Manual de Criptografia v5 Usando Normas (Ieee) (1)

36
7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1) http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 1/36 MANUAL DE CRIPTOGRAFIA

Transcript of Manual de Criptografia v5 Usando Normas (Ieee) (1)

Page 1: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 1/36

MANUAL DE CRIPTOGRAFIA

Page 2: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 2/36

ÍNDICE

I. INTRODUCCIÓN

II.HISTORIA DE LA CRIPTOGRAFÍA

III. ALGORITMOS POR SUSTITUCIÓN

 A. INTRODUCCIÓN

 B. CIFRADO POR SUSTITUCIÓN 

C. ALGORITMO DE CESAR

 D. CIFRADO POLYBIOS 

 E. CIFRADO DE VIGENERE 

F. CIFRADO PLAYFAIR

G. CIFRADO HILL

 H. JUSTIFICACIÓN 

 I. EJEMPLO DE APLICACIÓN DE UN ALGORITMO DE CRIPTOGRAFÍA EL

 MÉTODO DE LA MATRIZ INVERSA

IV. CIFRADO DE TRANSPOSICIÓN

 A. TRANSPOSICIÓN

 B. TRANSPOSICIÓN POR FILAS 

C. TRANSPOSICIÓN POR COLUMNAS 

 D. TRASPOSICIÓN INVERSA Y SIMPLE 

 E. TRANSPOSICIÓN DOBLE 

F. TRANSPOSICIÓN POR SERIES 

V. ALGORITMO RSA

VI. ALGORITMO DES

VII. ALGORITMO AES

VIII. REFERENCIAS BIBLIOGRÁFICAS

Page 3: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 3/36

MANUAL DE CRIPTOGRAFIA1 División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco,

Carretera CunduacánJa!"a #m$ 1, Cunduacán, Tabasco, %é&ico'u(at$m&

I. INTRODUCCIÓN

  )! "resente %anua! de Cri"to*raf+a tienecomo "ro"ósito brindar una acercamiento a! artecri"to*ráfico a !os estudiantes de !as carrerasaf+n con e! !en*ua(e com"utaciona! ue seofertan en !a División Académica deInformática y Sistemas -DAIS. de !aUniversidad Juárez Autónoma de Tabasco-UJAT./ reconociendo e! 0ec0o de ue 0astaa0ora !os esfuerzos rea!izados "ara "roveer unmateria! de este !en*ua(e matemáticocom"utaciona! 0an sido muy escasos$ara !a e!aboración de este senci!!o manua!, 0an

 "artici"ado rofesoresInvesti*adores de !amisma división académica, ue *eneran estetraba(o como "arte de! royecto deInvesti*ación2 Aná!isis y com"aración dea!*oritmos cri"to*ráficos em"!eando métricasde eva!uación, en e! cua! co!aboraron$3a cantidad de !os diferentes a!*oritmos ue0asta !a fec0a se 0an estudiado en e! arte de !aCri"to*raf+a 0an sido muc0os/ sin embar*o se0an se!eccionado "ara ser tratado en estetraba(o, !os más re"resentativos$ Des"ués de!conte&to 0istórico se 0an a*ru"ado !os métodosde !a Cri"to*raf+a C!ásica en !os ca"+tu!os2A!*oritmos "or sustitución y A!*oritmos "or trans"osición$ %ientras ue !os a!*oritmos dec!ave "4b!ica son tratados "or ca"+tu!osse"arados2 A!*oritmo 5SA, A!*oritmo D)S yA!*oritmo A)S$5econociendo ue !a temática au+ "resentada

 "uede ser am"!iada, !os "artici"antes en !ae!aboración de esta *u+a, desean ue e! ob(etivode este esfuerzo !o*re su cometido$

II. HISTORIA DE LA CRIPTOGRAFIA  Desde é"ocas remotas e! 0ombre 0a tenido !anecesidad de transmitir información ue nodebe ser accesib!e "ara a!*uien más$ )sentonces ue sur*en !os "rimeros métodos "aracifrar o encri"tar !a información/ esto esconocido como Cri"to*raf+a, de! *rie*o kriptos,ue si*nifica ocu!to y  graphos  ue se traducecomo escribir- 6uster A$ et a!, 7881., !o ue dauna c!ara idea de su definición c!ásica2 arte de

escribir mensajes en clave secreta o

enigmáticamente$ Sin embar*o, as+ como see!aboran métodos "ara cifrar !a información ymantener!a fuera de! a!cance de otros, "or otro

!ado se traba(a en !a forma de encontrar !asdebi!idades ue "ermitan tener acceso a !aInformación ue 0a sido cifrada/ esto 4!timo esconocido como Cri"toaná!isis$ A través de !a0istoria se 0an ideado una *ran cantidad demétodos de cifrado, a!*unos 0an demostrado*ran duración y otros 0an sido descifrados enmuy "oco tiem"o, "or mencionar a!*unos !a)sc+ta!a )s"artana ue data de! si*!o 9 A$C$uti!izada durante !a *uerra entre Atenas y

)s"arta, se basaba 4nicamente en !a a!teraciónde! mensa(e mediante !a escritura de !oss+mbo!os de forma vertica! sobre una cintaenro!!ada en un rodi!!o$ También es conocido e!método César, ue data de! si*!o I A$C$ ueconsist+a en reem"!azar !a !etra de! te&to ori*ina!

 "or otra ue se encontrara en una "osición ueestá a determinados n4meros de es"acios, ya seamás ade!ante o atrás, en e! a!fabeto$Una de !as menciones a! cifrado más anti*uas seencuentra en e! :ama Sutra, donde entre !as ;<artes recomendadas se inc!uye e! arte de !aescritura secreta$ Sin embar*o, es de! si*!o =I9

!a obra más anti*ua ue e&iste sobrecri"to*raf+a$ Se titu!a Liber Zifrorum y su autor,Cicco Simoneta, estudia en e!!a diversossistemas basados en sim"!e sustituciones de!etras$ -5eve!!es D$, 788>.  3a cri"to*raf+a "ermaneció durante si*!osre!acionada a !os c+rcu!os mi!itares ydi"!omáticos$ Ta! es e! caso de !a reina %aria Ide )scocia uien fuera deca"itada e! > defebrero de 1?>@ en manos de !a reina Isabe! I deIn*!aterra, debido a ue estuvo en "risión enmanos de reina de In*!aterra "or más de 1>aos$ Un *ru"o de nob!es cató!icos diri*ido "or 

Ant0ony Babin*ton uien fuera deca"itado,encabezó una cons"iración "ara destituir a !areina Isabe! I y en su !u*ar tomara e! trono !areina %ar+a I de )scocia$ or medio de cartascodificadas e! *ru"o de nob!es cató!icos !ecomunicaron a !a reina %ar+a sobre sus "!anes,dando su a"robación$ ara !a redacción de estascartas, se uti!izó un a!*oritmo de cifrado ycodificación, en !as ue !as !etras fueronsustituidas "or caracteres o cifrado y a!*unas de!as "a!abras más 0abitua!es se sustitu+an "or unos s+mbo!os o codificación$ Sin embar*o, e!cri"toana!ista de !a reina de In*!aterra T0omas

0e!i""ers usando !a técnica de! aná!isis defrecuencias fue ca"az de descifrar dic0os

Page 4: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 4/36

mensa(es$ 3o ue !!evó a !a deca"itación de !areina de )scocia$-Simon S$ ,7881.$

Como en muc0as áreas cient+ficas, e! mayor desarro!!o de !a cri"oto!o*+a tuvo !u*ar durante!as dos *uerras mundia!es$ )n este caso se debió

a !a necesidad de estab!ecer comunicacionessecretas mi!itares y di"!omáticas uti!izandonuevas tecno!o*+as, como !a te!e*raf+a y !aradiotecnia$ )n !a "rimera fue fundamenta! !aru"tura "or "arte de !os a!iados británicos de!conocido como te!e*rama immermann, en e!ue e! ministro a!emán intentaba convencer aJa"ón y %é&ico "ara ue invadieran )$U$ , estemensa(e fue !a "ieza c!ave ue convenció a )$U$a entrar en !a *uerra$ )n !a se*unda *uerramundia!, !a máuina de cifrado a!emana )ni*mafue rota "or !a oficina cri"toana!+tica británicaca"itaneada "or e! matemático A!an Turin*,

mediante !a máuina Co!ossus, "recursora de!os ordenadores modernos -Caba!!ero i!,788E.$  3a se*uridad de estos métodos resid+a

 "rinci"a!mente en !a llave ue "ermit+a !eer !ainformación cifrada o descifrar!a a cua!uieraue tuviera acceso a e!!a, "or !o tanto se deb+atener muc0o cuidado en !a transmisión y e!res*uardo de !a misma$ )stos métodoscri"to*ráficos son conocidos en !a !iteraturacomo sistemas de !!ave "rivada$)n 1F@; G$ Diffie, %$ He!!man y 5$ %er#!eresue!ven e! "rob!ema de distribución de !!aves

con !a ayuda de aritmética modu!ar y funcionesen un sentido revo!ucionando as+ e! mundo de !acri"to*raf+a -Sin*0, 1FFF$ Citado "or Basurtoui(ada, 788>.$ )ste cri"tosistema si bienresue!ve e! "rob!ema de intercambio de !!avesaun no !!e*a a ser !a so!ución idea!$  )n 1F@@ 5$ 5ivest, A$ S0amir y 3$ Ad!emandisean 5SA -Sin*0, 1FFF$ Citado "or Basurtoui(ada, 788>. ue "asa a ser e! "rimer cri"tosistema de !!ave "4b!ica$ Antes de esto,C!ifford Coc#s, en 1F@E, descubre e! mismocri"tosistema "ero fue información reservadade! *obierno británico$

A fina!es de !os oc0enta 0i! immermancomienza a traba(ar en e! sistema -rettyood rivacy., un "ro*rama ue im"!ementa uncri"tosistema de !!ave "rivada y uncri"tosistema de !!ave "4b!ica accesib!e a!

 "4b!ico$  Actua!mente, estamos ante un cambioim"ortante en !a cri"to*raf+a, e! desarro!!o de!0ardare di*ita! 0a me(orado !as !imitantes en e!diseo de !a com"utación mecánica y "ermiteun ba(o costo de !os dis"ositivos cri"to*ráficosde a!ta ca!idad, "or !o ue "ueden ser uti!izadosen a"!icaciones comercia!es ta!es como !os

ca(eros automáticos y termina!es deordenadores$ A su vez, estas a"!icaciones crean

!a necesidad de desarro!!ar nuevos ti"os desistemas cri"to*ráficos ue minimicen !ainsuficiencia de !os cana!es de distribución dec!aves se*uras y "rovean e! euiva!ente en unafirma escrita$ A! mismo tiem"o, !os desarro!!osen !a teor+a informática y ciencias

com"utaciona!es "rometen "roveer  "robab!emente cri"tosistemas se*uroscambiando de esta manera este arte anti*uo enuna ciencia$ - Diffie G0itfie!d K %arin )$He!!man, 788E.$

III. ALGORITMOS POR SUSTITUCION

 A. INTRODUCCIÓN  Reseña !s"#$!%a

  José %anue! Sánc0ez %uoz "ub!icó en abri!de 781E, en $I$) Pensamiento Matemático, de

!a Universidad o!itécnica de %adrid,su art+cu!oCriptología Nai! Los C"digos #ecretos de

 $itler! 3os datos 0istóricos ue au+ se reseanfueron tomados de ese art+cu!o, "arafraseandoa!*unos "árrafos só!o con e! fin de ada"tar!os anuestro traba(o$

  3a cri"to*raf+a, de! *rie*o kr%ptos&

LescondidoM, consiste en ocu!tar e! si*nificadode un !en*ua(e mediante una codificacióndiferente$ Desde su ori*en !a cri"to*raf+a seuti!izó "rinci"a!mente en !a *uerra, y comotécnica "ara!e!a sur*ió como consecuencia e!cri"toaná!isis, cuyo fin es e! descifrado de !osmensa(es secretos codificados$ Se*4n ciertosautores se saben de escrituras secretas narradas

 "or Herodoto ue se remontan a! ao <>8 A$C$, "ero e! "rimer e(em"!o documentado deencri"tación fue e! uti!izado "or Ju!io César en!a uerra de !as a!ias$

  3os métodos cri"to*ráficos "uedenc!asificarse en simétricos y asimétricos$ Son

simétricos aue!!os ue uti!izan !a misma c!ave "ara cifrar y descifrar !os mensa(es$ )n !osasimétricos se uti!izan c!aves diferentes$ 3osmétodos simétricos se c!asifican, a su vez, enmétodos de sustitución y métodos detrans"osición$ )! método o La!*oritmo de CésarMes un método de sustitución$

  3os métodos de sustitución se continuarona"!icando "or muc0o tiem"o, "ero !!e*ó e!momento en ue su aná!isis o descifrado se 0izo

más fáci!, "or !o cua! sur*ieron !os !!amadosmétodos de trans"osición, ue consisten en

Page 5: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 5/36

trans"oner !os te&tos cambiando e! orden de !as!etras$

  Conviene ac!arar ue !os a!*oritmosuti!izados en aue! tiem"o basaban su

codificación en un so!o a!fabeto, "or !o ue seconocen como monoa!fabéticos/ "ero !a bata!!aentre cri"tó*rafos y cri"toana!istas comenzaba aser *anada "or estos$ Como consecuencia sur*e,a!rededor de! ao 1<;8, !a necesidad de uti!izar dos o más a!fabetos cifrados "ara confundir a!os más inte!i*entes cri"toana!istas$ )sta ideafue desarro!!ada "or 3eón Battista A!berti-1<8<1<@7., uien además inventa e! disco

cifrante o disco de 'lberti$

A!berti "uede ser considerado como e!inventor de! cifrado "o!ia!fabético, y susestudios sirvieron de base "ara traba(os

 "osteriores como !os de Jo0annes Trit0emius,uien inventó !a tabula recta, iovanni orta ysobre todo de! di"!omático francés de mediadosde! si*!o =9I B!aise 9i*enere -1?7E1?F;., uea diferencia de A!berti uti!izó como base !atabula rectade (rithemius y !a am"!ió *enerando!a tabula de )igenere$

  Durante dos si*!os y medio !a Cifra 9i*enere

fue considerada im"enetrab!e, 0asta ue, en !a "rimera mitad de! si*!o =I=, entra en escena e!in*!és C0ar!es Babba*e -1@F11>@1. como e!

