Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FACULTAD DE CIENCIAS
Integrantes
Mechan Osorio, Rodrigo 20160496I
1. Introducción 2
2. Resumen 2
3. Objetivo 4
4. Marco Teórico 5
4.1. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
4.1.1. Denición . . . . . . . . . . . . . . . . . . . . . . . . . 5
4.1.2. Transformación del texto claro en texto cifrado y la
forma de procesar de este . . . . . . . . . . . . . . . . 6
4.1.3. Criptoanálisis . . . . . . . . . . . . . . . . . . . . . . . 6
4.1.4. Tiempo Medio para la búsqueda exhaustiva de claves . 7
4.1.5. DES (Data Encryption Standar) . . . . . . . . . . . . . 8
4.1.6. Estructura de los algoritmos de C.S incluidos el DES . 8
4.1.7. Descifrado . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.1.8. Algoritmos de cifrado convencional . . . . . . . . . . . 10
4.1.9. Criptograa de la llave publica . . . . . . . . . . . . . 10
4.2. ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.3. Aritmética Modular . . . . . . . . . . . . . . . . . . . . . . . . 14
4.3.1. Congruencia de números enteros . . . . . . . . . . . . . 14
4.3.2. Aritmética en Zn . . . . . . . . . . . . . . . . . . . . . 15
4.3.3. Residuos de Potencias . . . . . . . . . . . . . . . . . . 16
5. Aplicación 17
5.1. Certicados digitales . . . . . . . . . . . . . . . . . . . . . . . 18
6. Bibliografía 19
1
1. Introducción
2. Resumen
Deben ser invertibles, para a partir del texto cifrado ser capaces de
recuperar el texto original.
2
Tanto el proceso de encriptar como el de desencriptar deben ser fáciles
de realizar si uno posee las claves necesarias para ello.
Hoy en día, suponiendo que se posean los recursos más potentes en compu-
tación, y que el ataque por fuerza bruta sea el más eciente se consideran
seguras claves de una longitud de 16 bytes, unos 128 bits. Cuando decimos
esto, nos referimos a sistemas de encriptado donde la clave de encriptar y la
3
de desencriptar son ambas secretas. Tales sistemas se llaman de clave simé-
trica o privada. La característica de tales sistemas es que, conociendo la clave
para encriptar, la de desencriptar o bien coincide con la de encriptar, o bien
el cálculo de la clave de desencriptar a partir de la de encriptar es sencillo.
Para los sistemas de encriptar de clave pública las claves deben ser mucho
más largas para tener el mismo nivel de seguridad. Lo que se usa al establecer
una comunicación encriptada con clave simétrica, entre dos interlocutores es
generar una clave al azar para esa comunicación concreta. El problema es
que los interlocutores deben ponerse de acuerdo en la clave sin revelarla a un
posible espía.
3. Ob jetivo
4
4. Marco Teórico
4.1. Criptografía
4.1.1. Denición
La criptografía proviene del griego kryptos: ocultar, y grafos: escribir.
Es decir, signica escritura oculta. Como concepto son las técnicas utiliza-
das para cifrar y descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que sólo puedan ser
leídos por las personas a quienes van dirigidos.
Figura 1: Criptosistema
5
4.1.2. Transformación del texto claro en texto cifrado y la forma
de procesar de este
Todos los algoritmos de cifrado se basan en dos principios: sustitución*
y transposición*. Lo fundamental es que todas las operaciones sean inversas
(descifrar). Un cifrador de bloques procesa un bloque de elementos cada vez,
produciendo un bloque de salida por cada bloque de entrada. Un cifrador de
ujo procesa los elementos de entrada continuamente, produciendo la salida
de un elemento cada vez.
4.1.3. Criptoanálisis
Es el proceso por el que se intenta descubrir un texto claro o una clave de
cifrado. La estrategia usada por el criptoanalista depende de la naturaleza
del esquema de cifrado y de la información disponible.
