Sei sulla pagina 1di 23

Fundamentos matemticos y criptografa

clsica
[1.1] Cmo estudiar este tema?
[1.2] Conceptos bsicos
[1.3] Aritmtica modular

TEMA

[1.4] Criptografa clsica

TEMA 1 Esquema

Clculo de inversos

Claves dbiles

Esteganografa

Factorizacin y nmeros
primos

Logarismos discretos

Exponenciacin

Algoritmo de
Euclides extendido

Teorema de Fermat

Algoritmo de Euclides

Criptosistemas

Criptoanlisis

Aritmtica modular

Conceptos bsicos

Producto

Transposicin

Sustitucin

Criptografa clsica

Fundamentos matemticos y criptografa clsica

Criptografa y mecanismos de seguridad

Esquema

Criptografa y mecanismos de seguridad

Ideas clave
1.1. Cmo estudiar este tema?
Para estudiar este tema lee los captulos 2 y 5 Conceptos Bsicos y Aritmtica
Modular del libro Criptografa y seguridad de computadores de Manuel Lucena,
disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf
Aunque no sern tratados en este tema, puede ser relevante para los estudiantes
interesados la lectura rpida de los captulos 3 y 4 del mismo libro, donde se repasan
conceptos de la teora de la informacin y de la teora de la complejidad.
As mismo, para la parte de aspectos de criptografa clsica, apartado 1.4 de este primer
tema, tendrs que estudiar el apartado 2.1 Transposicin, sustitucin y
producto (pginas 20-30) del libro Introduccin a la criptografa de Pino
Caballero Gil, disponible en el aula virtual.
Esta unidad pretende introducirte en los principios matemticos necesarios para
comprender los mecanismos criptogrficos de proteccin de la informacin. Estos
principios estarn relacionados con la aritmtica modular, pero existen otros
conceptos que tambin forman parta de las bases de la criptografa y que, si te interesa,
puedes repasar para conseguir una base ms amplia sobre la que apoyar los conceptos
criptogrficos: se trata de las teoras de la informacin y de la complejidad.
Como se ha comentado, los conceptos matemticos tratados en este tema se centrarn
en las operaciones de aritmtica modular necesarias para que puedas utilizar los
algoritmos de cifrado clsico que se tratarn en las siguientes unidades y que tambin
estn presentes en muchos de los algoritmo criptogrficos actuales. Pero, antes de
comenzar con esos conceptos, el tema repasa algunos elementos bsicos de la
criptografa, como son los criptosistemas, las claves dbiles de cifrado y la
esteganografa. Como contrapunto de estas tcnicas de proteccin de la informacin,
entre los conceptos previos se trata tambin el criptoanlisis, que tiene como objetivo
fundamental la vulneracin de las protecciones establecidas para la informacin y que,
sin lugar a dudas, supone el principal incentivo para evolucin de los algoritmos
criptogrficos.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos
diferenciados. El primero de ellos engloba los siguientes conceptos:
Utilidad de los criptosistemas.
Elementos bsicos de los criptosistemas.
Los ataques a las tcnicas criptogrficas.
Por otro lado, el tema tiene por objeto que conozcas algunas herramientas bsicas que te
permitirn operar con los algoritmos criptogrficos clsicos y tambin avanzar en las
tcnicas empleadas sobre los algoritmos criptogrficos actuales. Estas herramientas de
aritmtica modular engloban:
Clculo de inversos en aritmtica modular.
La factorizacin de grandes nmeros.
El empleo de operaciones de exponenciacin en los algoritmos criptogrficos.
Finalmente, se aplicarn estas herramientas matemticas para la utilizacin de
algoritmos criptogrficos clsicos.