 "rimer "rota*onista de! cri"toaná!isis de esaé"oca, considerado además como uno de !os

 "recursores de !a com"utadora$ A! "arecer,Babba*e !o*ró im"ortantes avances sobre !asideas de 9i*enere, "ero como nunca "ub!icabasus descubrimientos só!o sa!ieron a !a !uz*racias a otros investi*adores$

  )! desarro!!o de !a cri"to*raf+a continuó 0astaa!canzar un sa!to im"ortante a! fina! de !a

 "rimera uerra %undia! con !a a"arición demáuinas de cifrado con rotores$ A "artir de a!!+sur*en im"ortantes matemáticos einvesti*adores ue, a! mismo tiem"o ueim"!ementan máuinas más sofisticadas, van adesarro!!ar, como consecuencia !ó*ica, !osmecanismos básicos de !as com"utadoras, comoes e! caso sobresa!iente de A!an Turin*,considerado como e! creador de !a teor+a de !a

com"utación$

  A continuación se "resentan a!*unos de !osa!*oritmos más senci!!os de sustitución, con !aidea de em"ezar "or !os conce"tos básicos$ 3osmás com"!e(os se abordarán consecuentemente,a su debido tiem"o$

B. CIFRADOS POR SUSTITUCIÓN

Consisten en sustituir cada !etra o *ru"o de!etras "or otra !etra o *ru"o de !etras distintas

 "ara cifrar un te&to$

C. ALGORITMO DE CÉSAR 

Cada !etra de! te&to ori*ina! se sustituye "or !a!etra ue 0ay a L#M "osiciones de e!!a en e!a!fabeto$ Se a"!ican !as si*uientes fórmu!as2

1$ C-&. N -& O #. mod T "ara e! cifrado$7$ D-&. N -& P #. mod T "ara e!

descifrado$ -& P #. Q 8 R D-&. N -& P #. O T

)n estas fórmu!as2 & es e! ordina! de! carácter corres"ondiente

  # es e! n4mero de !u*ares ades"!azar "ara !a codificación  T es e! n4mero decaracteres de! a!fabeto uti!izadoor e(em"!o, con un des"!azamiento de 1E!u*ares se tiene2

C-8. N -8 O 1E. mod 7; N 1E

C-1. N -1 O 1E. mod 7; N 1<

C-71. N -71 O 1E. mod 7; N > I

C-7<. N -7< O 1E. mod 7; N 11 3

C-7?. N -7? O 1E. mod 7; N 17 %

As+ también2

D-1E. N -1E 1E. mod 7; N 8 A

D-1<. N -1< 1E. mod 7; N 1 B

D-7<. N -7< 1E. mod 7; N 11 3

Page 6: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 6/36

D-8. N -8 P 1E. mod 7; N 1E, entonces 1E O 7;N 1E

D-E. N -E P 1E. mod 7; N 18, entonces 18 O 7;N 1;

D. CIFRADO POLYBIOS

  3as !etras de! a!fabeto se co!ocan en unamatriz, norma!mente de ?V?$ )n !a "rimeraco!umna y !a "rimera fi!a se co!ocan n4meros deacuerdo con un "atrón "reestab!ecido "or e!usuario de! cifrado$

  As+ usando e! a!fabeto tradiciona!, sin contar 

!a W, tendr+amos !a si*uiente matriz2

*'claraci"n& La + se junta con la por convenio-

  A "artir de esta matriz se cifra e! mensa(e,sustituyendo cada !etra "or !os n4meros de sufi!a y co!umna$ or e(em"!o2

HOLA => 23343.

E. CIFRADO DE VIG!NERE

Au+ se uti!iza una c!ave "ara evitar !a

re"etición de caracteres en e! cri"to*rama$ )stac!ave "uede ser cua!uier "a!abra o con(untos de

!etras desordenado/ "or e(em"!o, AT$Siem"re es me(or esco*er una c!ave más cortaue e! mensa(e a cifrar$ 9éase e! si*uientee(em"!o2

M"#$%&"' AUTOESCUELA

C(%)"' GATO

)! método consiste en asi*nar a cada !etra de!mensa(e una !etra de !a c!ave, en e! orden uetienen y formando "ares$ Si !!e*amos a! fina! de!a c!ave se em"ieza de nuevo "or e! "rimer carácter de ésta$)sto se i!ustra como si*ue2

*A+ G, *U+ A,+ *T+ T,+ *O+ O,+ *E+ G,+ *S+ A,+-

A0ora vamos a usar una tab!a, !!amada !a tab!ade V/"#01", "ara cifrar cada "ar de caracteresanterior$ De modo ue tenemos2

*A+ G, = G

*U+ A, = U

*T+ T, = M

*O+ O, = C

*E+ G, =  

*S+ A, = S

*C+ T, = V

*U+ O, =

*E+ G, =  

*L+ A, = L

*A+ T, = T

Y "( "#$%&" 561%78 "$' GUMCSVLT Se "uede usar una versión diferente de este cifrado$

  Consiste en ue si a!*una vez se !!e*a a! fin de!a c!ave no se re*resa a! "rinci"io de esta, en su!u*ar se uti!iza e! mensa(e como c!ave$ As+ cone! e(em"!o anterior, tendr+amos2

Page 7: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 7/36

*A+ G,+ *U+ A,+ *T+ T,+ *O+ O,+ *E+ A,+ *S+ U,+*C+ T,+ *U+ O,+ *E+ E,+ *L+ S,+ *A+ C,

F. CIFRADO PLAYFAIR 

  Cifrado de "o!i*ramas -b!oues de caracteres.ue se cifran como un 4nico carácter$ ara e!!ose construye una matriz y se si*uen unas re*!as2

• ara !os caracteres en !a misma

fi!aXco!umna se co*en !os si*uientes0ac+a !a derec0aXaba(o$

• ara !os caracteres en distinta

fi!aXco!umna se co*en !os unidos "or !adia*ona! o"uesta a !a formada "or !os "rimeros$

• Si 0ay dos caracteres i*ua!es se*uidos,

se mete entre medios un carácter dere!!eno$ orma!mente, uno "oco usado,como W, =, Y$

  Aunue a0ora mismo no entendáis !as re*!asno "asa nada, a0ora os "asaré a e&"!icar tododeta!!adamente$

3o "rimero como siem"re es saber !a c!ave ausar , en este caso vue!ve a ser una matriz de?V? ue se creará a "artir de una "a!abra ocon(untos de caracteres ue ueramos$ 3amatriz se crea "oniendo !a c!ave en !a "rimerafi!a y re!!ando e! resto con e! orden de! a!fabetoue usemos uitando !os carácteres usados en !ac!ave$

P81 "&"9(8+ :8%8$ 588 5(%)"' TRES

L% %:1; $"1<%'

A81% :"#"8$ ?" :"#"1 ?# "#$%&"+ 981"&"9(8' LA PI@ARRA

  Y a0ora tomamos "ares de caracteres de!mensa(e, !!amados "o!i*ramas, como L3AM,LIM, LAM, L55M como son i*ua!es aadimos

uno de re!!eno -Ea re*!a. L5=M, L5AM$ Y "asamos a cifrar usando !as re*!as, "ara cifrar  buscamos !os "ares de caracteres en !a matriz yuna vez !oca!izados a"!icamos !a re*!a uetoue$

  P81 "&"9(8' ara L3AM tendr+amos ue !aL3M y !a LAM están en !a misma co!umna -1are*!a., "or !o ue co*emos !os caracteres dedeba(o, "ara !a L3M !a LUM y "ara !a LAM !a LM$A0ora LIM, están en diferentes co!umna y fi!a

-7a re*!a., "or !o ue co*emos !os caracteres de!a dia*ona! contraria a !a formada "or e!!os, "ara!a LM !a LM y "ara !a LIM !a L:M$

  ara descifrar rea!izamos !as re*!as a !ainversa con e! mensa(e cifrado y !a matriz$

  ara mis ueridos fri#is de !a cri"to*raf+a,uer+a decir ue este a!*oritmo fue e! usado "or !os británicos en !a "rimera *uerra mundia! y

 "or !os austra!ianos en !a se*unda$

G. CIFRADO HILL

  Y como este b!o* es matemático, no "od+afa!tar un cifrado ue se base en a!*omatemático$ )ste es un cifrado "o!i*ráfico ueusa como c!ave una matriz cuadrado y suinversa "ara descifrar$

Además se tiene !a "osibi!idad de usar doscifrados diferentes, "( 561%78 H(( 58# 5(%)"981 (% 7"1"5%2

Page 8: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 8/36

C =    

 = C   

*.onde mi es el carácter /i0 del mensaje, C i es

el carácter /i0 del mensaje cifrado % 1 es laclave-

C61%78 H(( 58# 5(%)" 981 (% ;?"17%'

C =

 =    C

  ara rea!izar este cifrado, "rimero debemostransformar e! mensa(e en un vector de

n4meros, y ue me(or manera ue usando !as "osiciones ue ocu"an en e! a!fabeto comoresu!tado, también se "ueden usar otraseuiva!encias dando mayor se*uridad a estea!*oritmo$

P81 "&"9(8' HOY = 2

  Des"ués se "asar+a a cifrar, con una matriz deunos y ceros ue ser+a !a c!ave, y obviamenteesta matriz tiene ue ser reversib!e$

Un cifrado muy senci!!ito y matemático$

O:18 :878

  )! cifrado af+n es un ti"o de cifrado ue usa e!mismo a!fabeto "ara e! te&to "!ano ue "ara e!te&to cifrado ue uti!iza una e&"resiónmatemática "ara determinar !a "osición en e!a!fabeto -se*4n e! orden norma!. de! carácter de!te&to cifrado asociado$

  )n este cifrado !a c!ave viene definida "or dosva!ores numéricos a y b$ Sea m e! tamao dea!fabeto de! te&to "!ano$ ara definir uécarácter de! a!fabeto sustituye a cada carácter se

a"!ica !a fórmu!a , donde &es !a "osición de! carácter a! ue !e estamos

 buscando sustituto$ )! resu!tado se usa como+ndice en e! orden "redefinido de! a!fabeto$ or e(em"!o con aN? y bN1? y e! a!fabeto de!caste!!ano de mN7@ !etras$ 3a a se convertirá en

$ or tanto e!carácter asociado será e! ue ocu"a !a "osición78, !a s$ A"!icando e! mismo a!*oritmo "odemos

obtener ue e! te&to cifrado de Z"!antanuc!earZ esZntsd!s"ctmsbZ$

H. USTIFICACIÓN

  )! estudio de !a 0istoria de !a crit"o*raf+a y !ae&"!icación de !os anti*uos a!*oritmos esim"ortante, en "rimer !u*ar "orue !a narraciónde !u*ares, "ersona(es y sucesos en torno a !acodificación de mensa(es, nos "ermite observar con más deta!!e e! desarro!!o de !os distintosmétodos ue, aunue en un "rinci"io eran

 bastante in*enuos com"arados con !os actua!es,no deben sos!ayarse, ya ue !a 0istoria nos 0amostrado ue e! a"rendiza(e de cua!uier temadebe a"!icarse *radua!mente$ )n se*undo !u*ar,

 "orue tratar de avanzar em"ezando "or 

 "e!daos su"eriores "uede im"edir ue enrea!idad se avance, "or fa!ta de cimientos

 básicos$ )s as+ ue en nuestra investi*ación se "retende comenzar "or !os fundamentos, "aracontinuar "ro*resivamente con !os temas y!o*aritmos de cri"to*raf+a más actua!es$ )!estudio de !a cri"to*raf+a, antes necesario só!o

 "ara temas de *uerra y es"iona(e, es en !aactua!idad indis"ensab!e, "or su re!ación con !a!o*ar+tmica en *enera! y "or su a"!icación en !ase*uridad informática$

I. UN EEMPLO DE APLICACIÓN DE UNALGORITMO DE CRIPTOGRAFÍA EL MÉTODO DELA MATRI@ INVERSA

  tro método "ara codificar un mensa(econsiste en !a a"!icación de una matriz inversa$3o "rimero ue se 0ace es asociar un n4merodiferente a cada !etra de! a!fabeto$ or e(em"!o2A B C D ) 6 H I J : 3 % 5 S T U 9 G = Y 1 7 E < ? ; @ > F 18 11 17 1E 1< 1? 1;1@ 1> 1F 78 71 77 7E 7< 7? 7;

  A continuación se e!abora e! mensa(e y secodifica$ )(em"!o2 S 9)5)%S )33U)S se codifica como2

1< 1? 1F 77 ? 1> ? 1E 1? 1F ? 17 17 711< ? 1FY se env+a a otra "ersona$

Page 9: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 9/36

ara enviar este códi*o ambas "ersonasacuerdan e! uso de una matriz invertib!e, como!a si*uiente -"or e(em"!o.2

A N [1 3 4

2 1 3

1 4 2]

Cuya inversa es2

 A−1=

[−10

15

10

15

5

15

−1

15

−2

15

5

157

15

−1

15

−5

15 ]3ue*o, e! remitente se"ara e! códi*o en vectores

de  R3:

[

14

15

19

],

[

22

5

18

],

[

  5

13

15

],

[

19

5

12

],

[

12

21

14

],

[

  5

19

19

]y define !a transformación !inea!  L&

 R3

→ R3   como 3   ( x )=¿   A&$ As+, e!

mensa(e se convierte "ara todas !as & i de !asi*uiente manera2

A=1 N [1 3 4

2 1 3

1 4 2] [

14

15

19]=[

135

100

112]= L( X  1)

y as+ sucesivamente -"ara &7, &E, &<, &?, &;. setiene2

 '

[22

5

18]=[

109

103

78 ] , A [

 5

13

15]=[

104

68

87 ] , A [

19

5

12]=[

82

79

63] ,

)! destinatario recibe !os vectores codificados y

resue!ve !as ecuaciones  xi= A−1 L ( X 

i) $

)ntonces

 X 1= A−1[

135

100

112]=

[

−10

15

10

15

5

15

−1

15

−2

15

5

15

7

15 −1

15 −5

15

][135

100

112]=[

14

15

19]

De manera aná!o*a2   X 2   N

 A−1[

109

103

78 ]=[

22

5

18]

 X 3= A

−1

[104

68

87 ]=

[ 5

13

15] X 

4= A

−1[82

79

63]=[

19

5

12]

 X 5= A

−1[131

87

124]=[

12

21

14]

 X 6= A−1

[138

86

139]=

[ 5

19

19 ]  A0ora, !o 4nico ue debe 0acer e! destinatarioes co!ocar en orden !os n4meros ue obtuvo en!os vectores ue, "or su"uesto, son !os mismosue e! remitente !e envió$ A continuación !easi*na a cada n4mero !a !etra corres"ondiente ycon eso resue!ve su "rob!ema de decodificación$

IV. CIFRADO DE TRANSPOSICIÓN

 A. TRANSPOSICION 

  Son aue!!os ue a!teran e! orden de !oscaracteres dentro de! mensa(e a cifrar$ )!a!*oritmo de trans"osición más com4n consisteen co!ocar e! te&to en una tab!a de n co!umnas$)! te&to cifrado serán !os caracteres dados "or co!umna -de arriba 0acia aba(o. con una c!ave : consistente en e! orden en ue se !een !as

co!umnas$

Page 10: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 10/36

  )(em"!o2 Si n N E co!umnas, !a c!ave : es-E,1,7. y e! mensa(e a cifrar [S)U5IDADI65%ATICA[$

