y polialfabética, cifrado en bloque (DES) y en flujo. Estudia la Criptografía de clave pública (RSA) y dedica su última parte al estudio de aplicaciones: firma digital, identificación del usuario, seguridad de redes,... .

Fuster, A. y otros.. Técnicas Criptográficas de protección de datos. Editorial RA-MA. 1997. Madrid.

Amplia el contenido del libro anterior y añade el estudio de gestión de clave ydesarrolla las aplicaciones de una manera más exhaustiva. Contiene unapéndice con los métodos matemáticos utilizados en Criptología y otro connociones de la Teoría de complejidad algorítmica, ciencia que conforma uno de los pilares básicos de la investigación actual.

Page 47: Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

47

Bibliografía

Pastor, J. y Sarasa, M.: Fundamentos y aplicaciones. Editorial Prensa universitaria de Zaragoza, textos docentes. 1998. Zaragoza.

Es una obra muy completa. Trata todos los temas de forma minuciosa y con enorme rigor. Deja al lector con los fundamentos suficientes para adentrarse en las diferentes vías de investigación. Uno de sus autores, el profesor J. Pastor es una de las figuras más señeras de la Criptología a cuya investigación dedicó su vida en una de las grandes empresas de ingeniería de los Estados Unidos, por lo que está escrito desde la experiencia más aplicada.

Nota. Existen numerosos libros de Criptología. Los cuatro anteriores son suficientemente representativos de la bibliografía del tema y están ordenados de modo que el lector interesado pueda comenzar desde el principio de todo y terminar con un

amplio conocimiento de la Criptografía digital.