1.2. Conceptos bsicos


Las tcnicas criptogrficas y la criptografa han existido desde hace siglos. El
inters del ser humano por ocultar determinadas informaciones ha existido desde que la
escritura empez a extenderse y, a lo largo de todos estos siglos, las tcnicas
criptogrficas han ido evolucionando junto con la capacidad de vulnerar las protecciones
establecidas.
A pesar de toda esta evolucin, el concepto de criptosistema clsico no ha
evolucionado, pues en su esencia el objetivo de estos sistemas sigue siendo el mismo:
proteger un mensaje para que no pueda ser ledo mientras atraviesa por un canal
inseguro.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

La definicin de criptosistema queda recogida en la siguiente ilustracin:

Figura 1: Esquema de criptosistema clsico

M representa el mensaje en claro que puede ser interpretado por cualquier entidad.
C representa al criptograma, se trata del mensaje cifrado que atravesar el canal de
comunicacin inseguro.
E representa las funciones de cifrado que se aplican al mensaje en claro.
D representa las funciones de descifrado que se aplican al mensaje cifrado.
K representa la clave empleada para cifrar el mensaje en claro o para descifrar el
criptograma.
Es condicin necesaria que en todo criptosistema obtengamos el mensaje M si se
aplican secuencialmente un proceso de cifrado y descifrado sobre el mismo mensaje M.
Dk (Ek (M))= M
Un buen criptosistema debe evitar que puedan existir claves dbiles.
Las circunstancias descritas a continuacin indicaran la existencia de claves dbiles, por
lo que deben ser evitadas por los criptosistemas:
Puesto que M y C pertenecen al mismo conjunto de mensajes, es importante evitar
que la aplicacin de la funcin de cifrado con una determinada clave no transforme el
mensaje en claro M.
Ek (M)= M
Es requisito evitar que cifrado del mensaje cifrado (criptograma) C produzca el
mensaje en claro original.
Ek (C)=M

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la
ms habitual permite distinguir dos tipos de criptosistemas:
Criptosistemas simtricos (clave secreta): La clave usada para cifrar y descifrar
es idntica y compartida entre el emisor y el receptor. Debido a esta
circunstancia, el empleo de este tipo de criptosistemas precisa que emisor y receptor
dispongan de un canal seguro para el intercambio de la clave
Criptosistemas asimtricos (clave pblica): Cada entidad dispone de una
clave pblica y privada que pueden ser usadas indistintamente para cifrar y
descifrar el mensaje. Cuando la clave pblica es usada para cifrar, el descifrado del
criptograma resultante debe ser realizado con la clave privada (y viceversa). Para este
tipo de criptosistemas es necesario que sea computacionalmente complejo averiguar
una de las claves partiendo de la otra. Este tipo de criptosistema permite ser usado
para la autentificacin.
En

la

prctica

se

utilizan

criptosistemas

asimtricos

(en

general

computacionalmente ms exigentes) para transmitir la clave secreta que


posteriormente ser usada en el criptosistema simtrico (que en general son ms
rpidos que los anteriores).
En ocasiones los criptosistemas no persiguen la transformacin del mensaje en claro,
sino que solo persiguen su ocultacin dentro de otro mensaje. Esta tcnica se denomina
esteganografa y se basa en la ocultacin de informacin (no tiene por qu estar cifrada
previamente) dentro de otro tipo de informacin. Un claro ejemplo es la ocultacin de
mensajes dentro de imgenes o ficheros de audio o vdeo.
Como se coment al principio de este apartado, la evolucin de las criptosistemas est
ntimamente relacionada con la mejora de las tcnicas que permitan vulnerar las
protecciones establecidas por los criptosistemas. A estas tcnicas que persigue la
vulneracin de criptosistema se le denomina criptoanlisis, y puede presentar diversos
escenarios de ataque de los que pueden destacarse dos:
Texto en claro escogido: Conocer textos en claro escogidos por el atacante y sus
correspondientes criptogramas. Es el mejor de los escenarios para que un atacante
pueda obtener la clave de cifrado.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

Fuerza bruta: Obtencin del mensaje en claro a partir del cifrado, probando todo el
espacio posible de claves del criptosistema. La mayora de criptosistemas actuales son
invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la prueba
de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado posee
patrones predecibles o cuando su longitud es reducida, el tiempo necesario para este
tipo de ataques se puede reducir drsticamente y los criptosistemas pueden ser
vulnerados.
Por ltimo, en la actualidad no debemos olvidar que el empleo de este tipo de tcnicas
tiene por objetivo final la mejora de la seguridad en los sistemas informticos.