1 2 3

S E G

U R I

D A D

I N

F O R

M A T

I C A

)! mensa(e cifrado será2 [ ID5TASUD6%I)5AIAC [

 B. TRANSPOSICIÓN POR FILAS 

  )ste cifrado es muy "arecido a! de co!umnassó!o ue en !u*ar de formar co!umnas, au+ seforman fi!as con base en un "arámetro c!ave, e!cua! también recibe e! nombre de n4mero defi!as -f.$ De manera ue se forman tantas fi!ascomo se indiue y e! mensa(e se escribe demanera vertica!$ Se "uede conc!uir ue como esmuy "arecido a! de trans"osición de co!umnasen este también 0ay cifrado de trans"osición "or fi!as sim"!e, sim"!e con c!ave y dob!e$

a& PROCESO DE CIFRADO

  Como se mencionó anteriormente se "one !ac!ave -:. de manera vertica! y a "artir de a0+ seem"ieza a co!ocar e! mensa(e en c!aro -%c!a.$

  )(em"!o

: N SA3UD %c!a N B)JA%I65A:3I I9)T )3 A5A5AYS )

%I3 S)T)CI)TS CICU)TA Y DS$

S B I : 9 3 5  

A ) 3 ) A

3 6 I A Y

U J 5 T 5

D A A I A S

% ) 5 )

5eordenando !as fi!as, e! cri"to*rama tomará !aforma2 Cri"to N AD3SU -se or*anizoa!fabéticamente.$

  Cri"to N )3) A%)U DAAI ASS)IT=6I AYIC S)% )5)) A=BI

:935 TTCYJ

5T5 3ICS

'& PROCESO DE DESCIFRADO

  A manera de e(em"!o tomaremos e! si*uientecri"to*rama, e! cua! se obtuvo des"ués dea"!icar e! a!*oritmo de trans"osición "or fi!as

dob!es$

Cri"to N%U5))D=3A=TSS)AH3)I5%CA)3)A)C3BI3I

: N 5JA

  Uti!izando !a "a!abra c!ave, se "uededeterminar ue c N 3cXf !o ue ser+a <>X< N17, "or tanto cada fi!a tiene 17 caracteres, a0ora

reacomodando !a c!ave de manera a!fabética : N AJ5$

Page 11: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 11/36

 A % U 5 ) )

J T S S ) A

I 5 % C A

5 ) C 3 B

 

5)5D)AD

5 ) C 3 B

I 5 % C A

J T S S ) A

A % U 5 ) )

 De manera ue nuestro cri"to es 2

)T%ISUC5S53%BC))AA))HI3D33=I)3)AA=

  Con este "rocedemos a rea!izar e! descifrado a

través de! a!*oritmo de trans"osición "or fi!assim"!es con c N 17 y f N <$

 1 ) T % I

7 3 % B C

E ) H I

< I ) 3 )

A

 6ina!mente, e! mensa(e descifrado es 2 )3I%)T H)%3BIIC )S )3 U)3) DA C35 A 3A SA5)$

c- CIFRADOS POR TRANSPOSICION 

  3os cifrados "or trans"osición reordenan e!te&to de acuerdo con a!*4n esuema$ )stereordenamiento se 0ac+a c!ásicamente con !aayuda de a!*4n ti"o de fi*ura *eométrica$

  rimero e! te&to a cifrar se escrib+a en !afi*ura de una forma determinada y des"ués see&tra+a de !a fi*ura de una forma diferente,uedando cifrado$ 3a !!ave -c!ave. consiste "uesen !a forma de introducir y sacar e! te&to de !afi*ura -Bi0am )$, Dun#e!man $, S"rn*er,7817.$  3a fi*ura esco*ida !a mayor+a de !as veces erauna matriz bidimensiona!$ Como e(em"!os

 "odemos distin*uir2

C. TRANSPOSICION COLUMNAR 

Ace"ta un te&to de !on*itud n con un numero "e-&\&Qn1. n1 e! cua! "ermitirá dividir !amatriz en nX" fi!as, con e! numero " deco!umnas$ des"ués de eso 0ay un ordenestab!ecido "or e! usuario ue determina de ueforma se a*ru"aran !as co!umnas "ara "oner!asen e! te&to cifrado -Co"e!and J$, 788;.$

)(em"!o2 Teniendo este mensa(e

L5ic "ara toda !a vidaM y !a !!ave si*uiente -;/-E,?,8,<,7,1..

Se obtiene !a matriz y e! si*uiente sistema, "aramantener !a simetr+a se a*re*an !as & como seannecesarias$

5ic"aratoda!av

  ida&&&

Page 12: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 12/36

Y se*4n e! orden se obtiene2M ta&adv&5rai"o &c!aia dM

3o cua! se "odr+a descifrar con !a misma !!ave-;/-E,?,8,<,7,1.. "ero ]como se 0ar+a e!

descifrado^ bueno se van co*iendo de asubte&tos de !on*itud nX" ue vendr+a siendo <en este e(em"!o y se or*anizan como co!umnas2

a5"citdroaava! &&i&ad

Y se "rocede a or*anizar se*4n e! orden de !a!!ave, con !o cua! nos dará !a misma matriz de!comienzo$

Código

view source

print?

1 /*

2 Modulo CT para RiCrypt

3

4Cifrado por Transposicion usando

una atri! y una llave ordenada"

#

$ %&icar

' pro(ect)ric"org

p&icar+yas&ira"org

, */

1- iport (ava"util"*.

11 pulic class CT0

12 pulic static tring TT.

13 pulic static int p.

14 pulic static int eed.

1

#

pulic CT5tring TT6int p6tring

d70

1

$t&is"TT 8 TT.

1

't&is"p 8 p.

1

w&ile5t&is"TT"lengt&579p :8-7

1, t&is"TT;8<<.

2- eed 8 =en5d6p7.

2

1

if5eed-88)170//generaos eed

por defecto""

2

2eed 8 new intp.

23 for5int n 8 -.n>p.n;;7

24 eedn8n.

2#

2$

2

'pulic static tring Cifrar570

2

tring Cifrado 8 <<.

2

,

tring tp 8 new

tringTT"lengt&57/pp.

3

-for5int n 8 -.n>TT"lengt&57.n;;7

3

1

tp5int7Mat&"@oor55doule7n/

5doule7p7n

9p8tring"valueAf5TT"c&arBt5n77

.

3 for5int n 8 -.n>eed"lengt&.n;;7

Page 13: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 13/36

2

3

3

for5int 8-.>5TT"lengt&57/p7.;

;7

3

4Cifrado;8tpeedn.

3# return Cifrado.

3$

3

'pulic static tring esCifrar570

3

tring esCifrado8<<.

3

,tring pp 8 <<.

4

-for5int n8-.n>eed"lengt&.n;;7

41 pp;8tring"valueAf5eedn7.

42 //tring esCifrado8<<.

4

3

tring tp 8 new

tringTT"lengt&57/pp.

4

4

tring ord 8 new

tringTT"lengt&57/pp.

4

#

for5int n 8 -6c8-.5n;

5TT"lengt&57/p77>8TT"lengt&57.c;

;6n;85TT"lengt&57/p770

4

$

tring tt 8 TT"sustring5n6n;

5TT"lengt&57/p77.

4

'for5int 8-.>tt"lengt&57.;;7

4

tp18<<;tt"c&arBt57.

4,

#- for5int n 8 -.n>p.n;;7

#

1

for5int y 8 -.y>5TT"lengt&57/p7.y;

;7

#

2

ordyn8tpy

pp"indeAf5tring"valueAf5n77.

#

3

for5int n 8

-.n>5TT"lengt&57/p7.n;;7for5int

8 -.>p.;

;7esCifrado;8ordn.

#

4return esCifrado.

#

#

#

$

pulic static int =en5tring d6int

p70

#

'int nula 8 0)1.

#

tring c&arset 8 <-1234#$',6<.

#,

for5int n 8 -.n>d"lengt&57.n;

;7if5c&arset"indeAf5d"c&arBt5n778

8)170

$

-yste"err"println5<eed Mala<7.

$1 return nula.

$2

$

3 for5int n 8 -.n>p.n;;7

$

4

if5d"indeAf5tring"valueAf5n7788)

170

$

#yste"err"println5<eed Mala<7.

$

$return nula.

$

Page 14: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 14/36

'

$

tringToDeni!er toD 8 new

tringToDeni!er5d6<6<7.

$

,if5p:8toD"countToDens5770

'

-yste"err"println5<eed Mala<7.

'1 return nula.

'2

'

3 int epa 8 new intp.

'

4for5int n 8 -.n>epa"lengt&.n;;70

'

#

epan8Enteger"parseEnt5toD"netTo

Den577.

'

$if5epanF8p70

'

'yste"err"println5<eed Mala<7.

'

return nula.

',

-

1 return epa.

2

3

D. TRANSPOSICION INVERSA Y SIMPLE

  Im"!ementación de dos diferentes métodos de

trans"osición, estos métodos son Inverso ySim"!e -Co"e!and J$, 788;.$

INVERSO

A$ Cifrar 

1$ 3eer e! te&to ue se desea cifrar 

7$ Dec!arar un arre*!o ue conten*a e!mensa(e en c!aro

E$ A!macenar cada caracter en una casi!!ade! arre*!o dec!arado

<$ 5ecorrer e! arre*!o dec!aradocomenzando en !a 4!tima "osición, 0acia e!inicio

?$ %ostrar cri"to$

B$ Descifrar 

1$ 3eer e! cri"to ue se desea descifrar 

7$ Dec!arar un arre*!o ue conten*a e! cri"to

E$ A!macenar cada carácter en una casi!!ade! arre*!o dec!arado

<$ 5ecorrer e! arre*!o dec!aradocomenzando en !a 4!tima "osición, 0acia e!inicio

?$ %ostrar mensa(e en c!aro$

SIMPLE

A$ Cifrar 

1$ 3eer e! te&to ue se desea cifrar 

7$ A!macenar en un arre*!o e! mensa(e enc!aro

E$ 3eer e! n4mero de re*istros donde sea!macenará e! te&to

<$ A!macenar e! n4mero de re*istros

?$ Dividir e! tamao de! mensa(e en c!aro

entre e! n4mero de re*istros

Page 15: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 15/36

;$ 9a!idar ue e! residuo sea un n4meroe&acto, de !o contrario se "rocede a re!!enar con=

@$ 5ecorrer e! mensa(e en c!aro carácter "or 

caracter, a!macenando cara carácter en cadare*istro_iOO`

>$ Concatenar !os re*istros

F$ %ostrar cri"to$

B$ Descifrar 

1$ 3eer e! te&to ue se desea descifrar 

7$ 3eer e! n4mero de re*istros

E$ Dividir !a !on*itud de! cri"to entre e!n4mero de re*istros

<$ btener substrin* de! tamao obtenido ene! "aso anterior 

?$ Concatenar en una nueva cadena, !as "osiciones de !os substrin*s obtenidos en e! "aso anterior 

;$ %ostrar mensa(e en c!aro$

Dia*rama de f!u(o

DIAGRAMA DE CLASES EMPLEADAS

cifrado Trans"osición

main -ar*s2 Strin*_` . 2 void)m"ieza -.2voidsub%en4 - método 2 int . 2 void

Sim"!e

star 2 cifradoTrans"osición

cifradoBe*in -. 2 voidcifradoSim"!e - ms(C!aro 2 Strin*, num5e*istros 2 int. 2 voiddescifradoBe*in -. 2 voiddescifradoSim"!e -cri"to 2 Strin* , num5e*istros 2 int . 2 voidre!!enar%ensa(e - te&to 2 Strin* , num5e*istros 2 int . 2 void

D"$%118((8

ara !a e(ecución de! a!*oritmo de Trans"osición es necesario tener insta!ado e!

 (d# y estos serán e(ecutab!es$ Se ane&a e! en!acede descar*a corres"ondiente$https://www.dropbox.com/s/uy2j1ljl7y4962

e/cifradoTransposicion.jar

 E. TRANSPOSICION DOBLE 

)sta técnica consiste en a"!icar dos veces de

manera consecutiva e! cifrado de trans"osiciónsim"!e -Co"e!and J$, 788;.$

Page 16: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 16/36

P185"$8 7" 561%78

Se considera e! si*uiente mensa(e2

IT)5)T )S 3A 5)D D) 5)D)S %AS

5AD) D)3 %UD

Se a"!ica e! cifrado de trans"osición sim"!e "araobtener e! cri"to$

rimera iteración

51 I T 5 ) ) 3 5 D ) ) ) % S 5 ) ) %

57 ) T S A ) D 5 D S A A D D 3 U D

ue se obtiene

IT5))35D)))%S5))%)TSA)D5 DSAADD3UD

A0ora vo!vemos a a"!icar trans"osición sim"!e$

Se*unda iteración

51 I 5 ) 5 ) ) S )

57 T ) 3 D ) % 5 ) %

 De esta manera obtenemos e! cri"to*rama, e!cua! es

I5)5))S)S)5SD3DT)3D)%5)%)TADDAADU

 roceso de descifrado

Se cuenta e! n4mero de e!ementos y se arre*!aen una tab!a como !as de! e(em"!o de cifrado, esdecir en dos re*istros ue serán de! mismotamao$

)(em"!o2

Cri"to*rama2 UCT )IY %)%5T )TI 5SCUD AT6 S5D) )TI3I

I)= UCU5

S)AAA S)C=

rimera iteración

5 1

U C T ) I Y% ) %5 T ) T I 5 S C UD AT 6

5 7

S 5 D) ) TI 3 I I ) =U CU 5 S ) AA A S ) C =

 De donde se obtiene e! cri"to*rama intermedio

US5 DCT) ))IT I3YI %)I%5)T= U)C UT5I 5SS)C AUADAATS )6C=

Se*unda iteración

5 1

U S 5 DC T ) ) ) I T I 3 Y I %) I % 5 ) T =

5 7

  U) C U T 5 I 5 S S ) C A UA DAA T S ) 6 C =

 ue nos da como resu!tado2 USU)5CDUCT5 TI)) 5)SIST)CIA

 U3A Y DIA%A)TIS% )56)CT$

F. TRANSPOSICION POR SERIES 

  )ste ti"o de cifrado reordena !os caracteres de!mensa(e a cifrar como una serie de submensa(es-Co"e!and J$, 788;., de manera ue e!cri"to*rama tiene !a forma si*uiente2

  Cri"to N %s1, %s7, %sE,, % 

  Donde cada uno de !os submensa(es si*ue unafunción determinada, de! tota! de caracteres ueconforman e! te&to a cifrar con base en !a

 "osición ue ocu"a cada uno en e! mensa(e2

%c!a N m1, m7, mE,

  )sto de"ende de cada usuario ya ue un

e(em"!o muy c!aro seria %s1 N n4meros "ares,

Page 17: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 17/36

%s7  N n4meros "rimos, %sE N m4!ti"!os de ?,etc$

 P$(%es( )e %!*$a)(

  Tome en cuenta e! si*uiente te&to en c!aro2

%c!a N )3 AUT)TIC SWAD5 )S )3U) SU)WA I%SIB3)S$

) 3 A U T ) T I C S W A D 5 ) S ) 3 U ) S U ) W AI % S

1 7 E < ? ; @ > F 18 11 17 1E 1< 1? 1; 1@ 1>1F 78 71 77 7E 7< 7? 7; 7@ 7> 7F E8 E1 E7 EEE< E?

