sistemas de cifrado clasicos

14
Índice SISTEMAS DE CIFRADO CLÁSICOS....................................2 1. DEFINICIÓN DE CRIPTOGRAFÍA..................................2 2. TIPOS DE CRIPTOSISTEMAS.....................................3 2.1. Criptosistemas simétricos o de clave privada.............3 2.2. Criptosistemas asimétricos o de llave pública............3 3. SISTEMAS DE CIFRA CLÁSICOS..................................4 3.1. HERRAMIENTAS DE LA CRIPTOGRAFÍA CLÁSICA..................5 3.2. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS..............5 3.3. ALGUNOS MÉTODOS DE CIFRADO CLÁSICOS......................6 3.3.1. EL CIFRADOR DE POLYBIOS...............................6 3.3.2. EL CIFRADOR DEL CÉSAR................................7 3.3.3. CIFRADORES POR SUSTITUCIÓN AFÍN.......................8 3.3.4. EL CIFRADOR DE VIGENÈRE...............................8 3.3.5. CIFRADOR DE PLAYFAIR.................................9 3.3.6. CIFRADOR DE VERMAN..................................11

Transcript of sistemas de cifrado clasicos

Page 1: sistemas de cifrado clasicos

ÍndiceSISTEMAS DE CIFRADO CLÁSICOS...................................................................................................2

1. DEFINICIÓN DE CRIPTOGRAFÍA..............................................................................................2

2. TIPOS DE CRIPTOSISTEMAS...................................................................................................3

2.1. Criptosistemas simétricos o de clave privada.................................................................3

2.2. Criptosistemas asimétricos o de llave pública................................................................3

3. SISTEMAS DE CIFRA CLÁSICOS................................................................................................4

3.1. HERRAMIENTAS DE LA CRIPTOGRAFÍA CLÁSICA.............................................................5

3.2. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS........................................................5

3.3. ALGUNOS MÉTODOS DE CIFRADO CLÁSICOS.................................................................6

3.3.1. EL CIFRADOR DE POLYBIOS.....................................................................................6

3.3.2. EL CIFRADOR DEL CÉSAR........................................................................................7

3.3.3. CIFRADORES POR SUSTITUCIÓN AFÍN....................................................................8

3.3.4. EL CIFRADOR DE VIGENÈRE....................................................................................8

3.3.5. CIFRADOR DE PLAYFAIR.........................................................................................9

3.3.6. CIFRADOR DE VERMAN........................................................................................11

Page 2: sistemas de cifrado clasicos

SISTEMAS DE CIFRADO CLÁSICOS

1. DEFINICIÓN DE CRIPTOGRAFÍA

La palabra Criptografía proviene del griego "kryptos" que significa oculto, y

"graphia", que significa escritura, y su definición según el diccionario es "el arte

de escribir con clave secreta o de un modo enigmático".

Esta definición puede ser muy interesante y llamativa, pero resulta muy

poco ajustada para los tiempos actuales.

Una definición más técnica de Criptografía sería la siguiente:

Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor(cliente) y receptor (servidor).

2. TIPOS DE CRIPTOSISTEMAS

Existen dos tipos fundamentales de criptosistemas:

2.1. Criptosistemas simétricos o de clave privada. Emplean la misma clave para cifrar y descifrar, tienen el inconveniente de que para emplearlos en comunicaciones la clave debe ser conocida por el emisor y el receptor, por lo tanto hay que buscar como transmitir la clave de forma segura.

Page 3: sistemas de cifrado clasicos

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos:

Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.

Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5.

Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

2.2. Criptosistemas asimétricos o de llave pública.

También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje.

Se pueden emplear para comunicaciones por canales inseguros, puesto que sólo viaja por el canal la clave pública, que sólo sirve para cifrar.

Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra.

Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es

Page 4: sistemas de cifrado clasicos

la base de la seguridad del sistema, la clave pública es difundida, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves.

Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes puntos:

Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada.

Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.

Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada.

Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa.