1.3. Aritmtica modular


La aritmtica modular es la principal de las herramientas matemticas que han
fundamentado la evolucin cientfica de la criptografa. A continuacin se repasarn los
conceptos ms importantes, lo cuales ayudarn en la compresin tanto de los procesos
internos de los criptosistemas, como de las claves matemticas en las que reside la
seguridad de los mismos.
Concepto de aritmtica modular
Dados tres nmeros , , se dice que a es congruente con b mdulo n si se cumple
que:

= + , para algn

Queda expresado mediante la siguiente ecuacin:

( )

Por ejemplo, 89 8 (md. 9), ya que 89= 9 9 +8 . Los nmeros 8, 17, -1, 28 forman
una clase de equivalencia, ya que son equivalentes en la aritmtica mdulo 9.
89 17 (md. 9), ya que 89= 9 8+17
89 -1 (md. 9), ya que 89= 9 10 -1
89 26 (md. 9), ya que 89= 9 7+26

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

La aritmtica modular cumple las siguientes propiedades:


Propiedades de la suma: + ( ) + = + ,
o Asociativa: , ,

o Conmutativa: ,

( + ) + + ( + )( )

+ + ( )

o Elemento neutro: 0 + 0 ()

o Elemento simtrico (opuesto): + 0 ( )


Propiedades del producto: ( ) = + ,
o Asociativa: , ,

o Conmutativa: ,

( ) ( )( )

( )

o Elemento neutro: 1 1 ()
Propiedades del producto con respecto de la suma:
o Distributiva: , ,

Algoritmo de Euclides

( + ) ( ) + ( ) ( )

Este algoritmo permite calcular el Mximo Comn Divisor de dos nmeros a y b. La


definicin en pseudocdigo del algoritmo de Euclides es la siguiente:
Entrada: Valores a y b.
Salida: Un mximo comn divisor de a y b.
1. 0 , 1
2. 1

3. Mientras 0

a. +1 1
b. + 1

4. Resultado: 1

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

A continuacin se muestra un ejemplo de uso del algoritmo:


Entrada: 721 y 448
721 = 448 1 + 273

448 = 273 1 + 175


273 = 175 1 + 98
175 = 98 1 + 77
98 = 77 1 + 21
77 = 21 3 + 14
21 = 14 1 + 7
14 = 7 2 + 0

Resultado: 7
Clculo de las Inversas en
Existencia de la inversa:

Dada una expresin de aritmtica modular ( ), a tiene inversa mdulo n si:


(, ) = 1

Si n es primo (es decir es divisible nicamente por el mismo y por la unidad), entonces
todos sus elementos tienen inversa a excepcin del cero, ya que (, ) = 1 siempre.
Funcin de Euler

Se define la funcin de Euler sobre n, y se representa con (), como el nmero de

elementos en el conjunto (conjunto de todos los nmeros con inversa mdulo n). Si n

fuera el producto de dos primos p y q entonces () = ( 1)( 1).


Teorema: Si (, ) = 1 entonces

() 1( )

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

(Pequeo) Teorema de Fermat: Si p es primo, entonces:


1 1( )

Uno de los mtodos para calcular inversas mdulo n es la Funcin de Euler puesto que:
() = ()1 1( ) 1 ()1 ( )

Algoritmo extendido de Euclides

La alternativa al clculo de inversas cuando se desconozca la funcin de Euler es el


empleo del algoritmo extendido de Euclides. A continuacin se muestra un ejemplo de
uso del algoritmo: cul es el inverso de 117 (md. 244)?
Entrada: n=244 y a=117
n=a2+r1; r1=10
a=r111+r2; r2=7
r1=r21+r3; r3=3
r2=r32+1
Despejamos el 1 de la ultima ecuacin: 1=r2-2r3 y dejamos esta ecuacin en funcin de
n y a (md.n).
1=(a 11(n -2a)) -2 ((n-2a) - =(a 11(n -2a)) ) (md. n)
Podemos eliminar todas las constantes que multiplican a n, pues Cten (md.n)= 0.
Quedando:
1=(a 11(-2a)) -2 ((-2a) - (a 11(-2a)) ) (md. n)
1= a + 22a + 4a + 2a + 44a
1= 73 a
Por lo que el nmero que multiplica a a es su inverso.
Resultado: 73