I B 3 ) S

E; E@ E> EF <8

)! cua! será cifrado de !a si*uiente manera2

Cri"to N %s1 N m4!ti"!os de <, %s7 N n4merosnones, %sE N n4meros "ares$

%s1 N <, >, 17, 1;, 78, 7<, 7>, E7, E;, <8$

%s7 N 1, E, ?, @, F, 11, 1E, 1?, 1@, 1F, 71, 7E, 7?,7@, 7F, E1, EE, E?, E@, EF$

%sE N 7, <, ;, >, 18, 17, 1<, 1;, 1>, 78, 77, 7<,7;, 7>, E8, E7, E<, E;, E>, <8$

  Como se "uede ver, !a función de cada serie ye! orden ue si*ue es de suma im"ortancia "arae! reacomodamiento de !os caracteres y "or tanto de! cri"to*rama ue se obten*a, "uestoue se cance!aron ciertos n4meros "orue estánre"etidos en otras series, con esto evitamosre"eticiones$ As+ de esta manera se tiene e!cri"to*rama2

  Cri"to NA3IA5I%)AST3%S)3U9AJT)C)SI:I3T55SUD

  ara descifrar e! cri"to, es necesario conocer e! reordenamiento ue se uti!izo "ara !aobtención de! cri"to*rama y con e!!o determinar !a secuencia o reordenamiento inverso a fin derecu"erar e! mensa(e en c!aro$

 P$(%es( )e )es%!*$a)(

Cri"to N UTSDS U)%IS)ATIA))U)WISB)3)CW53SA3

Si se obtuvo mediante e! cri"to N %s1, %s7, %sE

uti!izando !as series %s1 N n4meros "rimos, %s7

N m4!ti"!os de ? y %sE N n4meros natura!es, demanera ue2

%s1 N 7, E, ?, @, 11, 1E, 1@, 1F, 7E, 7F, E1, E@,<1, <E

%s7 N ?, 18, 1?, 78, 7?, E8, E?, <8, <?

%sE N 1, 7, E, <, ?, ;, @, >, F, 18, 11, 17, 1E, 1<,

1?, 1;, 1@, 1>, 1F, 78, 71, 77, 7E, 7<, 7?, 7;,7@, 7>, 7F, E8, E1, E7, EE, E<, E?, E;, E@, E>, EF,<8, <1, <7, <E, <<, <?

Teniendo en cuenta ue ya se e!iminaron !osn4meros re"etidos se tiene e! si*uientecri"to*rama2

Cri"to N A 3 I A 5 I % )

  A S T 3 % S ) 3 U 9 A J T) C )

7 E ? @ 11 1E 1@ 1F 7E 7F E1 E@ <1 <E 18 1? 787? E8 E? <8 <? 1 < ; > F 17 1< 1; 1> 71

S I : I 3 T 5 5 S U D

77 7< 7; 7@ 7> E7 EE E< E; E> EF <7 <<

Page 18: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 18/36

A! ordenar !as !os n4meros, e! %c!a es e!si*uiente2

3A 3U 9IAJA A T5)SCI)TS %I3:I3%)T5S 5 S)UD

AREAS DE OPORTUNIDAD

C($$e( e+e%"$#,!%(

3a mayor "arte de !os mensa(es de correoe!ectrónico ue se transmiten "or Internet noincor"oran se*uridad a!*una, "or !o ue !ainformación ue contienen es fáci!menteaccesib!e a terceros$ ara evitar!o, !acri"to*raf+a también se a"!ica a! correoe!ectrónico$ )ntre !as diversas venta(as ue tieneusar un certificado a! enviar un emai!,

 "odr+amos destacar !a se*uridad ue nos a"ortaya ue as+ evita ue terceras "ersonas -ohackers. "uedan !eer su contenido, o bien uetenemos !a certeza de ue e! remitente de éste

correo e!ectrónico es rea!mente uien dice ser$

F1% 7/:%(

Tecno!o*+a ue busca asociar a! emisor de unmensa(e con su contenido de forma ue aue!no "ueda "osteriormente re"udiar!o$

Criptoanálisis

  ara rea!izar e! cri"toaná!isis de un te&to ue0a sido cifrado con este método debemos se*uir 

!os "asos considéranos en e! a"artado de cifrado "or trans"osición co!umnar$  Además de !o e&"uesto anteriormente 0ay uetener en cuenta ue a0ora !os 0uecos sonre!!enados con caracteres$ )ntonces, dado unte&to cifrado con este método y sin es"acios en

 b!anco "ara de!imitar !as co!umnas, "odr+amosobtener e! n4mero de co!umnas de !a matriz sinmás ue conocer !a !on*itud de! te&to cifrado,

 "ues e! n4mero de co!umnas debe ser un divisor de este -a!brait0, S$ 7817.$

  Como e(em"!o de !o e&"uesto en e! "árrafoanterior consideremos e! te&to cifrado de!anterior e(em"!o2 U)AIA5%DAIUD3AS)DHUYAComo !a !on*itud de este te&to es de 7?caracteres, y como27? N ? ?

)ntonces, sabemos ue !a matriz debecontener ? co!umnas$ Con esta información

 "odemos dividir e! te&to anterior y obtener !amatriz de! te&to cifrado, con !a ue rea!izandodistintas "ermutaciones entre sus co!umnas

 "odr+amos obtener !a matriz de! te&to !!anocorres"ondiente a dic0o te&to cifrado, y con !ocua! descifrar+amos e! mensa(e ocu!to en e! te&tocifrado

V. ALGORITMO RSA

 N(23.4CC3N 

  3a necesidad de "rotección de información vaen aumento a !a "ar de! verti*inoso desarro!!otecno!ó*ico/ debido a esto se "!antea !anecesidad de formu!ar nuevas a!ternativas deencri"tado "ara ser a"!icadas$ in*4n a!*oritmode encri"tación es ó"timo, "ero se*4n e! *radode se*uridad de! a!*oritmo, e! tiem"o uetardar+a de desencri"tar !a información var+aentre 188 y E88 aos -Hua0ua!a C0au"i A$J$,7818.$ Y usando una su"ercom"utadora, entre ?y 18 d+as$ Uno de !os mayores "rob!emas de !acri"to*raf+a fue e! de !a distribución se*ura dec!aves$ Con e! término c!ave desi*namos a todocon(unto de información necesario "ara cifrar odescifrar un mensa(e$ o se inc!uye en esto e!

 "ro"io a!*oritmo de cifrado$  )n !a década de !os @8, a!*unas mentesinuietas consi*uieron "or fin derribar e! murode! intercambio se*uro de c!aves$ 3a idea básicaconsiste en descartar !a idea de sistemas dec!ave 4nica$ Hasta entonces, todos !os

a!*oritmos conocidos de cifrado -sean cifras deCésar, 9i*nere, !ibros de c!aves o máuinas)ni*ma. usaban !a misma c!ave "ara cifrar y

 "ara descifrar$ ero "odemos ima*inar unasituación en !a ue 0ay dos c!aves, una "aracifrar y otra "ara descifrar$ o 0ay "rob!ema enue !a c!ave de cifrado sea conocida "or otros,ya ue so!amente sirve "ara b!ouear !ainformación$ 3o ue im"orta es ue !a c!ave dedescifrado s+ sea secreta, de forma ueso!amente su "ro"ietario "ueda acceder a !a

información$ Debe 0aber a!*4n ti"o de re!aciónentre ambas c!aves -ya ue no son

Page 19: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 19/36

inde"endientes., "ero de ta! forma ue resu!te "rácticamente im"osib!e deducir !a c!ave "rivada -o secreta. a "artir de !a c!ave "4b!ica$Ser+a aná!o*o a un buzón de correos2 todo e!mundo "uede meter información dentro, "eroso!amente e! dueo "uede abrir!o con su !!ave- uintantes Sierra A$, 7811.$  )n aos "asados se dio a conocer ue !acri"to*raf+a de c!ave "4b!ica -inc!uyendo 5SAdesde !ue*o. 0ab+a sido descubierta "or vez

 "rimera "or !os cri"toana!istas británicos James)!!is, C!ifford Co#s y %a!com Gi!!iamson$ arasu des*racia, traba(aban en !a a*encia CH -e!euiva!ente in*!és de !a SA., de modo ue no

 "udieron 0acer "4b!icos sus descubrimientos$Tuvieron ue conformarse con asistir a!descubrimientos de métodos simi!ares "or "arte

de norteamericanos, uienes no dudaron ena"!icar comercia!mente sus descubrimientos$  )n 1FF@, Co#s brindo una c0ar!a sobre !ascontribuciones británicas a !a cri"to*raf+a dec!ave "4b!ica, sus com"aeros ya 0ab+anfa!!ecido$ Un ao antes, 5ivest, S0amir yAd!eman vendieron 5SA Data Security, Inc, "or 788 mi!!ones de dó!ares, toda una !ección "araaue!!os ue se ue(an ue "orue !asmatemáticas no sirven "ara nada -uintantesSierra A$, 7811.$

 .5#C2PC3N 6 P#54.3C3.73

)! sistema 5SA se basa en e! 0ec0omatemático de !a dificu!tad de factorizar n4meros muy *randes -Basurto ui(ada 5$,788>.$

ara factorizar un n4mero e! sistema más

!ó*ico consiste en em"ezar a dividir sucesivamente éste entre 7, entre E, entre <,$$$ yas+ sucesivamente, buscando ue e! resu!tado de!a división sea e&acto, es decir, de resto 8, con !oue ya tendremos un divisor de! n4mero$ A0ora

 bien, si e! n4mero considerado es un n4mero "rimo -e! ue só!o es divisib!e "or 1 y "or é!mismo., tendremos ue "ara factorizar!o 0abr+aue em"ezar "or 1, 7, E,$$$ 0asta !!e*ar a é!mismo, ya ue "or ser "rimo nin*uno de !osn4meros anteriores es divisor suyo$ Y si e!n4mero "rimo es !o suficientemente *rande, e!

 "roceso de factorización es com"!icado y !!evamuc0o tiem"o$ Basado en !a e&"onenciación

modu!ar de e&"onente y módu!o fi(os, e! sistema5SA crea sus c!aves de !a si*uiente forma$

  Se buscan dos n4meros "rimos !osuficientemente *randes2 " y -de entre 188 y

E88 d+*itos.$

Se obtienen !os n4meros n N " y N -"1. -1.$

Se busca un n4mero e ta! ue no ten*a m4!ti"!oscomunes con $

Se ca!cu!a d N e1 mod , con mod N resto de !adivisión de n4meros enteros$Y ya con estos n4meros obtenidos, n es !a c!ave

 "4b!ica y d es !a c!ave "rivada$ 3os n4meros ", y se destruyen$ También se 0ace "4b!ico e!n4mero e, necesario "ara a!imentar e! a!*oritmo$

  )! cá!cu!o de estas c!aves se rea!iza en secretoen !a máuina en !a ue se va a *uardar !a c!ave

 "rivada, y una vez *enerada ésta conviene "rote*er!a mediante un a!*oritmo cri"to*ráficosimétrico$

)n cuanto a !as !on*itudes de c!aves, e! sistema5SA "ermite !on*itudes variab!es, siendoaconse(ab!e actua!mente e! uso de c!aves de nomenos de 187< bits -se 0an roto c!aves de 0asta?17 bits, aunue se necesitaron más de ? mesesy casi E88 ordenadores traba(ando (untos "ara0acer!o.$

5SA basa su se*uridad es ser una funcióncom"utaciona!mente se*ura, ya ue si bienrea!iza !a e&"onenciación modu!ar es fáci!, su

o"eración inversa, !a e&tracción de ra+ces demódu!o no es factib!e a menos ue se conozca!a factorización de e, c!ave "rivada de! sistema$

3a se*uridad de !os cri"tosistemas de"enderáde! tamao de n, cuanto mayor sea e! tamaode! módu!o me(or será !a se*uridad de!cri"tosistema, "ero e! tamao de n inf!uyene*ativamente en !a ve!ocidad de !aso"eraciones de! 5SA/ cuanto más *rande sea e!tamao de! módu!o, muc0o más dif+ci! será

factorizar!o mediante a!*4n a!*oritmo y as+obtener !os va!ores de " y $

Page 20: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 20/36

Cuánto mayor e! tamao de n, mayor se*uridad,y mayor !entitud en e! cifrado y descifrado$

Si nN>8 d+*itos, se tiene una se*uridadmoderada con !a tecno!o*+a actua!, y si nN788

d+*itos e&iste un mar*en de se*uridad contraa*resiones de futuras tecno!o*+as$)&isten formas de rom"er e! 5SA, entre otras2  Descubriendo !a c!ave "4b!ica, si e! usuarioa!macena su c!ave "rivada en un !u*ar "ocose*uro$6actorizando e! módu!o "4b!ico n, en sus dosfactores "rimos " y $ 3a se*uridad de! 5SAde"ende de ue esta factorización sea !o másdif+ci! "osib!e$  Desarro!!ando a!*una técnica "ara com"utar !ao"eración ra+z nésima módu!o n$ )ste ataue

 "ermitir+a reconstruir !os mensa(es encri"tadossin tener ue conocer !a c!ave "rivada em"!eada

 "ara desencri"tar !os mensa(es, 0asta a0ora nose conoce nin*una técnica im"!ementada de esteti"o ue sirva "ara rom"er 5SA$

 5+5MPL3

)(em"!o de cifradoXdescifrado con 5SA$ 3os "arámetros usados au+ son "eueos yorientativos con res"ecto a !os ue mane(a e!

a!*oritmo, "ara *enerar y e&aminar un "ar dec!aves rea!es$

   p=61   1 n "rimo "rivado

  q=53   7 n "rimo "rivado

  n= pq=3233  "roducto pV8

e=17   e&"onente "4b!ico

d=2753 e&"onente "rivado

3a c!ave "4b!ica -e, n.$ 3a c!ave "rivada es -d ,n.$ 3a función de cifrado es2

encript (m )=mc

  (modn)=m17

(mod 3233)

Donde m es e! te&to sin cifrar$ 3a función dedescifrado es2

decript (c )=cd

  (modn )=c2753

(mod3233)

Donde c es e! te&to cifrado$ ara cifrar e! va!or de! te&to sin cifrar 17E, nosotros ca!cu!amos2

encrypt (123)=12317

(mod3233 )=855

ara descifrar e! va!or de! te&to cifrado,nosotros ca!cu!amos2

decrypt (855)=8552753

(mod 3233 )=123

Ambos de estos cá!cu!os "ueden ser eficientemente usados "or e! a!*oritmo demu!ti"!icación cuadrática "ara e&"onenciaciónmodu!ar$

 'PLC'C3N5#

)! a!*oritmo 5SA var+a en su moda!idad, "ero!a base en aritmética modu!ar es inmodificab!e,e! tiem"o de encri"tación también es más !ar*oue e! de encri"tación, como también "uede

verse ue e! mane(o de contraseas es de vita!im"ortancia a! momento de a"!icar se*uridad$Se recomienda rea!izar em"auetamientos dearc0ivos de te&to "!ano cifrado, durante e!

