Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
clsica
[1.1] Cmo estudiar este tema?
[1.2] Conceptos bsicos
[1.3] Aritmtica modular
TEMA
TEMA 1 Esquema
Clculo de inversos
Claves dbiles
Esteganografa
Factorizacin y nmeros
primos
Logarismos discretos
Exponenciacin
Algoritmo de
Euclides extendido
Teorema de Fermat
Algoritmo de Euclides
Criptosistemas
Criptoanlisis
Aritmtica modular
Conceptos bsicos
Producto
Transposicin
Sustitucin
Criptografa clsica
Esquema
Ideas clave
1.1. Cmo estudiar este tema?
Para estudiar este tema lee los captulos 2 y 5 Conceptos Bsicos y Aritmtica
Modular del libro Criptografa y seguridad de computadores de Manuel Lucena,
disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf
Aunque no sern tratados en este tema, puede ser relevante para los estudiantes
interesados la lectura rpida de los captulos 3 y 4 del mismo libro, donde se repasan
conceptos de la teora de la informacin y de la teora de la complejidad.
As mismo, para la parte de aspectos de criptografa clsica, apartado 1.4 de este primer
tema, tendrs que estudiar el apartado 2.1 Transposicin, sustitucin y
producto (pginas 20-30) del libro Introduccin a la criptografa de Pino
Caballero Gil, disponible en el aula virtual.
Esta unidad pretende introducirte en los principios matemticos necesarios para
comprender los mecanismos criptogrficos de proteccin de la informacin. Estos
principios estarn relacionados con la aritmtica modular, pero existen otros
conceptos que tambin forman parta de las bases de la criptografa y que, si te interesa,
puedes repasar para conseguir una base ms amplia sobre la que apoyar los conceptos
criptogrficos: se trata de las teoras de la informacin y de la complejidad.
Como se ha comentado, los conceptos matemticos tratados en este tema se centrarn
en las operaciones de aritmtica modular necesarias para que puedas utilizar los
algoritmos de cifrado clsico que se tratarn en las siguientes unidades y que tambin
estn presentes en muchos de los algoritmo criptogrficos actuales. Pero, antes de
comenzar con esos conceptos, el tema repasa algunos elementos bsicos de la
criptografa, como son los criptosistemas, las claves dbiles de cifrado y la
esteganografa. Como contrapunto de estas tcnicas de proteccin de la informacin,
entre los conceptos previos se trata tambin el criptoanlisis, que tiene como objetivo
fundamental la vulneracin de las protecciones establecidas para la informacin y que,
sin lugar a dudas, supone el principal incentivo para evolucin de los algoritmos
criptogrficos.
En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos
diferenciados. El primero de ellos engloba los siguientes conceptos:
Utilidad de los criptosistemas.
Elementos bsicos de los criptosistemas.
Los ataques a las tcnicas criptogrficas.
Por otro lado, el tema tiene por objeto que conozcas algunas herramientas bsicas que te
permitirn operar con los algoritmos criptogrficos clsicos y tambin avanzar en las
tcnicas empleadas sobre los algoritmos criptogrficos actuales. Estas herramientas de
aritmtica modular engloban:
Clculo de inversos en aritmtica modular.
La factorizacin de grandes nmeros.
El empleo de operaciones de exponenciacin en los algoritmos criptogrficos.
Finalmente, se aplicarn estas herramientas matemticas para la utilizacin de
algoritmos criptogrficos clsicos.
M representa el mensaje en claro que puede ser interpretado por cualquier entidad.
C representa al criptograma, se trata del mensaje cifrado que atravesar el canal de
comunicacin inseguro.
E representa las funciones de cifrado que se aplican al mensaje en claro.
D representa las funciones de descifrado que se aplican al mensaje cifrado.
K representa la clave empleada para cifrar el mensaje en claro o para descifrar el
criptograma.
Es condicin necesaria que en todo criptosistema obtengamos el mensaje M si se
aplican secuencialmente un proceso de cifrado y descifrado sobre el mismo mensaje M.
Dk (Ek (M))= M
Un buen criptosistema debe evitar que puedan existir claves dbiles.
Las circunstancias descritas a continuacin indicaran la existencia de claves dbiles, por
lo que deben ser evitadas por los criptosistemas:
Puesto que M y C pertenecen al mismo conjunto de mensajes, es importante evitar
que la aplicacin de la funcin de cifrado con una determinada clave no transforme el
mensaje en claro M.
Ek (M)= M
Es requisito evitar que cifrado del mensaje cifrado (criptograma) C produzca el
mensaje en claro original.