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

Exponenciacin. Logaritmos discretos


El empleo de la factorizacin es habitual en las tcnicas criptogrficas. El clculo de esas
operaciones precisa de tcnicas especficas que puedan operar de manera rpida con
nmeros muy grandes tanto para la base como para el exponente de las operaciones. El
algoritmo rpido de exponenciacin permite que la operacin de exponenciacin
sea viable en cuanto a tiempo se refiere.
La seguridad de estos algoritmos (Diffie-Hellman o ElGamal son claros ejemplos)
reside en la poca eficiencia de los algoritmos actuales para calcular el inverso de la
exponenciacin en aritmtica modular, o sea, la operacin denominada logaritmo
discreto.
Se define el logaritmo discreto de a en base b mdulo n como:
= ()

( ) ( )

El logaritmo discreto se encuentra en relacin directa con la factorizacin, ya que si es


posible calcular el logaritmo en un tiempo viable, la factorizacin tambin es posible en
el mismo tiempo.
El tiempo de clculo del inverso crece cuanto mayor sea a y cuanto menor sea el nmero
de factores de dicho valor. La utilizacin de primos minimiza este ltimo criterio
(nmeros con nicamente dos factores).
Algoritmos de factorizacin
El algoritmo de fuerza bruta para factorizar un nmero consiste en dividir dicho
nmero por todos los nmeros comprendidos en [2, ]. Este algoritmo es el ms sencillo

pero tambin el menos eficiente.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

1.4. Criptografa clsica


Teniendo en cuenta los principios de longitud del texto invariante y de un alfabeto
finito, se definen dos formas de realizar cifrado digital con clave secreta compartida:
Transposicin: El texto cifrado se obtiene de desordenar el texto en claro.
Sustitucin: El texto cifrado se obtiene de remplazar los smbolos del texto en claro
por otros. Se realiza sobre bloques de longitud constante (n smbolos). Existen n!
posibles combinaciones.
o Sustitucin monoalfbetica: Cada smbolo tiene un nico smbolo de
cifrado para la misma clave.
o Sustitucin polialfabtica: Cada smbolo tiene varios smbolos de cifrado
para la misma clave. La correspondencia depender de factores como la posicin.
La combinacin de los dos mtodos anteriormente descritos se denomina cifrado
producto (mejora la confusin y difusin).
Sustitucin monoalfabtica
Este tipo de sustitucin consta de dos variantes:
Sustitucin de letras: Teniendo un alfabeto de m letras y un entero constate b, se
denomina transformacin de desplazamiento a la funcin de cifrado:
() + ( )
La funcin de descifrado se obtiene calculando el inverso sobre la anterior:
= 1 () ( )

La clave del sistema (secreto) queda definida por b. El famoso cifrado Csar es una
transformacin de desplazamiento con b=3 y m=27.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

El sistema puede ser mejorado aadiendo un parmetro fijo a en la anterior ecuacin,


creando as una transformacin afn.
(,) () = + ( )
La funcin de descifrado queda recogida en la siguiente ecuacin:
1
() = + ( ) donde
(.)

1 ( ), 1 ( )

La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condicin
necesaria para el clculo de la inversa).
Este tipo de sistemas son vulnerables a ataques por anlisis de frecuencia. Una
solucin es recurrir a la sustitucin homofnica (un mismo smbolo se corresponde
con varios en el mensaje cifrado).
Sustitucin de n-palabras: Consiste en aplicar la transformacin afn a un
conjunto de palabras {a,b,c,} de cardinalidad fija y que son expresadas previamente
como un nmero entero (puede requerir caracteres de relleno si no se alcanza la
cardinalidad fijada).
Este tipo de sustitucin es vulnerable a ataques de anlisis de frecuencia en los que se
analiza el n-simo smbolo de cada bloque de palabras, puesto que este depende
nicamente de su correspondiente smbolo en el mensaje original y no del resto de
smbolos cifrados.
Cifrado de Hill:
Sustitucin de n-palabras mediante la definicin de matrices de cifrado cuadradas y
de orden n. Las ecuaciones de cifrado y descifrado quedaran:
= + , = 1 1