3. SISTEMAS DE CIFRA CLÁSICOS

Los sistemas de cifra clásica están asociados a las fascinantes máquinas de cifrar,

que adquirieron gran fama tras su uso en la Gran Guerra y en la Segunda

Guerra Mundial, y más aún, remontándonos a siglos pasados, con los métodos,

técnicas y artilugios utilizados por emperadores, gobernantes, militares y en

general diversas civilizaciones para mantener sus secretos a buen recaudo.

3.1. HERRAMIENTAS DE LA CRIPTOGRAFÍA CLÁSICA

La criptografía clásica hace uso de dos técnicas básicas orientadas a caracteres,

y que siglos más tarde Shannon usaría como herramientas para fortalecer

la cifra, estas técnicas son:

Técnicas de sustitución: Cada letra o grupo de letra se reemplaza por

otra letra o grupo de letras para disfrazarla. Esta técnica conserva el

orden de los símbolos del texto original.

Técnicas de transposición o permutación: En contraparte a la

técnica de sustitución, en ésta se reordenan las letras mediante un

algoritmo específico, pero no se disfrazan.

3.2. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS

Page 5: sistemas de cifrado clasicos

La figura 1, muestra una clasificación de los sistemas de cifra clásicos, en

donde se incluyen algunos cifradores típicos a modo de ejemplo. Estos

sistemas de cifra se clasificarán, básicamente, en aquellos que utilizan

técnicas de sustitución y aquellos que utilizan técnicas de transposición

sobre los caracteres de un texto en claro, ambas técnicas propuestas

por Shannon para lograr la confusión y difusión, respectivamente.

Figura 1. Clasificación de los métodos clásicos de cifra y algunos ejemplos

3.3. ALGUNOS MÉTODOS DE CIFRADO CLÁSICOS

A continuación describiremos algunos métodos de cifrado de la clasificación

de los criptosistemas clásicos.

3.3.1. EL CIFRADOR DE POLYBIOS

En el siglo II a.C., encontramos el cifrador por sustitución de

Page 6: sistemas de cifrado clasicos

caracteres más antiguo que se conoce. Atribuido al historiador griego

Polybios, el cifrador consistía en hacer corresponder a cada letra del

alfabeto un par de letras que indicaban la fila y la columna en la

cual aquella se encontraba, en un recuadro de 5x5 = 25 caracteres.

En la figura 3, se muestra una tabla para cifrar de Polybios adaptada

al inglés, con un alfabeto de cifrado A, B, C, D y E; aunque también

se suele representar el alfabeto con los números 1, 2, 3, 4 y 5.

Figura 3. Tablas de cifrar de Polybios

Entonces en éste método, la letra A se cifrará como AA, y la H como BC, etc. Por ejemplo si tenemos el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO.

El criptograma sería: C = DADEAE ABDEAECCAA BDADAEAA CAAA

ADAECA BBDBBDAEBBCD. Y usando el alfabeto numérico

tenemos: C = 414515 1245153311 24141511 3111 141531

224224152234.

3.3.2. EL CIFRADOR DEL CÉSAR

En el siglo I a.C., aparece un cifrador básico llamado el cifrador del

César en honor al emperador Julio César y en el cual ya se aplicaba

una transformación del texto en claro del tipo monoalfabética. El

cifrador estaba basado en la sustitución de una letra por la situada

tres puestos después en el alfabeto latino. En la figura 4, se muestra

el alfabeto y por tanto la transformación que utiliza este cifrador

por sustitución de caracteres para el alfabeto castellano de 27 letras.

Page 7: sistemas de cifrado clasicos

Figura 4. Alfabeto del cifrador del César para el lenguaje castellano

Entonces tenemos:

Cifrado: Ci = Mi + 3 mod 27 Descifrado: Mi = Ci - 3 mod 27.

Por ejemplo si tenemos el mensaje: M1 = AL CÉSAR LO QUE ES DEL

CÉSAR. El criptograma sería: C1 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.