Ek (C)=M
Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la
ms habitual permite distinguir dos tipos de criptosistemas:
Criptosistemas simtricos (clave secreta): La clave usada para cifrar y descifrar
es idntica y compartida entre el emisor y el receptor. Debido a esta
circunstancia, el empleo de este tipo de criptosistemas precisa que emisor y receptor
dispongan de un canal seguro para el intercambio de la clave
Criptosistemas asimtricos (clave pblica): Cada entidad dispone de una
clave pblica y privada que pueden ser usadas indistintamente para cifrar y
descifrar el mensaje. Cuando la clave pblica es usada para cifrar, el descifrado del
criptograma resultante debe ser realizado con la clave privada (y viceversa). Para este
tipo de criptosistemas es necesario que sea computacionalmente complejo averiguar
una de las claves partiendo de la otra. Este tipo de criptosistema permite ser usado
para la autentificacin.
En
la
prctica
se
utilizan
criptosistemas
asimtricos
(en
general
Fuerza bruta: Obtencin del mensaje en claro a partir del cifrado, probando todo el
espacio posible de claves del criptosistema. La mayora de criptosistemas actuales son
invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la prueba
de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado posee
patrones predecibles o cuando su longitud es reducida, el tiempo necesario para este
tipo de ataques se puede reducir drsticamente y los criptosistemas pueden ser
vulnerados.
Por ltimo, en la actualidad no debemos olvidar que el empleo de este tipo de tcnicas
tiene por objetivo final la mejora de la seguridad en los sistemas informticos.
= + , para algn
( )
Por ejemplo, 89 8 (md. 9), ya que 89= 9 9 +8 . Los nmeros 8, 17, -1, 28 forman
una clase de equivalencia, ya que son equivalentes en la aritmtica mdulo 9.
89 17 (md. 9), ya que 89= 9 8+17
89 -1 (md. 9), ya que 89= 9 10 -1
89 26 (md. 9), ya que 89= 9 7+26
o Conmutativa: ,
( + ) + + ( + )( )
+ + ( )
o Elemento neutro: 0 + 0 ()
o Conmutativa: ,
( ) ( )( )
( )
o Elemento neutro: 1 1 ()
Propiedades del producto con respecto de la suma:
o Distributiva: , ,
Algoritmo de Euclides
( + ) ( ) + ( ) ( )
3. Mientras 0
a. +1 1
b. + 1
4. Resultado: 1
Resultado: 7
Clculo de las Inversas en
Existencia de la inversa:
Si n es primo (es decir es divisible nicamente por el mismo y por la unidad), entonces
todos sus elementos tienen inversa a excepcin del cero, ya que (, ) = 1 siempre.
Funcin de Euler
elementos en el conjunto (conjunto de todos los nmeros con inversa mdulo n). Si n
() 1( )
Uno de los mtodos para calcular inversas mdulo n es la Funcin de Euler puesto que:
() = ()1 1( ) 1 ()1 ( )
( ) ( )
La clave del sistema (secreto) queda definida por b. El famoso cifrado Csar es una
transformacin de desplazamiento con b=3 y m=27.
1 ( ), 1 ( )
La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condicin
necesaria para el clculo de la inversa).
Este tipo de sistemas son vulnerables a ataques por anlisis de frecuencia. Una
solucin es recurrir a la sustitucin homofnica (un mismo smbolo se corresponde
con varios en el mensaje cifrado).
Sustitucin de n-palabras: Consiste en aplicar la transformacin afn a un
conjunto de palabras {a,b,c,} de cardinalidad fija y que son expresadas previamente
como un nmero entero (puede requerir caracteres de relleno si no se alcanza la
cardinalidad fijada).
Este tipo de sustitucin es vulnerable a ataques de anlisis de frecuencia en los que se
analiza el n-simo smbolo de cada bloque de palabras, puesto que este depende
nicamente de su correspondiente smbolo en el mensaje original y no del resto de
smbolos cifrados.
Cifrado de Hill:
Sustitucin de n-palabras mediante la definicin de matrices de cifrado cuadradas y
de orden n. Las ecuaciones de cifrado y descifrado quedaran:
= + , = 1 1
Clave de Playfair
Es una matriz de orden 5 compuesta por los smbolos de una palabra
secreta que se sita en las primeras filas y completada por el resto de
smbolos del alfabeto situados en orden alfabtico. No deben existir
smbolos repetidos en la matriz tras calcularla.
El cifrado se realiza sobre conjuntos de dos smbolos y se define con las siguientes
reglas (todos los ndices de fila y columna calculados son siempre mdulo 5):
1. En los smbolos que ocupen la misma fila y distinta columna, sus cifrados
corresponden con los smbolos de la misma fila y de columna adyacente por la
derecha.
2. En los smbolos que ocupen la misma columna y distinta fila, sus cifrados
corresponden con los smbolos de la misma columna y de fila inmediatamente
inferior.
3. En los smbolos que ocupen distintas filas y columnas, sus cifrados corresponden
con los smbolos de la misma fila y esquina opuesta respecto al rectngulo
delimitado por los smbolos originales.
4. Es necesario insertar smbolos nulos (Q o X) cada vez que el par de smbolos de
entrada est compuesto por un mismo smbolo repetido y cuando el mensaje
dispone de un nmero impar de smbolos.
El descifrado se realiza procediendo de forma inversa a las reglas anteriormente
detalladas.