Siendo B un vector de longitud n y A inversible con determinantes no nulos y


coprimos con m. La clave queda definida por el conjunto {A, B}.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

El sistema no obstante es vulnerable, ya que puede calcularse la clave con nicamente


tres parejas de n-palabras (palabras en claro y sus correspondientes cifrados).
Cifrado Playfair:
Caso de sustitucin cuyo valor de n es 2, con un alfabeto de 25 smbolos (carece de
y J e I son idnticas) y con un incremento del tamao del texto (insercin de smbolo
fijo entre smbolos repetidos y al final de los mensajes de longitud impar).

Clave de Playfair
Es una matriz de orden 5 compuesta por los smbolos de una palabra
secreta que se sita en las primeras filas y completada por el resto de
smbolos del alfabeto situados en orden alfabtico. No deben existir
smbolos repetidos en la matriz tras calcularla.

El cifrado se realiza sobre conjuntos de dos smbolos y se define con las siguientes
reglas (todos los ndices de fila y columna calculados son siempre mdulo 5):
1. En los smbolos que ocupen la misma fila y distinta columna, sus cifrados
corresponden con los smbolos de la misma fila y de columna adyacente por la
derecha.
2. En los smbolos que ocupen la misma columna y distinta fila, sus cifrados
corresponden con los smbolos de la misma columna y de fila inmediatamente
inferior.
3. En los smbolos que ocupen distintas filas y columnas, sus cifrados corresponden
con los smbolos de la misma fila y esquina opuesta respecto al rectngulo
delimitado por los smbolos originales.
4. Es necesario insertar smbolos nulos (Q o X) cada vez que el par de smbolos de
entrada est compuesto por un mismo smbolo repetido y cuando el mensaje
dispone de un nmero impar de smbolos.
El descifrado se realiza procediendo de forma inversa a las reglas anteriormente
detalladas.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

Ejemplo de cifrado con Playfair:


-

Palabra secreta: SECRETO.

Texto en claro: HOLA.

Matriz Playfair:

Texto Cifrado: GAHF

Sustitucin polialfabtica
Su principal caracterstica es la presencia de una clave k que contiene dos o ms
sustituciones diferentes. De este tipo concreto podemos encontrar los siguientes
sistemas:
Cifrado de Vernam:
El sistema se considera de cifrado perfecto, aunque el tamao de la clave n (igual o mayor
tamao que el texto en claro) y la dificultad de obtener una clave aleatoria K (secuencia
independiente e idnticamente distribuida segn una distribucin equiprobable sobre ),
hace que no sea til en la prctica. Su ecuacin de cifrado es la siguiente:
= ( ) = + ( ), 0 <

El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,
siguiendo el siguiente esquema:
Xi Ki = Yi
Cifrado de Vigenre:

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

El sistema es una generalizacin del cifrado Csar con una clave definida por la
repeticin de una secuencia de smbolos que se denomina semilla.
Un ejemplo del sistema con clave K={A,S,H} y mensaje en claro M={E,J,E,M,P,L,O} y
un alfabeto de 27 letras.
Mensaje

Clave

Cifrado

El autocifrado de Vigenre es una mejora respecto al cifrado anterior en el que cada


smbolo se cifra teniendo en cuenta el anterior.
El cifrado de Beauford por su parte es idntico al de Vigenre salvo por la funcin de
transformacin:
= ( ) = ( ), 0 < <

La ventaja de este sistema es que cifrado y descifrado utilizan la misma funcin.