3.3.3. CIFRADORES POR SUSTITUCIÓN AFÍN

En los cifradores genéricos, si se cumple que la constante de

decimación a es mayor que 1 y la constante de desplazamiento b

distinto de cero, hablamos de cifra por transformación afín. Las

ecuaciones serán en este caso:

La ecuación de descifrado también puede ser escrita como:

Por ejemplo encontremos el alfabeto de cifrado monoalfabético para la siguiente relación de transformación:

Solución:

Page 8: sistemas de cifrado clasicos

3.3.4. EL CIFRADOR DE VIGENÈRE

El cifrador polialfabético más conocido es el sistema de Vigenère, así

denominado en honor al criptólogo francés Blaise de Vigenère

(1523-1596). El sistema utiliza el mismo método que el cifrador del

César, esto es una sustitución monográmica por desplazamiento

de k caracteres en el texto, con la diferencia de que dicho

desplazamiento viene indicado por el valor numérico

asociado a uno de los caracteres de una clave que se escribe

cíclicamente bajo el mensaje como se indica a continuación:

Entonces, en éste caso la clave CERVANTES tendrá una periodicidad

de 9, pues son los caracteres que forman ésta palabra. Los

caracteres cifrados serán entonces de la siguiente manera:

Entonces el resultado final será el criptograma: C = GQMIL HZEKF ICVMN GGZCH VXULI.

3.3.5. CIFRADOR DE PLAYFAIR

Page 9: sistemas de cifrado clasicos

El cifrador de Playfair en realidad fue inventado por Charles

Wheatstone. No obstante, se le atribuye a su amigo el científico

Lyon Playfair quien lo presenta a las autoridades inglesas de la época.

Este sistema consiste en separar el texto en claro en digramas y

proceder a su cifra de acuerdo a una matriz alfabética de dimensiones

5x5 en la cual se encuentran representadas 25 de las 26 letras del

alfabeto inglés.

Para que éste método de cifra presente un mayor nivel de

seguridad, se incluirá al comienzo de dicha matriz una clave

que se escribe a partir de la primera fila omitiendo las letras

repetidas. A continuación de dicha clave, se distribuyen las

restantes letras del alfabeto hasta completar toda la matriz.

Este método de cifrado debe cumplir las siguientes condiciones:

Si M1M2 están en la misma fila, C1C2 son los dos caracteres de la derecha.

Si M1M2 están en la misma columna, C1C2 son los dos caracteres de abajo.

Si M1M2 están en filas y columnas distintas, C1 será la letra de la

intersección horizontal del M1 respecto al M2 y C2 será la letra de

la intersección vertical del M1 respecto al M2. El conteo de los caracteres en la matriz es circular.

Por ejemplo si la clave es K = BEATLES, cifremos el mensaje M

= WITH A LITTLE HELP FROM MY FRIENDS.

Page 10: sistemas de cifrado clasicos

Figura 1.5. Matriz alfabética de Playfair

M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX

En M se rompe la doble M adicionando una X y se rellena la

final con una X; entonces:

C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV

3.3.6. CIFRADOR DE VERMAN

En 1917 Gilbert Vernam propone un cifrador por sustitución binaria con clave de un solo uso (one-time pad) basado en el código Baudot de 5 bits:

La operación de cifra es la función XOR. Usa una secuencia cifrante binaria y aleatoria S que se obtiene a

partir de una clave secreta K compartida por emisor y receptor. El algoritmo de descifrado es igual al de cifrado por la involución

de la función XOR. La clave será tan larga o más que el mensaje y se usará una sola

vez.

En la figura 6, se muestra un cifrador de Verman binario.

Page 11: sistemas de cifrado clasicos

Figura 1.6. Esquema de un cifrador de Verman binario

Por ejemplo, usando el código de Baudot que se encuentra en la

tabla 1.1, cifre el mensaje M = BYTES con la clave K = VERNAM.

Tabla 1. Código Baudot (cifrador de Vernam)

Código Binario Carácter Código Binario Carácter00000 Blanco 10000 T00001 E 10001 Z00010 = 10010 L00011 A 10011 W00100 Espacio 10100 H00101 S 10101 Y00110 I 10110 P00111 U 10111 Q01000 < 11000 O01001 D 11001 B01010 R 11010 G01011 J 11011 01100 N 11100 M01101 F 11101 X01110 C 11110 V01111 K 11111 Fuente: © Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión4.1. Sexta edición de 1 de Marzo de 2006. Madrid (España).

Haciendo la suma OR exclusivo tenemos:

Entonces, C = UHGFI