Top Banner
CRIPTOGRAFIA
28

CRIPTOGRAFIA CAP3

Jan 28, 2023

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CRIPTOGRAFIA CAP3

CRIPTOGRAFIA

Page 2: CRIPTOGRAFIA CAP3

Cifrado del camposantoAlgunos cifrados de sustitución usan alfabetos de cifrado no estándar. Por ejemplo, en una lápida del camposanto de la Trinidad, en Nueva York, en 1794, se encontró grabado el siguiente mensaje (el mensaje está en inglés)

Page 3: CRIPTOGRAFIA CAP3

CAMPOSANTO

.

ENCRIPTAR:•SEGURIDAD•CRIPTOGRAFIA•SISTEMAS

Page 4: CRIPTOGRAFIA CAP3

Cifrado de CésarEn criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 13.

M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí). M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

HOLA = TAXM

Page 5: CRIPTOGRAFIA CAP3

Cifrado de PolybiosA mediados del siglo II antes de J.C., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensaje como un criptograma.

Page 6: CRIPTOGRAFIA CAP3

Cifrado de Polybios

Usando la Tabla del cifrador de Polybios, cifre el mensaje:

M = QUE BUENA IDEA LA DEL GRIEGO. Solución: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD.

Page 7: CRIPTOGRAFIA CAP3

CIFRADO DE VIGENEREEl cifrado Vigenère ganó una gran reputación por ser excepcionalmente robusto. Incluso el escritor y matemático Charles Lutwidge Dodgson (Lewis Carroll) dijo que el cifrado Vigenère era irrompible en el artículo "The Alphabet Cipher" para una revista de niños. En 1917, "Scientific American" describió el cifrado Vigenère como imposible de romper. Esta reputación fue mantenida hasta que el método Kasiski  (1863) resolvió el cifrado  y algunos criptoanalistas habilidosos pudieron romper ocasionalmente el cifrado en el siglo XVI.El cifrado Vigenère es lo suficientemente simple si se usa con discos de cifrado. Los Estados confederados de América, por ejemplo, utilizaron un disco de cifrado para implementar el cifrado Vigenère durante la Guerra Civil Americana. Los mensajes confederados fueron poco secretos, ya que los miembros de la Unión solían descifrar los mensajes.

Page 8: CRIPTOGRAFIA CAP3

CIFRADO DE VIGENERE

Page 9: CRIPTOGRAFIA CAP3

CIFRADO DE VIGENERE

Page 10: CRIPTOGRAFIA CAP3

CIFRADO DE VIGENERECLAVE: OUPLH O L A C O M O E S T A NO U P L O U P L O U P L OV I A L Q I B Z S M I L BV= 21 O= 14 7 = HI= 8 U= 20 -12 = OA= 0 P= 15 -15 = LL= 11 L= 11 0 = AQ= 16 O= 14 2 = CI= 8 U= 20 -12 = OB= 1 P= 15 -14 = MZ= 25 L= 11 14 = OS= 18 O= 14 4 = EM= 12 U= 20 -8 = SI= 8 P= 15 -7 = TL= 11 L= 11 0 = AB= 1 O= 14 -13 = N

Page 11: CRIPTOGRAFIA CAP3

CIFRADO POR TRANSPOSICIÓN

•El objetivo de las sustituciones es crear confusión .

•Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.

•Su objetivo es el de la difuminar el mensaje. el mensaje

•También se conoce como una permutación.

•En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.

•Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma.•Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”

Page 12: CRIPTOGRAFIA CAP3

Transposiciones por GruposLos caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente:Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10Utilizando la permutación: 53214.ENCRIPTAR: HOLA COMO ESTAN

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5H O L A C O M O E S T A N

ENCRIPTAR5 3 2 1 4 5 3 2 1 4 5 3 2 1 4C L O H A S O M O E N A T

DESENCRIPTAR5 3 2 1 4 5 3 2 1 4 5 3 2 1 4C L O H A S O M O E N A T1 2 3 4 5 1 2 3 4 5 1 2 3 4 5H O L A C O M O E S T A N

Page 13: CRIPTOGRAFIA CAP3

CIFRADO XOR

A B A XOR B1 1 0  1 0 1  0 1 1  0 0   0  

Es una compuerta lógica y tiene la particularidad que si a un bit A al aplicar XOR con un bit B obtenemos C, con este bit C resultante aplicando un XOR con el bit B volvemos a obtener A nuevamente.