Criptoanlisis estadstico
Segn el tipo de sistema analizado tenemos:
Transposicin y sustitucin monoalfabtica: Anlisis de la frecuencia de los
smbolos y grupos de palabras. Si el valor es igual a la entropa de un lenguaje, es
altamente probable que se trate de una transposicin o una sustitucin
monoalfabtica. El valor de la entropa se calcula mediante la ecuacin:

= ()log ()
=1

Siendo P la probabilidad de un smbolo concreto.


Sustitucin polialfabtica: El anlisis de este tipo de sistema puede definirse en
dos pasos:
o Calcular el periodo r de la clave utilizada.
o Criptoanalizar los sistemas monoalfabticos resultantes.

TEMA 1 Ideas clave

Criptografa y mecanismos de seguridad

Lo + recomendado
Lecciones magistrales
Fundamentos matemticos y criptografa clsica
En esta leccin veremos algunos fundamentos matemticos y algunos algoritmos de la
criptografa clsica.

La clase magistral est disponible en el aula virtual.

No dejes de leer
Los cdigos secretos
Singh, Simon (2000). Los cdigos secretos. Madrid: Debate.
Amena visin histrica de la criptografa desde sus inicios hasta
nuestros das. Una lectura ms que interesante para aquellos
interesados en esta asignatura.

Accede a una parte del libro, disponible bajo licencia CEDRO, a travs del aula virtual.

TEMA 1 Lo + recomendado

Criptografa y mecanismos de seguridad

No dejes de ver
Introduccin a la aritmtica modular
Se trata de una presentacin bsica
que realiza una introduccin al
concepto de aritmtica modular. Para
ello utiliza el ejemplo de la horas del
da (desde las 0 a las 23 horas) y cmo
pueden asemejarse a los clculos en
mdulo 24.

El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:


http://www.youtube.com/watch?v=wBIUpBBQ1zI

Euclidean Algorithm
Este vdeo describe cmo aplicar el
algoritmo de Euclides para calcular el
mximo

comn

nmeros.

Este

divisor
paso

de

dos

puede

ser

interesante para aquellos alumnos


que vayan a comenzar a utilizar el
algoritmo extendido.

El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:


http://www.youtube.com/watch?v=fwuj4yzoX1o

TEMA 1 Lo + recomendado

Criptografa y mecanismos de seguridad

+ Informacin
A fondo
La mquina Enigma
En esta web encontrars una serie de artculos que describen los acontecimientos
histricos de la mquina de cifrado Enigma.
Los artculos estn disponibles en el aula virtual o en la siguiente direccin web:
http://www.kriptopolis.com/enigma

Reinas, conspiraciones y cifrados


Este artculo realiza una revisin histrica sobre el papel de la criptografa a lo largo de
la historia y su importancia a lo largo de los siglos.
El artculo est disponible en el aula virtual o en la siguiente direccin web:
http://www.historiasdelaciencia.com/?p=426

Webgrafa
Kriptopolis: Criptografa y Seguridad
Esta web es una de las referencias espaolas en este campo. Adems posee una lista de
distribucin para estar al da sobre noticias relacionadas.

http://www.kriptopolis.com/

TEMA 1 + Informacin

Criptografa y mecanismos de seguridad

Bibliografa
Caballero Gil, P. (1996). Introduccin a la criptografa. Madrid: Ra-Ma.
Fster Sabater, A. [et al.]. (2004). Tcnicas criptogrficas de proteccin de datos.
Madrid: Ra-Ma.
Lucena Lopez, M. J. (2010). Criptografa y seguridad en computadores. Extrado el da
23 de enero de 2013 desde http://sertel.upc.edu/tdatos/Libros/Lucena.pdf
Pastor Franco, J. (1998). Criptografa digital: fundamentos y aplicaciones. Zaragoza:
Prensas Universitarias de Zaragoza.

