Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Mural

4,955 views

Published on

Published in: Technology, Education
  • Be the first to comment

Mural

  1. 1. CRIPTOLOGÍA
  2. 2. CRIPTOLOGÍA Proviene del griego: criptos (oculto) y logos (tratado). Es la ciencia que oculta la información. CRIPTOSISTEMAS: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo.
  3. 3. PARTES DE LA CRIPTOLOGÍA Consiste en la ocultación CRIPTOGRAFÍA del significado del mensaje. Técnica para descifrar la CRIPTOANÁLISIS información sin conocer la llave de cifrado Consiste en la ocultación ESTEGANOGRAFÍA “física” del mensaje
  4. 4. CRIPTOGRAFÍA
  5. 5. CRIPTOGRAFÍA: CONCEPTOS Es un método que convierte un mensaje (Texto en claro) en un mensaje cifrado (Texto secreto). Texto en claro: Mensaje en su forma natural, lo que se debe proteger. Texto cifrado: Es el proceso de convertir el texto en claro en un texto ilegible, también denominado como texto cifrado o criptograma.
  6. 6. Sustitución: Cambiar elementos (letras, dígitos y símbolos) por otros del mensaje de acuerdo a un alfabeto. Transposición. Reordenación de los elementos del mensaje. Producto: Combinación de sustitución y transposición. Monoalfabeto: Un solo alfabeto. Polialfabeto: Dos o más alfabetos.
  7. 7. SISTEMAS CRIPTOGRÁFICOS SISTEMAS CLÁSICOS EN RELACIÓN CON LA HISTORIA SISTEMAS MODERNOS SEGÚN LA FORMA CIFRADO EN BLOQUE DE TRATAR LA INFORMACIÓN CIFRADO EN FLUJO CLAVE SECRETA SEGÚN EL TIPO DE CLAVE CLAVE PÚBLICA
  8. 8. HISTORIA DE LA CRIPTOGRAFÍA
  9. 9. • La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. • Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información. • Se pretendía garantizar sólo la confidencialidad y la autenticidad de los mensajes. • Los mayores avances se lograron en la Segunda Guerra Mundial: los países en conflicto tenían un gran número de técnicos encargados de romper los mensajes cifrados de los teletipos.
  10. 10. • La historia de la criptografía se divide en dos: La ÉPOCA CLÁSICA abarca hasta la irrupción de los ordenadores, y se basa en: MÉTODOS DE SUSTITUCIÓN - MÉTODOS DE TRASPOSICIÓN - La ÉPOCA MODERNA donde la criptografía se convierte en una ciencia cercana a las matemáticas
  11. 11. CRIPTOGRAFÍA CLÁSICA
  12. 12. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS Grupos ESCÍTALA TRANSPOSICIÓN CESAR MONOGRÁMICA AFÍN MONOALFABÉTICA PLAYFAIR POLIGRÁMICA HILL SUSTITUCIÓN VERNAM NO PERIODICA POLIALFABÉTICA VIGENÈRE PERIODICA ENIGMA
  13. 13. LAS TÉCNICAS BÁSICAS SUSTITUCIÓN TRANSPOSICIÓN (PERMUTACIÓN) Donde cada letra del Donde las letras del mensaje original se mensaje se desordenan y sustituye por una redistribuyen en función de letra, símbolo o unas reglas, generándose conjunto de símbolos un criptograma. • La mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. • El DESCIFRADO es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.
  14. 14. PRIMER CIFRADO POR TRANSPOSICIÓN: ESCÍTALA • La escítala era usada en el siglo V a.d.C. por el pueblo griego de los lacedemonios. • Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. • Al desenrollar la cinta, las letras aparecen desordenadas.
  15. 15. • La única posibilidad de recuperar el texto en claro pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. • La clave del sistema está en el diámetro del bastón. Se trata de una cifra por transposición pues los caracteres del criptograma son los mismos que en el texto en claro distribuidos de otra forma.
  16. 16. En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos. El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS
  17. 17. SUSTITUCIÓN MONOALFABÉTICA
  18. 18. CÓDIGO DE POLÍBIO El historiador griego Políbio (204 a.C. la 122 a.C.), en su libro Historias, relata un ejemplo muy antiguo de un código poligrámico, que es atribuido a sus contemporáneos Cleoxeno y Democleto. Codificaban las 24 letras del alfabeto griego colocando cada una de ellas en una retícula cuadrada de 5 x 5 unidades: por ejemplo, el código de la letra quot;alfaquot;, colocada en el primer espacio, era quot;primer renglón, primera columnaquot;.
  19. 19. Para obtener la cifra utilizando 1 2 3 4 5 el alfabeto latino, que posee 1 A B C D E 26 letras, los caracteres K y Q, 2 F G H I J fonéticamente muy próximos, 3 K/Q L M N O se quot;fundenquot;. 4 P R S T U Cada letra es representada por 5 V W X Y Z la combinación de dos números, los cuales se Texto en claro: refieren a la posición ocupada EL PINAR por la letra. De esta forma, A Texto cifrado: es sustituido por 11, B por 12..., L por 32, etc. 1532 4124341142
  20. 20. Características significativas del código de Polibio: • Reducción del número de caracteres utilizados • Conversión en números • Transformación de un símbolo en dos partes que pueden ser usadas separadamente. Importancia en la historia de la criptografía: Sirvió de base para otros códigos de cifrar, como la Cifra Playfair y la Cifra Campal Germánica (ADFGFX), usada en la Primera Guerra Mundial. El ataque a este criptosistema se realiza mediante el ANÁLISIS DE FRECUENCIA.
  21. 21. LA CIFRA DEL CÉSAR En el siglo I a.d.C., Julio César usa un cifrador por sustitución monoalfabético, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro.
  22. 22. Alfabeto de cifrado del César para castellano Cada letra se cifra siempre igual, lo cual hace que este sistema sea muy vulnerable y fácil de descifrar usando las estadísticas del lenguaje.