Un termino muy usado en encriptación es el llamado ataque de fuer-
za bruta que implica intentar cada clave posible hasta que se obtenga la
traducción legible del texto cifrado al texto claro y como promedio, se debe
intentar la mitad de todas las claves posibles para conseguir descubrirla.
6
4.1.4. Tiempo Medio para la búsqueda exhaustiva de claves
7
4.1.5. DES (Data Encryption Standar)
El texto en claro tiene una longitud de 64 bits y la clave de 56; si el texto
es más largo se procesa en bloques de 64 bits, además el cifrado y descifrado
de cada bloque de 64 bits es realizado mediante:
Permutaciones de bits.
8
Figura 4: Estructura de los algoritmos de C.S
9
4.1.7. Descifrado
El proceso de descifrado del DES es básicamente el mismo que el de
cifrado. Simplemente se utiliza el texto cifrado como entrada al algoritmo del
DES, pero las subclases Ki se pasan en orden inverso. Es decir, en la primera
◦
etapa se usa K16, K15 en la segunda y así hasta K1 en la 16 y última etapa.
10
Figura 5: Criptografía de la llave pública
11
4.2. ASCII
ASCII (acrónimo inglés de American Standard Code for Information In-
terchange Código Estándar Estadounidense para el Intercambio de Infor-
mación), pronunciado generalmente [áski] , es un código de caracteres ba-
sado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado
en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde
1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI)
como una refundición o evolución de los conjuntos de códigos utilizados en-
tonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se
redenieron algunos códigos de control para formar el código conocido como
US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque
inicialmente empleaba un bit adicional (bit de paridad) que se usaba para
detectar errores en la transmisión. A menudo se llama incorrectamente ASCII
a varios códigos de caracteres de 8 bits que extienden el ASCII con caracteres
propios de idiomas distintos al inglés.
ASCII fue publicado como estándar por primera vez en 1967 y fue ac-
tualizado por última vez en 1986. En la actualidad dene códigos para 32
caracteres no imprimibles, de los cuales la mayoría son caracteres de control
que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres
imprimibles que les siguen en la numeración (empezando por el carácter es-
pacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o
una extensión compatible para representar textos y para el control de dispo-
sitivos que manejan texto como el teclado.
12
Figura 7: Alguno de los caracteres ASCII
13
4.3. Aritmética Modular
4.3.1. Congruencia de números enteros
Denición
Sea n ∈ N jo, sea J={nk : k ∈ Z}, se dene la relación ≡ (mod n), donde:
x, y ∈ Z, x ≡ y(mod n) ⇔ x − y ∈ J
Relación de Equivalencia
Es fácil observar que la relacion ≡ (mod n) , es decir:
1. ∀a ∈ Z, a ≡ a(mod n) (Reexividad)
El conjunto cociente denido por esta relación será dentado por Zn , entonces:
1. x + p ≡ y + q (mod n)
2. x · p = y · q (mod n)
14
Demostración: Por hipótesis se tiene qye x - y = k·n y que p-q = s·n,
donde k, s ∈Z
1. (x + p) - (p - q) = k ·n + s · n , como (k + s) ∈ Z, entonces
x + p ≡ y + q (mod n)
4.3.2. Aritmética en Zn
Como se vió en la proposición la congruencia es compatible con la suma
y el producto, entonces se puede denir las siguientes operaciones:
+ :Zn × Zn → Zn · :Zn × Zn → Zn
([x], [y]) 7→ [x] + [y] = [x + y] ([x], [y]) 7→ [x] · [y] = [x · y]
Divisores de cero
Se dice que Zn tiene divisor de cero, si ∃[x],[y] ∈ Zn ,[x]6= [0] ∧ [y]6=[0]/[x]·[y]=[0].