0 A 000001 B 000012 C 000103 D 000114 E 001005 F 001016 G 001107 H 0011111 L 0101114 O 0111026 + 1101027 | 1101128 * 1110029 / 1110130 # 1111031 _ 11111

Page 14: CRIPTOGRAFIA CAP3

CIFRADO XOR

                H O L A                        

Mensaje A 0 0 1 1 1   0 1 1 1 0   0 1 0 1 1   0 0 0 0 0Clave B 1 1 1 1 1   1 1 1 1 1   1 1 1 1 1   1 1 1 1 1

                                               Resp. C 1 1 0 0 0   1 0 0 0 1   1 0 1 0 0   1 1 1 1 1Clave B 1 1 1 1 1   1 1 1 1 1   1 1 1 1 1   1 1 1 1 1

                                               

Mensaje A 0 0 1 1 1   0 1 1 1 0   0 1 0 1 1   0 0 0 0 0

Page 15: CRIPTOGRAFIA CAP3

Pedro Salinas. "Dame tu libertad"("Razón de amor" Versos 1398 a 1438)

Dame tu libertad. No quiero tu fatiga, no, ni tus hojas secas, tu sueño, ojos cerrados. Ven a mí desde ti, no desde tu cansancio de ti. Quiero sentirla. Tu libertad me trae, igual que un viento universal, un olor de maderas remotas de tus muebles, una bandada de visiones que tú veías cuando en el colmo de tu libertad cerrabas ya los ojos. 

Page 16: CRIPTOGRAFIA CAP3

ALGORITMO DE VERNAMCIFRAR

CLAVE= M4ST3RC O M U N I D A DM 4 S T 3 R M 4 S

A 0B 1C 2D 3E 4F 5G 6H 7I 8J 9K 10L 11M 12N 13O 14P 15Q 16R 17S 18T 19U 20V 21W 22X 23Y 24Z 25

(_)ESP_BLAN 26

0 271 282 293 304 315 326 337 348 359 36

RESPC= 2 + M= 12 MOD 37 = 14 (O) 14 O

O= 14 + 4= 31 MOD 37 = 45 45/37Residuo 8 I

M= 12 + S= 18 MOD 37 = 30 3 30 3

U= 20 + T= 19 MOD 37 = 3939/37

Residuo 2 C

N= 13 + 3= 30 MOD 37 = 4343/37

Residuo 6 G

I= 8 + R= 17 MOD 37 = 25 (Z) 25 ZD= 3 + M= 12 MOD 37 = 15 (P) 15 PA= 0 + 4= 31 MOD 37 = 31 4 31 4D= 3 + S= 18 MOD 37 = 21 (V) 21 V