 "roceso o a! fina! de! "roceso$

)n cuanto a! uso de 5SA en !a actua!idad seem"!ea en una am"!ia *amas de "roductos,

 "!ataformas e industrias de todo e! mundo$ 5SAse insta!a en !os actua!es sistemas o"erativos oen !os "royectados "or %icrosoft, A""!e Sun y

 ove!!$ 6orma "arte de diversos sistemascri"to*ráficos como !os de nave*adores se*uros-SS3., documentos de identidad e!ectrónicos y

 "ro*ramas como -uintantes Sierra A$,7811.$

 )n cuanto a 0ardare se !e "uede encontrar se*uridad "ara te!éfonos, tar(etas inte!i*entes$ '25'# .5 3P32(4N.'.

uede reconsiderarse e! 5SA "artiendo de otra base de caracteres fundamentadas en a!*ebra

!inea! y e! "rinci"io de! CAS o "seudoim"redecib!e, "ara des"!azar e! códi*o ASC II yaumentar as+ e! *rado de se*uridad$

Page 21: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 21/36

VI. ALGORITMO DES INTRODUCCIÓN 

  )n esta ca"+tu!o se brinda una revisión de!a!*oritmo D)S -Data )ncry"tion Standard.,c!asificado este dentro de !a cri"to*raf+amoderna de c!ave "rivada -Car*a!!o Tuzón J$, .$

 ara e!!o, em"ezaremos "or 0acer un "oco de0istoria sobre !a a"arición y evo!ución de! D)Sa !o !ar*o de !os aos$Historia de! D)S -Data )ncry"tion Standard.

• )n 1F@E, e! BS -ationa! Bureau of 

Standards. so!icita "4b!icamente "ro"uestas de sistemas cri"to*ráficos,dic0os sistemas deb+an de cum"!ir !ossi*uientes criterios2o 5esidir !a se*uridad en !a c!ave y

no en e! secreto de! a!*oritmo$

o ro"orcionar un a!to nive! dese*uridad y ser eficiente$

o Ser ada"tab!e "ara ser uti!izado en

diversas a"!icaciones$o Ser barato de im"!ementar en

dis"ositivos e!ectrónicos$

• )n 1F@<, IB% "resenta 3UCI6)5, un

sistema de Horst 6eiste! ue traba(abacom"oniendo sucesivamente diferentestransformaciones$ Des"ués de! estudiode! a!*oritmo, !a SA -ationa!

Security A*ency. "ro"one una serie decambios ue son ace"tados sin

 "rob!emas$

• )! 1@ de %arzo de 1F@?, e! BS

 "ub!ica !os deta!!es de! D)S$ Dic0oa!*oritmo fue ado"tado como estándar 

 "ara !as comunicaciones se*uras y e!a!macenamiento de información noc!asificada "or e! obierno de !os))$UU$ )n un "rinci"io !a idea de !a

 SA era im"!ementar este a!*oritmo en

0ardare, "ara e!!o dic0o a!*oritmodeber+a mantenerse en secreto$ Debidoa unos "rob!emas, e! a!*oritmo se 0izo

 "4b!ico "or !o ue su im"!ementaciónsoftare se 0izo "osib!e ya ue e! nive!de deta!!e de! a!*oritmo era bastantea!to$

• )n 1F>1, varios or*anismos "rivados !o

ado"tan como estándar$

• )n 1F>E, e! D)S se ratifica como

estándar sin "rob!emas$

• )n 1FF@, e! D)S es roto comoconsecuencia de un reto ue !anzó !a

5SA, se e&aminaron e! 7?g de !asc!aves$

• Se*uidamente, en 1FF> debido a !a

corta !on*itud de !a c!ave -?; bits.uti!izada "ara cifrar e! D)S, se

demostró ue "or fuerza bruta era "osib!e rom"er e! D)S$ )n EF d+as se0izo "osib!e e&aminar e! >?g de !asc!aves$ oco más tarde, !a )6-)!ectronic 6rontier 6oundation.

 "resentó su D)S crac#er, ca"az derom"er e! D)S "or fuerza bruta en <$Fd+as$ A "esar de esto, a4n no se 0aencontrado nin*una debi!idad a nive!teórico "or !o ue todav+a se si*ueuti!izando$

• 6ina!mente, en 1FFF !a )6 rom"e e!

D)S en menos de 7E 0oras$

• Hoy en d+a e&isten sistemas ca"aces de

traba(ar con muc0+simas "uertas!ó*icas ue son ca"aces de rom"er e!D)S en ? 0oras$

 D)S es un cri"tosistema simétrico de c!ave "rivada, decir es un cri"tosistema de c!ave4nica, dic0a c!ave secreta es misma tanto "aracifrar como "ara descifrar$

3a idea *enera! es a"!icar diferentes funcionesa! mensa(e ue se uiere cifrar de ta! modo ueso!o conociendo una c!ave "ueda a"!icarse deforma inversa "ara "oder as+ descifrar dic0omensa(e$

)! D)S cum"!e con dos de !os "rinci"ios más básicos de !a cri"to*raf+a, estos son e! secreto y!a autenticidad de !a información cifrada2

1$ )! secreto se consi*ue con !auti!ización de una c!ave "rivada$

7$ y !a autenticidad se consi*ue de !amisma forma ya ue só!o e! emisor !e*+timo "uede "roducir un mensa(e

ue e! rece"tor "odrá descifrar con !ac!ave com"artida$

  )! "rinci"a! "rob!ema ue tienen este ti"o dea!*oritmos es !a forma en !a ue intercambiar !as c!aves ya ue se 0a de 0acer de forma

 "rivada$)! D)S es en*!obado también dentro de !os

métodos de cifrado de "roducto$ )stosa!*oritmos son !!amados as+ "orue combinan !aconfusión y !a difusión "ara cifrar e! mensa(e$3a confusión consiste en conse*uir ue no se

vea re!ación a!*una entre e! te&to "!ano -te&to acifrar., e! te&to cifrado y !a c!ave$ A !a 0ora de !a

Page 22: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 22/36

im"!ementación, !a confusión se traduce ensustituciones sim"!es a través de "eueastab!as$ 3a difusión trata de re"artir !a inf!uenciade cada bit de! mensa(e en te&to "!ano !o más

 "osib!e en e! mensa(e cifrado$ Dic0a "ro"iedadse im"!ementa mediante e! uso de

 "ermutaciones$ D)S ya ue se basasim"!emente en a"!icar una serie desustituciones y "ermutaciones varias veces$

tro as"ecto im"ortante a considerar es ue!os cifrados no ten*an estructura de *ru"o, esdecir, ue no se cum"!a !a si*uiente "ro"iedad2ara todo #1, #7 e&iste #E ta! ue )#7-)#1-%..N )#E-%.  )s decir, ue si 0acemos dos cifradosencadenados con !as !!aves #1 y #7 obtendremos

e! mismo resu!tado ue si !o 0iciésemos4nicamente con !a !!ave #E$

Ya ue e! D)S nació como una continuaciónde! dis"ositivo 3ucifer, es conveniente e&"!icar 

 brevemente dic0o sistema "ara situarnosdefinitivamente en !a forma ue e! D)S tiene detraba(ar$

 .ispositivo L4C952

  )s e! más c!aro e(em"!o de un a!*oritmo decifrado de "roducto, ue !!e*ados a este "untodebemos de entender sus "ro"iedades sin

 "rob!emas$ As+ e! resu!tado de cifrar un mensa(e%, con t funciones 6i -1 QN i QN t. será2) -%. N 6t -$$$6E -67 -61 -%...$$$.  Donde 6i "uede ser una sustitución o una

 "ermutación, de esta forma se "retende ue e!resu!tado ser !o más a!eatorio "osib!e enre!ación a! mensa(e ori*ina!$ )sta idea fuedesarro!!ada "or 6eiste! -5edes de 6eiste!. y fueim"!ementada en e! dis"ositivo 3ucifer "or otzy Smit0$3a im"!ementación es !a si*uiente2

1$ )! b!oue de datos a cifrar es de 17> bits -1; bytes., ue a su entrada sedivide en dos "artes2 !a a!ta y !a ba(a$

7$ A !os > bytes de !a "arte a!ta se !essomete a una transformación no !inea!contro!ada "or un bit determinado de !ac!ave$

E$ )! resu!tado de !a transformación sesuma -o e&c!usivo. byte a byte, con !osoc0o corres"ondientes de !a c!ave$

<$ A0ora se rea!iza una trans"osiciónsobre !os ;< bits a nive! de bit, dic0oresu!tado se a*ru"a en bytes$

?$ )stos bytes se suman -o e&c!usivo. con!os bytes de !a "arte ba(a de !a entrada$

;$ 6ina!mente, !a "arte a!ta y !a ba(a seintercambian$

)ste "roceso se re"ite 1; veces dando !u*ar a! b!oue cifrado$ )videntemente, "ara obtener e!mensa(e cifrado se a"!ican !as mismaso"eraciones en orden inverso$

 .escripci"n general del 'lgoritmo de cifrado

 .5# 

)! a!*oritmo D)S cifra un b!oue de ;< bits -> bytes. de te&to en c!aro en un b!oue de ;< bitsde te&to cifrado$ ara e!!o usa una c!ave e&ternade ;< bits en !os ue !os bits en !as "osicionesoctavas de cada byte son bits de "aridad im"ar$Consta de 1; iteraciones, y en cada una de e!!as

se rea!izan o"eraciones de o e&c!usivo, "ermutaciones y sustituciones$ 3as "ermutaciones son de tres ti"os2 sim"!es,e&"andidas -se du"!ican bits. y restrin*idas -see!iminan bits.$ 3as sustituciones son no !inea!esue se im"!ementan a "artir de tab!as ue seencuentran en !as ca(as S, ue más tardee&"!icaremos ya ue son de vita! im"ortancia$

3a me(or forma de entender e!funcionamiento de! D)S es a través de unesuema ue muestre !os diferentes "asos

rea!izados "ara conse*uir e! cifrado$ Dic0oesuema se muestra en !a si*uiente fi*ura-fi*ura 1.2

i!ura 1. #s$uema del %#&

)n !a entrada, se consideran !os ;< bits de! b!oue -b1,b7,$$$,b;<., estos se "ermutan a

través de !a "ermutación inicia! I -Tab!a 1.,siendo e! b!oue de sa!ida B8 e! formado "or e!

Page 23: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 23/36

 b!oue 38 de E7 bits concatenado con e! 58, de!mismo tamao$ A dic0a sa!ida se !e a"!ican unaserie de transformaciones y sustituciones-mediante !a función f. en 1; iteracionesdistintas$ 6ina!mente se "ermuta de nuevo con!a "ermutación inversa I1 -Tab!a 7.obteniendo e! cifrado de! b!oue de ;< bits de !aentrada$

5

8

5

0

4

2

3

4

2

6

1

8

1

0

0

2

6

0

5

2

4

4

3

6

2

8

2

0

1

2

0

4

6

2

5

4

4

6

3

8

3

0

2

2

1

4

0

6

6

4

5

6

4

8

4

0

3

2

2

4

1

6

0

8

5

7

4

9

4

1

3

3

2

5

1

7

0

9

0

1

5

9

5

1

4

3

3

5

2

7

1

9

1

1

0

3

6

1

5

3

4

5

3

7

2

9

2

1

1

3

0

5

6

3

5

5

4

7

3

9

3

1

2

3

1

5

0

7

Tabla 1. Permutación Inicial IP.

Tabla 2. 'ermutaci(n )n*ersa )'+1.

  Cada una de estas 1; iteraciones rea!iza unaserie de transformaciones y sustituciones, deforma ue e! resu!tado de cada iteración, a! ue

!!amaremos Ti, es !a concatenación de !as "artes3i y 5i, es decir, Ti N 3i $5i -1 QN i QN 1;.$ aracada uno de estos "asos se verifica ue2

3i N 5i1

5i N 3i1 O f-5i1, :i.

  Donde e! s+mbo!o O re"resenta a !a o"eraciónde o e&c!usivo -esto será as+ mientras no se di*a!o contrario. y donde :i es una c!ave de <> bits*enerada "or !a función *eneradora de c!aves:iN:S -i, :. siendo : !a c!ave e&terna de ;<

 bits, dic0a función será e&"!icada más ade!ante$Como se "uede observar en e! esuema *enera!de! D)S mostrado anteriormente, e&iste una

 "euea diferencia en !a 4!tima iteraciónres"ecto a !as anteriores, es decir, ue !as "artes3 y 5 no se "ermutan sino ue se concatenan-51; $ 31;.$ Dic0o resu!tado se toma comoentrada "ara !a "ermutación inversa$ 3a razón

 "or !a cua! !a 4!tima iteración se 0ace de estemodo es "ara ue e! a!*oritmo sirva tanto "aracifrar como "ara descifrar -esto uedará c!aromás ade!ante.$

Tras !a descri"ción *enera! de! a!*oritmo "asaré a e&"!icar cada una de sus "artes de

forma más deta!!ada$ 9unci"n de cifrado f % Cajas #

3a función f transforma !os E7 bits de! b!oue 5 i1 mediante !a subc!ave#i, en !os E7 bits de f -5 i1, #i.$ 3a si*uiente fi*ura muestrae! esuema *enera! de !a función f -5 i1, #i.2

i!ura 2. unci(n f.

rimero se e&"anden !os E7 bits de 5 i1 en un b!oue de <> bits, uti!izando !a tab!a dee&"ansión ) -ver tab!a E.$

32 1 2 3 4 5

4- - 4 1$ #$ 24 $4 323, -' 4' 1# ## 23 $3 313 -$ 4$ 14 #4 22 $2 3-3' -# 4# 13 #3 21 $1 2,3$ -4 44 12 #2 2- $- 23# -3 43 11 #1 1, #, 2'34 -2 42 1- #- 1 # 2$33 -1 41 -, 4, 1' #' 2#

Page 24: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 24/36

4 5 6 7 8 9

8 9 10 11 12 13

12 13 14 15 16 17

16

24

25

24 25 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 1

Tabla ,. Tabla de expansi(n #

  Una vez obtenido e! b!oue se efect4a !ao"eración oe&c!usivo entre )-5 i1. y #i, y e!

resu!tado es dividido en > b!oues B( de ; bits$Cada uno de !os b!oues B( se usa como entradade una tab!a de se!ecciónsustitución S( -Ca(asS., dic0as ca(as rea!izan una transformación no!inea! ue da como sa!ida una secuencia de <

 bits, S(- B( .$) - 5 i1 . O :i N B1 $ B7 $BE $B< $B? $B; $B@ $B>  )stas sa!idas, S(- B( ., se concatena "ara dar !u*ar a E7 bits ue son sometidos a !a

 "ermutación -ver !a tab!a <.$

16 7 20 21

29 12 28 17

1 15 23 26

5 18 31 10

2 8 24 14

32 27 3 9

18 13 30 6

22 11 4 25Tabla 4. 'ermutaci(n '.