15
Demostración:
(⇒)Supongamos que n no sea un número primo, entonces sea n = x·y/x6=1
∧ x 6= n, entonces [x]6=[0]
∧ [y]6=[0],entonces [x]·[y]=[x·y]=[n]=[0], entonces
se tiene que Zn tiene divisores de cero. (⇒⇐)
(⇐) Sea n un número primo y sean [x],[y] ∈ Zn / [x]·[y]=[0] ⇒ [x·y]=[0],
entonces n|x·y entonces como n es un número primo se tiene que n|x ∨ n|y,
entonces [x]=[n]=[0] ∨ [y]=[n]=[0], entonces Zn no tiene divisores de cero.
Elemento Inverso
Se dice que [x] ∈ Zn es un elemento inversible o unidad, si existe algún [y]
∈ Zn tal que [x]·[y] = [1] y se dene Un ⊂ Zn , este conjunto está conformado
por todos los elementos inversibles de Zn .
Demostración:
(⇒) Sea [x]∈ Zn ⇒ ∃[y] ∈ Zn / [x]·[y] = [1] ⇒ [x·y]=[1] ⇒ ∃k ∈ Z /
x·y=k·n + 1 ⇒ mcd(x·y,n)⇒mcd(x,n) = 1
(⇐)Sea [x] ∈ Zn ⇒ mcd(x,n) = 1 ⇒ ∃y,r ∈ Z/y·x + r·n =1
⇒ y·x - 1 = (-r)·n ⇒ [x·y]=[1]=[x]·[y], entonces [x] es inversible.
Función de Euler
Sea n ∈ Zn , se dene la función indicatriz de Euler ,expresado como ϕ(n) :
16
Propiedades:
1. ϕ(n)= n - 1, si n es primo.
2. ϕ(nk ) = (n - 1)n
k−1
donde n es primo y k es un número natural.
r r
Y
ki −1
Y 1
ϕ(n) = (pi − 1)pi = n (1 − )
i=1 i=1
pi
Teorema de Euler
Si mcd(x,n) = 1 ⇒ ϕϕ(n) ≡ 1(mod n)
5. Aplicación
17
puede tener lugar tanto por un acceso ilícito al sistema como por el robo de
los medios físicos de almacenamiento (especialmente en ordenadores portáti-
les o ash drive). Para garantizar la condencialidad, se pueden utilizar tanto
las técnicas de cifrado de tipo simétrico donde existe una clave secreta que se
utiliza para cifrar y descifrar, como las técnicas de cifrado de tipo asimétrico
donde existe una clave pública y otra privada.
Una de las aplicaciones más extendidas de las técnicas de cifrado en la
comunicación en modo seguro del navegador de Internet, es decir cuando
el usuario pone https en lugar de http, al establecer una conexión https
el navegador solicita la clave pública del servidor y luego se establece la
comunicación mediante algoritmos simétricos.
En el caso del correo electrónico cifrado. Análogamente se aplican cifra-
dos simétricos con claves autogeneradas y luego dichas claves se cifran con
algoritmos asimétricos.
18
mensaje perfectamente cifrado con su clave pública auténtica y no detecta
que el mensaje ha sido interceptado. Para evitar este tipo de ataque, que ha-
ría perder toda la utilizada de los algoritmos asimétricos, es imprescindible
que cada usuario tenga un mecanismo para vericar si las claves públicas de
los demás usuarios son reales o falsas. Un mecanismo para garantizar la au-
tenticidad de las claves públicas es tomarlas de servidores de claves públicas
en lugar de hacerlo directamente del destinatario del mensaje. Este mecanis-
mo diculta considerablemente el ataque man-in-the-middle ya que además
de interceptar la comunicación entre emisor y receptor habría que interceptar
la comunicación entre el emisor y el repositorio de claves. Este último canal
de comunicación puede ser muy difícil de romper, especialmente si existen
varios servidores de claves que además pueden estar incluidos en la Intranet
del emisor.
19
6. Bibliografía
https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-
vida-diaria
https://www.icai.es/contenidos/publicaciones/anales-get.php?id=1235
https://www.ng.edu.uy/-jvieitez/cripto2001.pdf
https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-
vida-diaria
20