Page 17: CRIPTOGRAFIA CAP3

ALGORITMO DE VERNAMDESCIFRAR

CLAVE= M4ST3RC O M U N I D A DM 4 S T 3 R M 4 S

A 0B 1C 2D 3E 4F 5G 6H 7I 8J 9K 10L 11M 12N 13O 14P 15Q 16R 17S 18T 19U 20V 21W 22X 23Y 24Z 25

(_)ESP_BLAN 26

0 271 282 293 304 315 326 337 348 359 36

A   B 37+A-B

O= 14   M= 12 37 + 14- 12 = 39 39/37=RESIDUO 2 C

I= 8   4= 31 37 + 8 - 31 = 14 14 O

3= 30   S= 18 37 + 30- 18 = 49 49/37=RESIDUO 12 M

C= 2   T= 19 37 + 2 - 19 = 20 20 UG= 6   3= 30 37 + 6 - 30 = 13 13 N

Z= 25   R= 17 37 + 25- 17 = 45 45/37=RESIDUO 8 I

P= 15   M= 12 37 + 15- 12 = 40 40/37=RESIDUO 3 D

4= 31   4= 31 37 + 31- 31 = 37 37/37=RESIDUO 0 A

V= 21   S= 18 37 + 21- 18 = 40 40/37=RESIDUO 3 D

Page 18: CRIPTOGRAFIA CAP3

CIFRADOS EN FLUJOLos cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario 

Page 19: CRIPTOGRAFIA CAP3

Cifrar con SolitarioSolitario es un cifrado "stream", en modo "output-feedback" (salida-retroalimentación). Algunas veces se les llama generadores de claves ("Key-Generator", KG en la jerga militar de EE.UU). La idea básica es que Solitario genera una ristra de números, llamada "keystream" (ristra o secuencia de clave), entre 1 y 26. Para cifrar, se genera una ristra de longitud igual al texto original. Seguidamente se suman, módulo 26, letra a letra al texto original, para crear el texto cifrado. Para descifrar, se genera la misma ristra y se resta, módulo 26, del texto cifrado.

Page 20: CRIPTOGRAFIA CAP3

CIFRADO SOLITARIOMENSAJE ESTUDIANTES DEL ECUADORCLAVE AWXYZ

E S T U D I A N T E S D E L E C U A D O R5 5 5 5 1

A W X Y Z A W X Y Z A W X Y Z A W X Y Z A

CONVERTIMOS MENSAJE

5 19 20 21 4 9 1 14 20 5 19 4 5 12 5 3 21 1 4 15 18

CONVETIMOS CLAVE

1 23 24 25 26 1 23 24 25 26 1 23 24 25 26 1 23 24 25 26 1

A 1   M 13

B 2   N 14

C 3   O 15

D 4   P 16

E 5   Q 17

F 6   R 18

G 7   S 19

H 8   T 20

I 9   U 21

J 10   V 22

K 11   W 23

L 12   X 24

  Y 25

  Z 26

Sumamos los números de mensaje original con los correspondientes de la ristra Solitario, módulo 26. Es decir, si suman más de 26, restamos 26 de resultado. Por ejemplo, 1+1=2, 26+1=27, y 27-26=1, así que 26+1=1.

Page 21: CRIPTOGRAFIA CAP3

CIFRADO SOLITARIOA 1   M 13

B 2   N 14

C 3   O 15

D 4   P 16

E 5   Q 17

F 6   R 18

G 7   S 19

H 8   T 20

I 9   U 21

J 10   V 22

K 11   W 23

L 12   X 24

  Y 25

  Z 26

5 + 1 = 6 = 6 F19 + 23 = 42- 26= 16 P20 + 24 = 44- 26= 18 R21 + 25 = 46- 26= 20 T4 + 26 = 30- 26= 4 D9 + 1 = 10 = 10 J1 + 23 = 24 = 24 X