  23. 23. CIFRADO DEL KAMA-SUTRA Una de las descripciones más antiguas de encriptación por sustitución está en el Kama- Sutra. Texto escrito en el siglo IV d.C. por el sabio hindú Vatsyayana, basado en manuscritos datados de más de 800 años (s. IV a.C.). El Kama-Sutra recomienda que las mujeres estudien 64 artes, entre ellos la mlecchita-vikalpa, (arte de la escritura secreta)
  24. 24. indicada para ayudar las mujeres a esconder los detalles de sus relaciones. Una de las técnicas recomendadas es la de formar pares aleatorios de letras del alfabeto y después sustituir cada letra del texto original por la correspondiente en el par. A D H I K M O R S U W Y Z V X B G J C Q L N E F P T Texto en claro: EL PINAR Texto cifrado: UR YGSVL El ataque a este criptosistema se realiza mediante el ANÁLISIS DE FRECUENCIA.
  25. 25. CIFRA PIGPEN Es un método de cifra que fue utilizada por lo masones en el siglo XVIII para preservar la privacidad de sus archivos. Esta cifra consiste en sustituir cada letra del alfabeto por un símbolo, siguiendo el siguiente modelo:
  26. 26. Texto para cifrar: ANÁLI S I S DE FRECUENC I AS Texto cifrado
  27. 27. SUSTITUCIÓN POLIALFABÉTICA
  28. 28. LA “CIFRA INDESCIFRABLE” DE VIGENÈRE El siguiente gran avance se produce en 1586, cuando Blaise de Vigenère ideó lo que el denominó “la cifra indescifrable”. Consiste en un sistema de sustitución polialfabética, en el que utiliza 26 alfabetos cifrados, lo que dificulta el análisis de frecuencia
  29. 29. Para conseguir la cifra, se escoge una palabra clave que combinada con el cuadro de Vigenère, define los alfabetos que se van a combinar. La letra de la clave indica la fila (el alfabeto cifrado) y la letra del mensaje original, la columna.
  30. 30. LA CIFRA PLAYFAIR Sistema criptográfico inventado en 1854 por Charles Wheatstone, que debe su nombre al Barón Playfair de St Andrews quien promovió su uso. C. Wheatstone • Sustituye cada par de letras del mensaje original por otro par de letras a partir de un cuadrado de dimensiones 5x5 en el que se escriben las letras del alfabeto (se excluyen la K y la W) en función de una palabra clave, por ejemplo CIFRA
  31. 31. C I F R A B D E G H J L M N Ñ O P Q S T U V X Y Z • Se divide el mensaje en pares de letras, o digrafos. • Las dos letras de un digrafo deben ser diferentes. Si son iguales se inserta un carácter sin significado (X, H....). Y lo mismo al final del mensaje si el número de letras es impar.
  32. 32. • La sustitución se hace: - Si ambas letras están en la misma línea, son reemplazadas por la que cada una de ellas tiene a su derecha (ejemplo JM se reemplaza por LN). - Si una de las letras está al final de la línea, es reemplazada por la primera letra de esa misma línea (ejemplo PT se reemplaza por QO). - Si las dos letras están en la misma columna, son reemplazadas por las letras que están debajo (ejemplo FQ se reemplaza por EX). - Si una de ellas ocupa el extremo inferior de la columna, es sustituida por la que la encabeza (SY se reemplaza por YR)
  33. 33. - Si las letras del diagrama no están ni en la misma fila ni en la misma columna (como O y N), para sustituir la primera letra hay que situarse sobre esa línea hasta llegar a la columna que contiene la segunda letra. La letra que ocupa esa intersección (en este caso, la S) reemplaza a la primera. Para codificar la segunda letra hay que situarse sobre su línea y desplazarse hasta llegar a la columna que ocupa la intersección (la J) la sustituye. Texto para cifrar: MENSAJE ORIGINAL ME-NS-AJ-EO-RI-GI-NA-LX Texto cifrado: QMSYCÑBQAFDRÑRMV
  34. 34. MÁQUINA DE CIFRADO DE WHEATSTONE Dispositivo formado por dos discos concéntricos y dos agujas. El disco exterior presenta 27 posiciones, las 26 letras por orden alfabético y un espacio en blanco (la clave de este sistema). El interior tiene 26 letras en una secuencia determinada, conocida por el que cifra el mensaje y por quien lo descifra.
  35. 35. Las agujas se desplazan a la vez, avanzando siempre en el sentido de las agujas del reloj si se trata de codificar el mensaje, así que cuando la aguja grande recorre N posiciones sobre el disco exterior, la pequeña avanza otras tantas sobre el interior. Se hace avanzar la aguja grande hasta la primera letra del mensaje original, la pequeña se desplaza hasta una nueva letra, que será la que sustituya a la original en el texto cifrado. Proceso que se repite para todos los caracteres del mensaje original, incluyendo espacios.
  36. 36. Cada vez que hay un espacio en blanco, o si los caracteres del mensaje aparecen en orden inverso al alfabético, hay que pasar por el espacio en blanco, el disco interior gira un puesto y hay un cambio alfabeto de sustitución.
  37. 37. CRIPTOGRAFÍA MODERNA
  38. 38. Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerkhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XIX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo.
  39. 39. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana ENIGMA. Máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes. Arthur Scherbius (inventor Enigma) Para vencer al ingenio alemán, fue necesario de los mejores matemáticos de la época y un gran esfuerzo computacional.
  40. 40. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
  41. 41. Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el
  42. 42. primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

×