Matriz Playfair:
Sustitucin polialfabtica
Su principal caracterstica es la presencia de una clave k que contiene dos o ms
sustituciones diferentes. De este tipo concreto podemos encontrar los siguientes
sistemas:
Cifrado de Vernam:
El sistema se considera de cifrado perfecto, aunque el tamao de la clave n (igual o mayor
tamao que el texto en claro) y la dificultad de obtener una clave aleatoria K (secuencia
independiente e idnticamente distribuida segn una distribucin equiprobable sobre ),
hace que no sea til en la prctica. Su ecuacin de cifrado es la siguiente:
= ( ) = + ( ), 0 <
El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,
siguiendo el siguiente esquema:
Xi Ki = Yi
Cifrado de Vigenre:
El sistema es una generalizacin del cifrado Csar con una clave definida por la
repeticin de una secuencia de smbolos que se denomina semilla.
Un ejemplo del sistema con clave K={A,S,H} y mensaje en claro M={E,J,E,M,P,L,O} y
un alfabeto de 27 letras.
Mensaje
Clave
Cifrado
= ()log ()
=1
Lo + recomendado
Lecciones magistrales
Fundamentos matemticos y criptografa clsica
En esta leccin veremos algunos fundamentos matemticos y algunos algoritmos de la
criptografa clsica.
No dejes de leer
Los cdigos secretos
Singh, Simon (2000). Los cdigos secretos. Madrid: Debate.
Amena visin histrica de la criptografa desde sus inicios hasta
nuestros das. Una lectura ms que interesante para aquellos
interesados en esta asignatura.
Accede a una parte del libro, disponible bajo licencia CEDRO, a travs del aula virtual.
TEMA 1 Lo + recomendado
No dejes de ver
Introduccin a la aritmtica modular
Se trata de una presentacin bsica
que realiza una introduccin al
concepto de aritmtica modular. Para
ello utiliza el ejemplo de la horas del
da (desde las 0 a las 23 horas) y cmo
pueden asemejarse a los clculos en
mdulo 24.
Euclidean Algorithm
Este vdeo describe cmo aplicar el
algoritmo de Euclides para calcular el
mximo
comn
nmeros.
Este
divisor
paso
de
dos
puede
ser
TEMA 1 Lo + recomendado
+ Informacin
A fondo
La mquina Enigma
En esta web encontrars una serie de artculos que describen los acontecimientos
histricos de la mquina de cifrado Enigma.
Los artculos estn disponibles en el aula virtual o en la siguiente direccin web:
http://www.kriptopolis.com/enigma
Webgrafa
Kriptopolis: Criptografa y Seguridad
Esta web es una de las referencias espaolas en este campo. Adems posee una lista de
distribucin para estar al da sobre noticias relacionadas.
http://www.kriptopolis.com/
TEMA 1 + Informacin
Bibliografa
Caballero Gil, P. (1996). Introduccin a la criptografa. Madrid: Ra-Ma.
Fster Sabater, A. [et al.]. (2004). Tcnicas criptogrficas de proteccin de datos.
Madrid: Ra-Ma.
Lucena Lopez, M. J. (2010). Criptografa y seguridad en computadores. Extrado el da
23 de enero de 2013 desde http://sertel.upc.edu/tdatos/Libros/Lucena.pdf
Pastor Franco, J. (1998). Criptografa digital: fundamentos y aplicaciones. Zaragoza:
Prensas Universitarias de Zaragoza.
TEMA 1 + Informacin
Actividades
Trabajo: Cifrado Vigenre
Pautas de elaboracin
El
ejercicio
debe
ser
resuelto
con
la
herramienta
JCryptool
TEMA 1 Actividades
Test
1. En la criptografa asimtrica:
A. Si se conoce una clave puede calcularse la otra en un tiempo limitado.
B. La clave privada ha de almacenarse de manera protegida.
C. La clave de cifrado y de descifrado es la misma.
D. Si se cifra con la clave privada, solo puede descifrarse con la misma clave
privada.
2. En la criptografa simtrica:
A. La clave de cifrado es siempre idntica a la clave de descifrado.
B. La clave de descifrado puede ser calculada si se conoce la clave de cifrado.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
3. El inverso de 3 mdulo 37 es:
A. 3.
B. 12.
C. No puede ser calculado.
D. Ninguna de las anteriores.
4. En un criptosistema de sustitucin monoalfabtico:
A. No es necesario negociar la clave de cifrado.
B. Los smbolos del alfabeto en claro son distintos que los del alfabeto cifrado.
C. El alfabeto cifrado tiene el mismo n de elementos que el alfabeto en claro.
D. Ninguna de las anteriores.
5. El teorema de Fermat puede ser aplicado siempre que:
A. La base de la aritmtica modular (p) sea producto de dos primos.
B. La base de la aritmtica modular (p) sea un nmero primo y, a y p primos
relativos.
C. La base de la aritmtica modular (p) sea un nmero primo y m.c.d(a,p)1.
D. Ninguna de las anteriores.
TEMA 1 Test
TEMA 1 Test