14 + 24 = 38- 26= 12 L20 + 25 = 45- 26= 19 S5 + 26 = 31- 26= 5 E

19 + 1 = 20 = 20 T4 + 23 = 27- 26= 1 A5 + 24 = 29- 26= 3 C

12 + 25 = 37- 26= 11 K5 + 26 = 31- 26= 5 E3 + 1 = 4 = 4 D

21 + 23 = 44- 26= 18 R1 + 24 = 25 = 25 Y4 + 25 = 29- 26= 3 C

15 + 26 = 41- 26= 15 O18 + 1 = 19 = 19 S

Page 22: CRIPTOGRAFIA CAP3

CIFRADO SOLITARIOA 1   M 13

B 2   N 14

C 3   O 15

D 4   P 16

E 5   Q 17

F 6   R 18

G 7   S 19

H 8   T 20

I 9   U 21

J 10   V 22

K 11   W 23

L 12   X 24

  Y 25

  Z 26

F P R T D J X L S E T A C K E D R Y C O S

6 1618

20 4

10

24

12 19 5

20 1 3

11 5 4

18

25 3

15

19

A W X Y Z A W X Y Z A W X Y Z A W X Y Z A

1 2324

25 26 1

23

24 25

26 1

23

24

25

26 1

23

24

25

26 1

Page 23: CRIPTOGRAFIA CAP3

CIFRADO SOLITARIOA 1   M 13

B 2   N 14

C 3   O 15

D 4   P 16

E 5   Q 17

F 6   R 18

G 7   S 19

H 8   T 20

I 9   U 21

J 10   V 22

K 11   W 23

L 12   X 24

  Y 25

  Z 26

6 - 1 = 5 = 5 E16 - 23 = -7 16+ 26 = 42 - 23 = 19 S18 - 24 = -6 18+ 26 = 44 - 24 = 20 T20 - 25 = -5 20+ 26 = 46 - 25 = 21 U4 - 26 = -22 4+ 26 = 30 - 26 = 4 D

10 - 1 = 9 9 I24 - 23 = 1 1 A12 - 24 = -12 12+ 26 = 38 - 24 = 14 N19 - 25 = -6 19+ 26 = 45 - 25 = 20 T5 - 26 = -21 5+ 26 = 31 - 26 = 5 E

20 - 1 = 19 19 S1 - 23 = -22 1+ 26 = 27 - 23 = 4 D3 - 24 = -21 3+ 26 = 29 - 24 = 5 E

11 - 25 = -14 11+ 26 = 37 - 25 = 12 L5 - 26 = -21 5+ 26 = 31 - 26 = 5 E4 - 1 = 3 3 C

18 - 23 = -5 18+ 26 = 44 - 23 = 21 U25 - 24 = 1 1 A3 - 25 = -22 3+ 26 = 29 - 25 = 4 D

15 - 26 = -11 15+ 26 = 41 - 26 = 15 O19 - 1 = 18 18 R

Page 24: CRIPTOGRAFIA CAP3

CIFRADO POR BLOQUES

Page 25: CRIPTOGRAFIA CAP3

CIFRADO POR BLOQUES

Page 26: CRIPTOGRAFIA CAP3

CIFRADO POR BLOQUES (DES)

ES UN ALGORITMO DE CIFRADO EN BLOQUES SIMETRICOS, EL TAMAÑO ES DE LONGITUD FIJA DE 64 BITS, EL ALGORITMO CONSTA DE DOS PERMUTACIONES Po Y P1

SE SEPARAN EL MENSAJE ORIGINAL DE 64 BITS EN BLOQUES DE 8 BITS, PREVIO A LA PERMUTACIÓN, LA TABLA P1 MUESTRA EL RESULTADO DE LA PERMUTACIÓN.

1 2 3 4 5 6 7 89 10 11 12 13 14 15 1617 18 19 20 21 22 23 2425 26 27 28 29 30 31 3233 34 35 36 37 38 39 4041 42 43 44 45 46 47 4849 50 51 52 53 54 55 5657 58 59 60 61 62 63 64

DATA ENCRYPTION STANDARD, ESTÁNDAR DE CIFRADO DE DATOS

Page 27: CRIPTOGRAFIA CAP3

CIFRADO POR BLOQUES (DES)

En la parte superior se puede observar que se encuentran los números paresEn la parte inferior se puede observar que se encuentran los números impares.

Permutación Inicial (P1)

58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7

1 2 3 4 5 6 7 89 10 11 12 13 14 15 1617 18 19 20 21 22 23 2425 26 27 28 29 30 31 3233 34 35 36 37 38 39 4041 42 43 44 45 46 47 4849 50 51 52 53 54 55 5657 58 59 60 61 62 63 64

Page 28: CRIPTOGRAFIA CAP3

CIFRADO POR BLOQUES (DES)

PUEDES ENCONTRAR ESTA PRESENTACION

Permutación Inicial (P1)58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7