5esumiendo, a! fina! de este "roceso nosencontramos con una sa!ida de !a si*uiente

forma2 - S1 - B1 . $ S7 - B7 . $$$ S> - B> . .  3!e*ados a este "unto 4nicamente nos fa!taconocer e! funcionamiento de !as ca(as S, esdecir, ue o"eraciones rea!iza "ara obtener !asa!ida S(- B( .$ )! funcionamiento es senci!!o,cada una de estas > ca(as tiene asociada unamatriz -ver Tab!a ?.$ Como ya 0e comentadoanteriormente, !os ; bits B( N b1b7bEb<b?b; seconvierten en < bits ue se corres"onden con e!va!or decima! de un e!emento de !a matriz S(

cuya fi!a, viene determinada "or e! va!or decima! de !os bits b1b;/ y en co!umna, "or e!

n4mero decima! corres"ondiente a! binario b7bEb<b? de !os bits centra!es de B($

Tabla -. atri de selecci(n para el

blo$ue 01.

  )n !a tab!a anterior 0e resa!tado a!*unascasi!!as "ara 0acer más fáci! !a com"rensión de

estas ca(as a "artir de! si*uiente e(em"!o2

B1 N 181181, S1 - B1 . N 8881$

co*iendo !os bits b1 y b; obtenemos !a fi!acorres"ondiente, en este caso !a 11$

y co*iendo !os bits b7,bE,b< y b? obtenemos !aco!umna corres"ondiente, en este caso !a ; N8118$

  or !o ue e! resu!tado obtenido es e! 1, uee&"resado en binario con < bits es S1 - B1 . N8881$

  or 4!timo, 4nicamente nos fa!ta e&"!icar e!funcionamiento de! *enerador de c!aves -:S.,ue como comenté anteriormente e&"!icar+a ensu debido momento$enerador de C!aves 3a función :S es !a encar*ada de *enerar !asc!aves :i N :S -i, #. "ara cada iteración$ Donde

i es !a iteración y # es !a c!ave e&terna de ;< bitsdonde !os bits octavos ->, 1;,$$$$, ;<. son de "aridad im"ar "ara "rote*er !a c!ave ante erroresde !ectura$ )! "roceso de obtención de estasc!aves internas se describe a continuación-6i*ura E.2

Page 25: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 25/36

6i*ura E$ enerador de c!aves internas :i$

 ota2 )! s+mbo!o QQ re"resenta e!des"!azamiento circu!ar de bits a !a izuierda -1o 7 de"endiendo de !a iteración.$ Y no confundir !os re*istros 3i y 5i de esta sección con !os de!esuema *enera! de! D)S$  9amos a describir deta!!adamente esteesuema "ara faci!itar su com"rensión$

3os ;< bits de nuestra c!ave e&terna sesometen a una "ermutación de acuerdo con !atab!a )1 -9er tab!a ;., ue sin tomar !os > bitsde "aridad "ermutan !os ?; restantes$ 3a sa!ida

de esta "ermutación se divide en dos "artes -38y 58.$

ermutación )1 ermutación )7

?@ <F <1 EE 7? 1@ F 1< 1@ 11 7< 1 ?

1 ?> ?8 <7 E< 7; 1> E 7> 1? ; 71 18

18 7 ?F ?1 <E E? 7@ 7E 1F 17 < 7; >

1F 11 E ;8 ?7 << E; 1; @ 7@ 78 1E 7

;E ?? <@ EF E1 7E 1? <1 ?7 E1 E@ <@ ??

@ ;7 ?< <; E> E8 77 E8 <8 ?1 <? EE <>

1< ; ;1 ?E <? E@ 7F << <F EF ?; E< ?E

71 1E ? 7> 78 17 < <; <7 ?8 E; 7F E7

Tabla 6. 'ermutaciones #'1 y #'2 .

  3os contenidos de !os re*istros 38 y 58 se

des"!aza un bit a !a izuierda "ara obtener através de !a "ermutación )7 -ver tab!a ;. !a

c!ave :i$ 3as sucesivas c!aves internas seobtienen a "artir de !os re*istros 3i y 5iobtenidos des"ués de rea!izar !os sucesivosdes"!azamientos a izuierdas de !os contenidosde !os re*istros 3 y 5, de forma ue23i N 3Si -3i1.5i N 3Si -5i1.  Donde 3S es un des"!azamiento circu!ar aizuierdas de forma ue e! n4mero de bits ades"!azar viene dado "or !a si*uiente tab!a-Tab!a @. de"endiendo de !a iteración en !a uenos encontremos2

Tabla 7. elaci(n entre la iteraci(n y

el nmero de desplaamientos.

5esumiendo, !a c!ave interna :i ueda de !asi*uiente forma2:i N )7 -3i $5i.  Con esto ueda com"!etada !a e&"!icación decómo e! D)S cifra !a información uedando4nicamente "or comentar !a forma en !a ue !adescifra$)! Descifrado

)! descifrado se rea!iza uti!izando e! mismoa!*oritmo "ero de una forma distinta, es decir,

en !a "rimera iteración se uti!iza !a c!ave interna:1;, !a :1? en !a se*unda, y as+ 0asta !!e*ar a !a:1 "ara !a 4!tima iteración$ )sto se 0ace as+

 "orue !a "ermutación fina! I1 es !a inversa de!a "ermutación inicia! I$ or otra "arte25i N 3i13i N 5i1 O f-3i1, :i.  Donde e! s+mbo!o O si*ue re"resentando e! oe&c!usivo y donde 5 y 3 se refieren en este casoa cada uno de !os E7 bits de! esuema *enera!-no a! esuema de! a"artado de *eneración de

c!aves internas.$Se*uridad de! D)S  Son varios !os "rob!emas e&istentes en cuantoa! funcionamiento de! D)S$ Dic0o a!*oritmotiene diversas debi!idades entre !as ue cabedestacar !as si*uientes2  )! tamao de !a c!ave, ?; bits, 0ace ue e!sistema sea vu!nerab!e dado ue e! con(unto dec!aves resu!ta demasiado "eueo2 7?;

 "osibi!idades$  Desde e! "unto de vista de! cri"toaná!isis,

e&isten dos métodos de ataue2  B4sueda e&0austiva2 usando un ataue conte&to ori*ina! esco*ido$ )! te&to ori*ina!

Page 26: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 26/36

esco*ido m, es cifrado con cada una de !as n "osib!es c!aves # 0asta ue )#-m. N c, siendo ce! te&to cifrado conocido$ )! tiem"o reueridoes T N -n. y !a memoria SN-1.$  B4sueda en tab!as2 usando un ataue conte&to ori*ina! esco*ido$ Sea m e! te&to ori*ina!esco*ido/ cada te&to cifrado, ci N )#i-m., es

 "reca!cu!ado "ara iN 1, $$$, n$ 3as c!aves #i sonordenadas y, (unto con !os te&tos cifrados ci,

 "uestas en una tab!a, de manera ue !a c!avecorres"ondiente a un te&to cifrado dado "uedaser 0a!!ada en un tiem"o TN-1. con unreuerimiento de memoria de S N -n.$rob!emas en e! uso de !as C!aves

)&isten a!*unos "rob!emas en función de !asc!aves e&ternas ue se 0ayan decidido uti!izar,ya ue de"endiendo de e!!as !a se*uridad de!

D)S "uede ba(ar muc0+simo$

C!aves débi!es y Semidébi!es  )&isten un reducido n4mero de c!avese&ternas ue *eneran !as mismas c!avesinternas, es decir, ue "ara una misma !!ave

 "odemos obtener #1 N #7 N$$$N #1;$ )stasituación se da en e! caso de ue !os re*istros 38y 58 de! *enerador de c!aves sea todo ceros otodo unos$ Concretamente e&isten cuatro c!avese&ternas "ara !as ue se da esta situación, y son

!as si*uientes2

-1 -1 -1 -1 -1 -1 -1 -1

1G 1G1G1G -H -H-H-H

H- H-H-H- G1 G1G1G1

GH GHGHGHGHGHGHGH

Tab!a >$ 9a!ores en 0e&adecima! de !as !!avesdébi!es

  )n estos cuatro casos !as o"eraciones decifrado y descifrado son i*ua!es ya ue a! ser todas !as c!aves internas i*ua!es e! resu!tado dea"!icar estas c!aves de !a 1 a !a 1; y de !a 1; a !a1 es e! mismo$ )s decir, ue se cum"!e ue2

D#-D#-%.. N %

)#-)#-%.. N %  A "arte de estas, e&isten otro *ru"o de !!aves!!amadas semidébi!es$ )stas !!aves 4nicamente*eneran dos !!aves internas distintas, es decir,una más ue !as !!aves débi!es$ De esta forma,cada una de estas dos !!aves se re"etirá oc0oveces$

)n este caso, si e&"resamos en binario !osva!ores de !os re*istros 38 y 58 de! *enerador de !!aves, tendr+amos ue encontrarnos conseries de !a forma C N 8181$$$81 o DN 1818$$$18y su corres"ondiente D o C N 8888$$$88,8181$$$81, 1818$$$18 o 1111$$$11$ ero sin dudaa!*una como me(or se entiende esto es a travésde un e(em"!o$

Su"on*amos ue C8 N 1818$$$18 y D8 N8181$$$81$ )n !a si*uiente tab!a se "uede

observar como afectan !os des"!azamientos de!*enerador de c!aves a este ti"o de !!aves2

i espl" Registro Ii Registro Ri

- - 1-1-"""1- -1-1"""-1

1 1 -1-1"""-1 1-1-"""1-

2 1 1-1-"""1- -1-1"""-1

3 2 1-1-"""1- -1-1"""-1

4 2 1-1-"""1- -1-1"""-1

# 2 1-1-"""1- -1-1"""-1

$ 2 1-1-"""1- -1-1"""-1

' 2 1-1-"""1- -1-1"""-1

2 1-1-"""1- -1-1"""-1

, 1 -1-1"""-1 1-1-"""1-

1- 2 -1-1"""-1 1-1-"""1-

11 2 -1-1"""-1 1-1-"""1-

12 2 -1-1"""-1 1-1-"""1-

13 2 -1-1"""-1 1-1-"""1-

14 2 -1-1"""-1 1-1-"""1-

1# 2 -1-1"""-1 1-1-"""1-

1$ 1 1-1-"""1- -1-1"""-1

Tabla 9. #jemplo de cla*es semid3biles

)n e! e(em"!o se ve c!aramente como !osdes"!azamientos circu!ares de !os bits a"!icadosa este ti"o de !!aves da !u*ar 4nicamente a 7

!!aves internas distintas$ A continuación se

Page 27: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 27/36

muestran !as diferentes c!aves ue dan !u*ar aesta situación2

-1GH-1GH-1GH-1GH

GH-1GH-1GH-1GH-1

1GH-1GH--HG1-HG1

H-1GH-1GG1-HG1-H

-1H--1H--1G1-1G1

H--1H--1G1-1G1-1

1GGH1GGH-HGH-HGH

GH1GGH1GGH-HGH-H

-11G-11G-1-H-1-H

1G-11G-1-H-1-H-1

H-GHH-GHG1GHG1GH

GHH-GHH-GHG1GHG1

Tabla 1. 5as 12 cla*es semid3biles

  Como ya 0emos visto e&isten dos *ru"osreducidos de !!aves -débi!es y semidébi!es. ueno se aconse(a uti!izar!as$ Sinembar*o, esto nonos su"one nin*4n "rob!ema *rave ya uedis"onemos de 7?; "osib!es !!aves "or !o ue no*astando !as anteriormente citadas es suficiente

 "ara evitar e! "rob!ema$4so de dos claves

Con e! ob(etivo de aumentar !a se*uridad de!D)S, se "ensó en !a uti!ización de dos c!aves, esdecir, a"!icar!e e! Des a cada b!oue dos veces$ero tras estudiar esta "osibi!idad, %er#e!ase*uró ue uti!izando un método cri"to*ráfico

 "or e!ección de mensa(e, e! coste "aradescifrar!o ser+a de 7?@ y no 7117 como se

su"on+a inicia!mente$%ás ade!ante e&"!icaré e! tri"!e D)S ue se

 basa en esta idea "ero cum"!iendo con e!ob(etico inicia!, es decir, mu!ti"!icar !ase*uridad de! D)S$ Complementariedad

)&iste !a "osibi!idad de uti!izar c!aves uesean com"!ementarias a! mensa(e cifrado$ Sean%Z y :Z !os com"!ementarios de !os res"ectivos% y :, se cum"!e ue2

C N )# -%.CZ N )#Z -%Z.

  3a so!ución a este "rob!ema es tan senci!!ocomo e! "ro"uesto a! "rob!ema de !as !!avesdébi!es y semidébi!es, basta con no uti!izar!as$

 Modos de 3peraci"n del .5# 

  )&isten distintos modos de cifrado "araestructuras de b!oue entre !as ue cabe destacar !as si*uientes2

 5C: *5lectronicCode;:ook-, e! te&to ori*ina!se "rocesa en b!oues dis(untos de ;< bits,cuyos b!oues de sa!ida, también de ;< bits, seconcatenan "ara formar e! te&to cifrado$ Tiene e!inconveniente de ue es susce"tib!e a atauesestad+sticos yXo ataues sobre !a c!ave, con unte&to ori*ina! conocido, sobre todo cuando !ascabeceras de !os te&tos tienen un formatoestándar$ Una forma senci!!a de observar e!

funcionamiente de este método de cifrado es através de! o"enss!$ mediante e! comandoo"enss! desecb # [[ a"!icado "ara cifrar unaima*en, se "uede ver como !a ima*en semodifica "ero se continua distin*uiendo !aima*en ori*ina!$

  C:C *Cipher :lock Chaining-, es un métodode cifrado en b!oues encadenados, ue consisteen dividir e! te&to a cifrar en b!oues y 0acer de"ender e! b!oue nésimo de te&to

cifradoXdescifrado de! b!oue nésimo 12cn N )# -mn O cn1 . mn N D# -cn . O cn1

  )! "rimer b!oue de entrada a! "roceso D)Sestá formado "or !a or e&c!usiva -re"resentada

 "or e! s+mbo!o O. entre e! "rimer b!oue de!mensa(e y !os ;< bits de un vector inicia!, c8 N9I, e! cua! es convenido, "reviamente, entre e!cifrador y e! descifrador$

Tiene !a venta(a de ue im"ide !a su"resiónyXo inserción de b!oues de te&to cifrado, "uesto

ue en cua!uier caso e! rece"tor ser+a inca"azde descifrar e! cri"to*rama recibido y, "or !otanto, uedar+a a!ertado de !as "osib!esintrusiones$ 3os ataues estad+sticos también se0an com"!icado, debido a !a interde"endenciade! te&ocifrado a !o !ar*o de todo e! "roceso$ )neste caso, si a"!icamos e! mismo e(em"!omediante e! o"enss! "ero con e! modo cbc se

 "uede ver como !a ima*en ueda tota!mentedistorsionada siendo im"osib!e re!acionar !aima*en cifrada con !a ima*en ori*ina!$  ara !os modos de cifrado encadenado, esdecir, en nuestro caso "ara e! modo 55, e&isten