TEMA 1 + Informacin

Criptografa y mecanismos de seguridad

Actividades
Trabajo: Cifrado Vigenre
Pautas de elaboracin
El

ejercicio

debe

ser

resuelto

con

la

herramienta

JCryptool

(https://www.cryptool.org/en/jcryptool-en). El alfabeto utilizado es de 26 letras y con


maysculas y minsculas.
1. Cifrado de Vigenre
Cifrar el mensaje SERENATADIURNA y la clave MILLONES.
2. Cifrado de Vigenre con autoclave
Descifra el mensaje GVRNiXbTQbIdnLeTURS que fue cifrado con la clave CINCOMIL.
3. Hallar la clave de cifrado de Vigenre del siguiente texto cifrado con
una clave de longitud 6.
oLSTUgdMXEMaSHfEegoLSTUgdMXEMbaPdUeWgRSSTOVSoAehgVqAZRlLWGdSS
XWSfUgSVIeZaXlLQSfSmGTTgVSLXZaJWIeOVVWAYOfHVRQOeWlHQakIdVQgSV
WOZZqHjEMakXZIeZaJWWTWULZAPPWIfTTSlSeBaTZMkVUflYWAZRgJZIeVgRgU
dWkFmTMkSPcIZUkLSDakSTgOdddEqEdhZElSffmXkAZRXVWTeVaWZOgfmTgNfV
WWlASSSRVTTSfMkHQOjHfOYcjIaTUgSXSLQhgPVBkOfMVIahXYdLaTkSmNPOfH
XUdmkMYNUTqMfGZclLaNS
Las respuestas debern escribirse en el lugar correspondiente del PDF adjunto. Respetar
maysculas o minsculas en las mismas.
Para realizar la entrega nicamente se subir a la plataforma el documento PDF adjunto
relleno con los resultados obtenidos.

TEMA 1 Actividades

Criptografa y mecanismos de seguridad

Test
1. En la criptografa asimtrica:
A. Si se conoce una clave puede calcularse la otra en un tiempo limitado.
B. La clave privada ha de almacenarse de manera protegida.
C. La clave de cifrado y de descifrado es la misma.
D. Si se cifra con la clave privada, solo puede descifrarse con la misma clave
privada.
2. En la criptografa simtrica:
A. La clave de cifrado es siempre idntica a la clave de descifrado.
B. La clave de descifrado puede ser calculada si se conoce la clave de cifrado.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
3. El inverso de 3 mdulo 37 es:
A. 3.
B. 12.
C. No puede ser calculado.
D. Ninguna de las anteriores.
4. En un criptosistema de sustitucin monoalfabtico:
A. No es necesario negociar la clave de cifrado.
B. Los smbolos del alfabeto en claro son distintos que los del alfabeto cifrado.
C. El alfabeto cifrado tiene el mismo n de elementos que el alfabeto en claro.
D. Ninguna de las anteriores.
5. El teorema de Fermat puede ser aplicado siempre que:
A. La base de la aritmtica modular (p) sea producto de dos primos.
B. La base de la aritmtica modular (p) sea un nmero primo y, a y p primos
relativos.
C. La base de la aritmtica modular (p) sea un nmero primo y m.c.d(a,p)1.
D. Ninguna de las anteriores.

TEMA 1 Test

Criptografa y mecanismos de seguridad

6. Supuesto un mtodo de sustitucin monoalfabtico definido por: C (m)=2m+3 (mod.


27). Cifre el mensaje ABAD:
A. DLDJ.
B. DEDG.
C. No puede ser calculado.
D. Ninguna de las anteriores.
7. Calcule el inverso multiplicativo de 32 md. 5:
A. 6.
B. 3.
C. No puede ser calculado.
D. Ninguna de las anteriores.
8. Suponga un cifrado tipo CESAR definido por C(m)= m+3 (md. 27). Descifre el
mensaje WUHV.
A. No es un sistema de cifrado vlido.
B. SEIS.
C. TRES.
D. Ninguna de las anteriores.
9. Suponga un criptosistema tipo CESAR:
A. Es ms seguro si m.c.d (a,n) 1.
B. Es ms seguro si se aplica el cifrado varias veces consecutivas.
C. Es ms seguro si el nmero de letras del alfabeto es mayor.
D. Ninguna de las anteriores.
10. Cul es el inverso de 35 md. 33:
A. 9.
B. 19.
C. 29.
D. Ninguna de las anteriores.

TEMA 1 Test

Potrebbero piacerti anche