Page 28: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 28/36

diferentes mecanismos "ara encadenar !osdiferentes b!oues2

• )ncadenamiento de te&to cifrado o

D)S autosincronizado$ )! b!oue decifradoXdescifrado só!o de"ende de!

 b!oue de cifradoXdescifrado anterior$

  )ste modo, autosincronizado, se uti!iza en !a "rotección de fic0eros$ Cuando se uti!iza "ara !atransmisión de datos, un error se "uederemediar, vo!viendo a mandar e! mensa(e, "erocuando se cifra un fic0ero es im"ortantease*urar ue !os "osib!es errores afectan a!menor n4mero de bits$ Sin embar*o, este modono es muy 4ti! "ara !a autentificación de !osmensa(es$ Tiene una debi!idad teórica en ue e!mismo te&to siem"re se encri"ta de !a mismamanera -con !a misma c!ave., "ero tiene !aventa(a ue e! encri"tamiento no tiene ue ser secuencia!, e($ "uede usarse "ara re*istros deuna base de datos$

i!ura 4. %#& autosincroniado para el

cifrado

i!ura -. %#& auto+sincroniado para el

descifrado

•   )ncadenamiento de te&to ori*ina! y

te&to cifrado o D)S conautentificación$ )! b!oue cifradode"ende de !os te&tos, ori*ina! ycifrado, anteriores$

i!ura 6. %#& con autentificaci(n para

el cifrado

i!ura 7. %#& con autentificaci(n para

el descifrado

 '25' .5 3P32(4N.'.5#)! modo tri"!e D)S es 0oy en d+a e! más

uti!izado$ )sto es as+ debido a ue ue en !osd+as ue estamos y con !a tecno!o*+a de !a uedis"onemos, no es e&cesivamente costosorom"er e! D)S$ As+ "ues, e&isten métodos decifrado m4!ti"!e entre !os ue cabe destacar e!tri"!e D)S$ Sim"!emente se trata de uti!izar tres!!aves e&ternas inde"endientes "ara cifrar e!mismo te&to de manera ue !as e&"resiones uere"resentan e! cifrado y descifrado de! mensa(eson !as si*uientes2

c N ) #E -D #7 -) #1 -m...m N D #1 -) #7 -D #E -c...  Donde c es e! te&to cifrado y m e! te&to acifrar$ 3a idea es cifrar e! te&to en c!aro con unc!ave y descifrar!a con otra tota!menteinde"endiente, y e! resu!tado de este "roceso sevue!ve a cifrar con una tercera c!ave tambiéninde"endiente de !as anteriores$ De esta forma !ase*uridad de! D)S aumenta considerab!ementesiendo muc0o más costoso rom"er!o$VII. ALGORITMO ESTANDAR AVAN@ADO DE

CIFRADO *AES, N(23.4CC3N 

Page 29: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 29/36

)n )nero de 1FF@ e! Instituto aciona! de)stándares y Tecno!o*+a de !os )stados Unidos-ISTationa! Institute of Standards andTecno!o*y. !anzó !a convocatoria abierta anive! mundia! "ara se!eccionar e! nuevoestándar cri"to*ráfico A)S Advanced)ncry"tion Standard - %enezes A$,orsc0ot $9$, 9anstone S$, 1FF;.$ As+ mismo se fi(arontres criterios de eva!uación "ara ca!ificar a !oscandidatos y "oder determinar e! *anador deeste concurso$ A saber2 se*uridad, costos ycaracter+sticas de! a!*oritmo y suim"!ementación - Daemen J$, 5i(men 9$, 1FFF .$

)! 7 de ctubre de! 7888, e! IST -ationa!Institute for Standards and Tec0no!o*y.anunció oficia!mente ue e! a!*oritmo 5i(ndae!

creado "or !os Be!*as Joan Daemen y 9icent5i(men  - Daemen J$, 5i(men 9$, 7881.$   0ab+asido e! *anador "ara usarse como e! nuevo A)S,mostrando caracter+sticas como e&ce!entetiem"o en !a im"!antación de !a !!ave, ba(oreuerimientos de memoria "ara ambientes conrestricción de es"acio, sus o"eraciones estánentre !as más fáci!es de defender contra ataues$  )! A)S es un esuema ue se basa en !aa"!icación de una secuencia de transformacionessobre un b!oue de bits de tamao

 "redeterminado$ )! diseo ori*ina! de 5i(ndae!consiste en un cifrado "or b!oues con!on*itudes de !!ave y b!oues variab!es, sinembar*o e! A)S 4nicamente contem"!a una!on*itud fi(a de b!oue de 17> bits y !on*itudesde 17>, 1F7 y 7?; bits "ara !a !!ave$ .5#C2PC3N 6 P#54.3C3.73

3a descri"ción de A)S es sim"!e si se cuentancon todos !os e!ementos$ )sta consiste en dos

 "artes, !a "rimera en e! "roceso de cifrado y !ase*unda en é! se muestra !a si*uiente fi*ura2

De manera un "oco más deta!!ada e! a!*oritmoA)S !!e*a a ser2A)S traba(a con b!oues de datos de 17> bits y!on*itudes de c!aves de 17>, 1F7, 7?; bit$Además A)S tiene 18, 17 o 1< vue!tas

res"ectivamente, cada vue!ta de A)S consiste en!a a"!icación de una ronda estándar, ue consistede < transformaciones básicas, !a 4!tima rondaes es"ecia! y consiste de E o"eraciones básicas,aadiendo siem"re una ronda inicia!$ or otro!ado tener e! "ro*rama de c!aves o e&tensión de!a c!ave$ or !o anterior !a descri"ción consisteen describir !as transformaciones básicas

 'dd2ound1e%, #ub:%tes, #hift2o<s, Mi=Columns, y "or 4!timo de  1e%#chedule

-An*e! An*e! J$J$, 788?.$5ecordar ue A)S inter"reta e! b!oue deentrada de 17> bits, como una matriz <&< deentradas de bytes, si e! b!oue es de 1F7 bits sea*re*an 7 co!umnas más, si !o es de 7?; sea*re*an < co!umnas más$

a00   a01   a02

a10

  a11

  a12

a20   a21   a22

a3

a13

a23

a31   a32   a33a33

)stá asociada a! b!oue de 17>bits$  a88a18a78aE8a81a11a71aE1a87a17a77aE7a8Ea1Ea7EaEE

)s decir, tomando !os "rimeros < bytesconforman !a "rimera co!umna, !os se*undos <

 bytes son !a se*unda co!umna, etc$3a re*!a a"!ica a !os b!oues de1F7 bits y 7?;

 bits, obteniendo matrices de ;,y > co!umnasres"ectivamente$3a matriz es !a entrada de! a!*oritmo A)S, y vacambiando en cada una de !as rondas, se

denotará como   [aij]   y se !!amará matriz

estado$ 'dd2ound1e%

)sta transformación toma una matriz ysim"!emente 0ace un =5 byte a byte con !a

corres"ondiente matriz de c!aves de"endiendode !a ronda en ue nos encontremos$

Toma !a matriz   [aij]   y [k ij]  y da comoresu!tado !a matriz [aij]⊕ [aij] , es decir 

Page 30: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 30/36

=5 entrada "or entrada, !a matriz de! b!ouecon !a matriz de !a subc!ave corres"ondiente$3a matriz estado tiene < co!umnas y toma !ae&tensión de c!ave también < co!umnas$ )!

 "ro*rama de c!aves *enera necesarias maticesde c!aves "ara todas !as rondas$ :%te#ub

)n este caso a cada e!emento de !a matrizestado-byte. se !e sustituye "or otro byte, uede"ende de! "rimero$

)n términos de bits ueda como

en re"resentación matricia!

6ina!mente e! resu!tado de ByteSub "uede

resumirse en !a si*uiente tab!a conocida comoSBo& A)S$

or e(em"!o !a a"!icación de ByteSub de @bsi*ue !os si*uientes "asos2@b N 81111811 N &; O &? O &< O &E O &7 O&

@b1 N &7 O & N 88888118 N 8;ue se obtiene de !a tab!a de inversos en !aintersección de !a fi!a @ y !a co!umna b$A"!icando a0ora !a transformación !inea!

6ina!mente tenemos8818 8881 N 71ue "uede obtenerse de !a tab!a directamente en!a intersección de !a fi!a @ y !a co!umna b$tro e(em"!o a@a@ N 18188111 N &@ O &? O &7 O & O 1a@1 N &; O &E N 8188 1888 N <>Se tiene de !a tab!a de inversos, en !aintersección de !a fi!a a y !a co!umna @, y !atransformación !inea!$

6ina!mente se tiene ue 81811188 N ?cue es !a fi!a a y co!umna @ de SBo&$

Page 31: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 31/36

#hift2o<s

3a transformación S0ift5os se a"!ica a !amatriz estado, a"!icando corrimientos a sus

co!umnas$ Se a"!ica a !a matriz [aij] , s0ifts

-corrimientos izuierdos circu!ares de bytes. a

!os ren*!ones, de !a si*uiente manera, recorre 8 bytes a! "rimer ren*!ón, 1 byte a! se*undoren*!ón, 7 bytes a! tercer ren*!ón y E bytescorridos a! cuarto ren*!ón$3a transformación S0ift5os, se define de !a

si*uiente manera2

ar , c ´ =ar ,(c+shift ( r , N b ) modNb) ,0<r<4, 0 ≤ c< Nb

3a "rimera fi!a ueda i*ua!$ 3a se*unda fi!a serecorre un byte, como !as tab!as si*uientes !omuestran2

3a tercera co!umna mueve dos bytescircu!armente2

6ina!mente !a cuarta fi!a recorre E bytescircu!armente

 Mi=Columns

%i&Co!umns2 a cada co!umna de !a matriz

[aij]   !a mu!ti"!ica "or una co!umna

constante en GF (28

) [ X ] /( x4

+1) $

%i&Co!umns toma cada co!umna A, y !a mandaa otra co!umna Ah, ue se obtiene a! mu!ti"!icar A "or un "o!inomio constante

c ( x )∈

GF (28

) [ x ]/ ( x4

+1) , c ( x )=03 x

3

+01 x

2

+01 x+02, entonces AhN A c-&., como se vio en !osantecedentes, este "roducto se "uede re"resentar 

 "or !a si*uiente matriz$

 1e% #cheduleAunue  2ijndael   está diseado "ara mane(ar muc0os casos de !on*itudes de c!aves y de

 b!oues, fina!mente A)S definido en e! estándar determina so!o "ermitir !os casos de b!oues de17> bits, y !on*itudes de c!aves de 17>, 1F7 y7?;$ or otra "arte !a !on*itud de 17> bits,*arantiza !a se*uridad de! sistema 0asta des"uésde! ao 78E8, "or !o ue só!o consideraremos e!caso de c!aves 17> bits, aunue !os a!*oritmos

 "ueden ser e&tendidos fáci!mente a !os casos

restantes$)! a!*oritmo de e&tensión de !a c!ave es e!si*uiente2

Page 32: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 32/36

3a c!ave : se e&"ande a una matriz de < fi!as y  b -r  O 1. co!umnas$

  'lgoritmo de e=tensi"n

:ey )&"ansion -byte :ey _< # ̀ Gord _ b  -r  O1.`

6or -i N 8/ i Q # / iOO.

G _i` N -#ey _<i`, #ey _<iO1`, #ey _<iO7`, #ey_<iOE`./

6or -i N # / iQ b -r  O 1./ iOO.

tem" N G_i j 1`/

if -ig#   NN 8.tem"NSubByte-5otByte-tem"..k5con_iXr ̀ /

G_i` N G_ij# ̀ k tem"/

l

)n este caso b N # N <, y r N 183a "arte verde verifica ue6or -iN8/ iQ</ iOO.G _i` N -#ey _<i`, #ey _<iO1`, #ey _<iO7`,#ey _<iOE`./G _8` N -#ey _8`, #ey _1`, #ey _7`, #ey _E`./G _1` N -#ey _<`, #ey _?`, #ey _;`, #ey _@`./G _7` N -#ey _>`, #ey _F`, #ey _18`, #ey _11`./G _E` N -#ey _17`, #ey _1E`, #ey _1<`, #ey _1?`./

)s decir !as "rimeras < co!umnas de !a e&tensiónson !a c!ave ori*ina!$Tomando como e(em"!o e! vector de "rueba

 "ara e! caso 17>$

Ci"0er :ey N 7b @e 1? 1; 7> ae d7 a; ab f@ 1? >> 8F cf <f Ec6or Nk  N <, 0ic0 resu!ts in

<>  N 7b@e1?1; <?  N 7>aed7a; <@  N abf@1?>> <A  N8Fcf<fEc

uedando comoUnsi*ned c0ar c!ave _<` _<` N 8&7b, 8&7>, 8&ab,8&8F,  8&@e, 8&ae, 8&f@, 8&cf,

  8&1?, 8&d7, 8&1?, 8&<f,  8&1;, 8&d;, 8&>>, 8&Ecl/

A0ora se observa con deta!!e !o ue describe !a "arte de ro(o$ )n este caso, de b!oues de <co!umnas, c!aves de < co!umnas, y "or !o tanto

18 rondas$:ey )&"ansion -byte :ey _< # ̀ Gord _ b -r  O 1.`

 

6or -i N 8/ i Q # / iOO.

G _i` N -#ey _<i`, #ey _<iO1`, #ey _<iO7`,#ey _<iOE`./

6or -i N # / iQ b -r  O 1./ iOO.

  tem" N G_i j 1`/

  if -ig#   NN 8.tem"NSubByte-5otByte-tem".. k 5con_iXr ̀ /

  G_i` N G _ij# ̀ k tem"/

  l

articu!armente2 < N </  b  -r  O 1. N < -18 O 1. N<</

6or -iN</ iQ<</ iOO.

  tem" N G _i j 1`/

  If-ig#   NN 8. tem" N SubByte-5otByte -tem".. k 5con _iX# ̀ /

  G _i` N G _i j # `/ k tem"/

Page 33: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 33/36

l

Se observa ue si i es m4!ti"!o de <, entoncesG_i` si*ue un "rocedimiento es"ecia!, en otrocaso sim"!emente G_i` es N G _i j 1` =or G _i

j <`$)n e! caso de i N < se tiene !o si*uiente2 tem" N G_E`/

If -<g< NN8. tem" N SubByte -5otByte -tem"..k 5con _<X<`/

G _<` N G _8` k tem"/

l

)ntonces e! cá!cu!o de G_<`, es e! si*uiente21. tem"N 5otByte -tem".

7. tem" N SubByte -tem".

E. tem" N tem" &or 5con _<X<`

5otbyte es una rotación circu!ar de! byte másarriba de !a co!umna$

SubByte es !a sustitución de byte, de acuerdo a!a tab!a ya conocida, de todos !os bytes de !aco!umna

6ina!mente se a"!ica un =or tem" N SubByte -5otByte -tem".. k 5con _<X<`/Donde, 5oon se obtiene de acuerdo a !asi*uiente forma25con_i` N -5C_i`,88,88,88./

5C _1` N 1/5C _1` N &5C _i j 1` N & ij1/)s decir, desde e! "unto de vista de "o!inomios25C _1` N 1 5C _;` N =?

N 785C _7` N = N 7 5C _@` N =; N <85C _E` N =7 N < 5C _>` N =@ N >85C _<` N =E N > 5C _F` N =>  N =<  O=E O =O 1 N 1b5C _?` N =< N 18 5C _18` N =F N =? O=< O =7 O & N E;As+ es &or ueda de !a si*uiente manera2  SubByte -5otByte -tem".. k 5con _1`/

ara terminar con este cá!cu!o, tenemos un &or con !a co!umna G _ij<`$i N </

tem" N G_E`/

if -<g< NN N. tem" N SubByte -5otByte -tem"..k 5con _<X<`/

G _<` N G_8` k tem"/

l

G _<` N G _8` k tem"/

Se 0a terminado con !a e&tensión de !a "rimeraco!umna de !a c!ave, !as si*uientes tresco!umnas iN?, ;, @ no son m4!ti"!o de <, "or !oue su cá!cu!o se reduce a un sim"!e =or con !aco!umna G _i<`$6or -iN ?, ;, @.

tem" N G _i j 1`/

G _i` N G _i j <` k tem"/

Page 34: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 34/36

l

3a si*uiente co!umna iN>, es m4!ti"!o de <, "or !o ue 0ay ue se*uir !a misma re*!a ue !aco!umna <, es decir2 tem" N G_@`/

If ->g7 NN 8. tem" N SubByte -5otByte -tem"..k 5con _>X7`/

G_>` N G_<`ktem"/

l

As+ sucesivamente 0asta !!enar !as << co!umnasde ue consiste este caso e! "ro*rama de c!ave$Hasta e! momento se 0a revisado !os "asosnecesarios "ara "oder entender e! a!*oritmoA)S$

 5+5MPL3

ara una me(or com"rensión se muestra un

e(em"!o e&"!icativo en e! ue se ve como act4ae! cada una de estas funciones sobre una c!ave yun b!oue de datos, teniendo en cuenta ue !ae(ecución de !as funciones es !a si*uiente2  Add5ound:ey ByteSubS0ift5os

%i&Co!umns Add5ound:ey$)(em"!o2 Se a"!ica e! a!*oritmo A)S con !ossi*uientes datos2  B!oue de datos2 E7 <E f; a> >> ?a E8>d E1 E1 F> a7 e8 E@ 8@ E<  C!ave2 7b @e 1? 1; 7> ae d7

a; ab f@ 1? >> 8F c@ <f Ec

Se a"!ica !a función A77"

 

 :lo8ue de entrada ⊕   ClaveB5stado

 ntermedio ?  ara cada e!emento de! b!oue de entrada serea!iza una o"eración =5 con su euiva!enteen "osición de! b!oue de c!ave$Se a"!ica !a función :%te#ub

 5stado ntermedio ? #;bo= 5stado ntermedio @

  ara cada e!emento se rea!izan dos

o"eraciones, rea!mente euiva!entes a buscar en!a tab!a denominada SB= !os dos d+*itos ueforman cada e!emento y se obtiene e! byte asustituir$

6unción #hift2o<s

 5stado ntermedio @ 5stado ntermedio A

  De"endiendo de! n4mero de fi!a en e! ue se

encuentre se rea!iza uno dos o ndes"!azamientos -corriendo !os e!ementos 0acia!a izuierda.$A"!icación de !a función Mi=Columns

 5stado ntermedio A 5stado ntermedio D

  Se rea!iza una o"eración

´ ( x )=c ( x )⊗ ( x)   donde

c ( x )=03 x3+01 x

2+01 x+02 , S y S h

serán !a matriz resu!tado y !a matriz de entradares"ectivamente com4n -9ázuez 6ernándezD$%$, 788@.$

 'PLC'C3N5# 

  )n !a actua!idad es e! más conocido yuti!izado en !os cri"tosistemas de !!ave "rivada

 "ara !a im"!ementación de diversas a"!icacionesya ue resu!ta ser de fáci! e(ecución, ba(o enconsumo de recursos y es uno de !os más

se*uros$A)S se uti!iza en e! cifrado de datos ena!*unas cone&iones de dis"ositivos

Page 35: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 35/36

ina!ámbricos, ue son !os más usados en !acone&ión de diversos servicios informáticos$ Seusa de i*ua! manera "ara transferencia bancariaso "a*os e!ectrónicos, "ara encri"tacion deinformación sensib!e de una em"resa o*obierno$

In*enieros a!emanes de! Instituto 6run0ofer -SIT. 0an desarro!!ado un sistema "ara codificar !as te!ecomunicaciones móvi!es sobre 9o!, esdecir a través de internet$ )sto "uede dar e!im"u!so definitivo a !a conver*encia de !osmóvi!es con Gi6i e internet$  )! "rototi"o se basa en !a a"!icación J7%)-!ataforma Java. y uti!iza un A!*oritmoAdvanced )ncry"tion Standard -A)S. "aracodificar un cana! reservado "ara !ascomunicaciones móvi!es a través de I$ De esta

manera "uede ana!izar "rotoco!os cri"to*ráficos "ara codificar un cana! reservado "ara !ascomunicaciones móvi!es a través de I$ De estamanera "uede ana!izar "rotoco!oscri"to*ráficos y !as cua!idades defuncionamiento de !os te!éfonos móvi!esinde"endientemente de !a ca!idad de sea!, !oue *arantiza una comunicación se*ura a travésde internet$  )! estándar I)) >87$11i, también conocidocomo GA7, es una me(ora a! estándar >87$11

ue es"ecifica mecanismos de se*uridad "ara !aredes ina!ámbricas$ )! estándar fue ratificado yreem"!azado "or e! "rotoco!o GA, ue 0ab+asido introducido "reviamente "or !a a!ianzaGi6i como so!ución a !as inse*uridades deG)$ GA o >87$11i 0ace uso de! estándar decifrado avanzado -A)S. "ara "ro"orcionar autentificación de ori*en, inte*ridad yconfidencia!idad a !a red mediante en !oscifrados en !os "ro"ios routers$  Utimaco e! "rinci"a! "roveedor mundia! de

se*uridad "rofesiona! de TI$ frecen so!uciones "ara !a se*uridad móvi! en !as áreas deautenticación de a!to nive!, inc!u+das técnicas

 biométricas, cifrado y verificaciones deinte*ridad, y !a división de se*uridad "araa"!icaciones e!ectrónicas de ne*ocios,*ubernamenta!es y "a*ros de internet$ 3as

 "rinci"a!es caracter+sticas de se*uridad ycri"to*raf+a ue uti!iza esta em"resa se basa enun cifrado se*uro com"robado -A!*oritmo A)Sde 7?; bits.$ )ste "rote*e !a va!iosa informaciónde !a com"a+a y su información "ersona!,

 "rote*e !os arc0ivos en contra de accesos noautorizados y rea!iza un intercambio se*uro de

datos ue no reuieren una infraestructuracom4n -9ázuez 6ernández D$%$, 788@.$

Se 0a a"!icado e! estándar A)S en e! contro!de tráfico ve0icu!ar$ Donde se 0a im"!ementadoe! a!*oritmo A)S 17> en un micro contro!ador de > bits AT%e*a 17> con base en !a necesidadde! env+o de esta información confidencia! detráfico ve0icu!ar "or una red I -internet roco!.a un servidor o"erando con softare 3ab9I)G-3aboratorio Instrumentation )n*ineerin*Gor#benc0., donde se estab!ece !acomunicación encri"tada entre e! servidor y e!contro!ador de! tráfico, se rea!iza en 3ab9I)Ge! cifrado descifrado A)S, mostrando !ostiem"os y resu!tados fina!es de !os "rocesosim"!icados en un cic!o de cifrado -Hi*uera

 eira B$ S$ y edraza 3uis 6$, 781E.$ '25'# .5 3P32(4N.'.

  Debemos reconocer ue en una sociedad uese aventura más 0acia !a *!oba!ización cobramayor im"ortancia e! "rote*er nuestrainformación y en este sentido cobra re!evancia!os recientes conce"tos cri"to*ráficos$

  odemos decir ue es a!tamente im"robab!eue e&istan c!aves débi!es o semidébi!es enA)S, debido a !a estructura de su diseo, siendoue esta estructura busca e!iminar !a simetr+a de

!as subc!aves$ )n efecto, e! método máseficiente conocido 0asta !a fec0a "ara recu"erar !a c!ave a "artir de un te&to de un "ar de te&tocifrado te&to c!aro es !a b4sueda e&0austiva,

 "or !o ue "odemos considerar a este a!*oritmosi*ue siendo uno de !os más se*uros en !aactua!idad$

  Ha sido !a intención desde !a a"arición deeste estándar ue sea un a!*oritmo robusto, "or !o menos 0asta !a a"arición de máuinas futuras

de su"ercom"utación, como !a soadacom"utación cuántica ue debi!ite seriamente suse*uridad$

VIII. REFERENCIAS

_1`ino Caba!!ero i!, Introducción a !a Cri"to*raf+a, 7daedición$ 788E  _7`Basurtoui(ada 5$ -788>., Im"!ementación de unCri"tosistemas de 3!ave 4b!ica P 3!ave rivada Basadoen A)S y )CC$ -Tesis de maestr+a inédita.$ UniversidadJuárez Autónoma de Tabasco, Tabasco, %é&ico$_E`Simon Sin0*$ T0e code boo#$ Ho to ma#e it, brea# it,0ac# it, crac# it -7881$ De !a corte ress$

Page 36: Manual de Criptografia v5 Usando Normas (Ieee) (1)

7/23/2019 Manual de Criptografia v5 Usando Normas (Ieee) (1)

http://slidepdf.com/reader/full/manual-de-criptografia-v5-usando-normas-ieee-1 36/36

_<`64ster Sabater Am"aro, De !a u+a %art+nez Do!ores,Hernández )ncinas 3ios, %ontoya 9itini 6austo,%uoz%asué Jaime -7881.$ Técnicas Cri"to*ráficas de "rotecciónde datos$ Se*unda edicación$ )ditoria! A!faome*a$_?`David 5eve!!es$ Cri"to*raf+a$ Códi*os secretos uecambiaron !a 0istoria$ C!+o 5evista de Historia 4m$><,-788>. $_;`Diffie G0itfie!d and %arin )$ He!!man$ e Directions

in Cry"to*ra"0y$ Information T0eory -788E. $I)))Transactions on $ -9o!ume no$ 77., Issue2 ;$_@`rossman, S$ I$ y 6!ores odoy, J$ -7817.$ !*ebra

3inea!, sé"tima edición$ %craHi!!, %é&ico$_>`Sánc0ez$, J$ %$ -781E.$ 5evista2 ensamiento %atemáticode !a Universidad o!itécnica de %adrid$ Cri"to!o*+a azi$3os Códi*os Secretos de Hit!er$0tt"2XX7$caminos$u"m$esXDe"artamentosXmatematicasXr evista"mXrevistaim"resaXvo!IIInum1X0istmat1crito nazi$"df $ 5ecu"erado e! 78 de octubre de 781?$_F`6ernández, Santia*o$ -781E.$ 3a Cri"to!o*+a C!ásica$0tt"2XX$0ez#untza$e(*v$eus#adi$eusXr<E?@EXesXcontenidosXinformacionXdia;si*maXessi*maXad(untosXsi*ma7<XFCri"to*rafiac!asica$"df$ 5ecu"erado e! 7ode octubre de 781?$_18`So!er, J$ 5$ -7817.$ Una introducción a !a cri"to*raf+a

c!ásica$  0tt"2XX$cri"to0istoria$esXfi!esXCI65AS$"df$5ecu"erado e! 78 de octubre de 781?$  _11`Introducción a !a Cri"to*raf+a$ -781E.$0tt"2XX$dma$fi$u"m$esX(avaXmatematicadiscretaXaritmeticamodu!arX"o!ia!fabeto$0tm!$ 5ecu"erado e! 78 de octubre de781?$_17`Universidad aciona! Autónoma de %é&ico, 6acu!tadde In*enier+a$ 6undamentos de Cri"to*raf+a -781?.$

0tt"2XXredyse*uridad$fi "$unam$m&X"royectosXcri"to*rafiaXcri"to*rafiaX$ 5ecu"eradoe! 78 de octubre de 781?$0tt"s2XX$dro"bo&$comXsXuy7(1!(!@y<F;7eXcifradoTrans"osicion$(ar 

_1E`)!i Bi0am , rr Dun#e!man, S"rn*er/ Ju!y 7F,7817,-7811., Tec0niues for Cry"tana!ysis of B!oc# Ci"0ers$  _1<`Jac# Co"e!and/ -788;., Co!ossus2 T0e Secrets of B!etc0!ey ar#Zs Codebrea#in* Com"uters$  _1?`Steven D$ a!brait0, Cambrid*e University ress-6ebruary 7817. $ T0e %at0ematics of ub!ic :eyCry"to*ra"0y$_1;̀ A!e(andro Junior Hua0ua!a C0au"i, A!*oritmo de

encri"tacion de arc0ivo de te&to "!ano, 5evista118>$"df$-7818.$ 0tt"2X $ ua"$edu$"eXInvesti*acionesX)s"X5evista11)s"8> _1@`Arturo uintantes Sierra, 5SA y !a aritmética modu!ar,Bo!et+n )I%A de! Ta!!er de Cri"to*raf+a -7811.$  0tt"2X $ anf$esX"dfX5SAaritmetica Car*a!!oTuzón Jor*e, D)S, 781E$  0tt"2XX$s"i1$nisu$or*Xreco"Xa!87X(*ar*a!!oXinde&$0tm!

 _1>`An*e! An*e! José de Jes4s, A)SAdvanced )ncry"tionStandard, 788?$0tt"2XXcom"utacion$cs$cinvestav$m&X((an*e!XaesXA)Sv788? 7aarte$"df   _1F̀ Joan Daemen, 9incent 5i(men$ A)S ro"osa!25i(ndae!$ 1FFF$

  _78̀ J$ Daemen, 9$ 5i(men$ T0e Desi*n of 5i(ndae!$S"rin*er 9er!a* 7881$ _71`A$ %enezes, $ van orsc0ot, S$ 9anstone$ Handboo# of A""!ied Cry"to *ra"0y$ C5C ress 1FF;$  _77`9ázuez 6ernández D$ %i*ue!, )3 A35TI%C5IT5A6IC A)S A5A 5T)CCIp D)DATS, 788@$0tt"2XX$iit$u"comi!!as$esX"fcXresumenesX<;ea@?11@@<d>$ "df_7E`Brayan Steven Hi*uera eira, 3uis 6$ edraza,Im"!ementación de! a!*oritmo cri"to*ráfico A)S "ara uncontro!ador de tráfico ve0icu!ar,0tt"2XXrevistas$udistrita!$edu$coXo(sXinde&$"0"XTecnuraXartic!eXvieX@7E;X>>F7