Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Criptografía

COMPAÑEROS AHI ESTA MI TRABAJO
by

on 1 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Criptografía

HISTORIA DE LA CRIPTOGRAFÍA CRITOGRAFÍA Introducción EVOLUCIÓN DE LA CRIPTOGRAFÍA La escitala (siglo V a.C.)
El primer caso claro de uso de métodos criptográficos se dio durante la guerra
entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la
alteración del mensaje original mediante la inclusión de símbolos innecesarios que
desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor
prefijados. Aún sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de
la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El
grosor y la longitud de la escitala eran la clave de este sistema: La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio
básico de la criptografía es mantener la privacidad de la comunicación entre dos
personas alterando el mensaje original de modo que sea incomprensible a toda persona
distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje
de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografía
proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la
transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos
cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan
mediante un conjunto de reglas preestablecidas entre los comunicantes a la que
llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la
clave utilizada entre dos comunicantes, desvelando así el secreto de su correspondencia. Cualquiera que desenrollara la tira se encontraría con:
- AAC SIN ICT COA INL FLA RA AE BS El cifrador de Polybios (siglo II a.C.) Es el cifrador por sustitución más antiguo que se conoce. El método se basaba en
una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números
y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida
por sus “coordenadas”. Se ve bastante más claro en el siguiente ejemplo: Criptograma: CECDCAEDABBDCDDC AEDC AECA DBAEED Mensaje: Polybios es el rey Cifrado de César En el siglo I a.C., Julio César presenta este cifrador cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitución monoalfabético, en el que las operaciones se realizan módulo
n, siendo n igual al número de elementos del alfabeto. Mensaje: Tu también, brutus? Criptograma: wx wdoelhp euxwxv? Disco de Alberti EVOLUCIÓN MODERNA DE LA CRIPTOGRAFÍA En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el
primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando
uno u otro cada tres o cuatro palabras. El emisor y el destinatario habían de ponerse de
acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la
correspondencia de los signos.
Los diferentes abecedarios utilizados eran representados en uno de los discos,
mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4.
Este disco define 24 posibles sustituciones dependiendo de la posición del disco
interior.
Una vez establecida la correspondencia entre caracteres de ambos discos, se
sustituye el texto en claro del disco exterior por cada una de las letras correspondientes
del disco interior, cambiando al abecedario correspondiente (prefijado por los
comunicantes) cada x palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti, y
por lo tanto algo mas complicadas, que no dejan de utilizar un sistema propio de
encriptación polialfabético. Rueda de Jefferson Este dispositivo fue inventado por el archifamoso Thomas Jefferson (1743-
1826), redactor de la declaración de independencia de Estados Unidos, aunque el
primero en fabricarla en serie fue Ettiene Bazeries en 1891. El aparato consiste en una
serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las
letras del alfabeto escritas en cada disco en diferente orden. El emisor mueve los discos
hasta configurar el mensaje en claro, y elige otra línea que será el mensaje cifrado. Tras
haber sido transmitido, el receptor no tiene más que poner las letras recibidas en línea y
buscar en otra línea el mensaje en claro. Disco de Wheatstone El disco de Wheatstone (1802-1875) realiza una sustitución polialfabetica, muy
parecida a la utilizada por Alberti. El invento consta de dos discos concéntricos: en el
exterior se escriben, en orden alfabético, las 26 letras del alfabeto ingles más el espacio,
y en el interior se distribuyen esas mismas 26 letras pero aleatoriamente.
Sobre los discos hay dos “manecillas” como las de un reloj, de forma que a
medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco
interior. Cuando el puntero grande recorre una vuelta, el pequeño da una vuelta más una
letra. El mensaje en claro se cifraba “prohibiendo” al disco exterior ir en sentido
antihorario, siendo el mensaje secreto lo indicado por el puntero menor. Maquinas posteriores A parte de estas máquinas relativamente sencillas, podemos encontrar algunos
inventos más modernos de cuyo funcionamiento sería imposible hacer una descripción
sin meternos de lleno en las leyes de la física que los rigen, por lo que hemos optado por
simplemente enumerarlos. Algunos de estos inventos basan su cifrado en algunos de los
sistemas que vamos a describir en los siguientes apartados. Cronológicamente
ordenados, los citados inventos son: - Maquina Enigma: Inventada por Arthur Scherbius en 1923 y usada por los
alemanes durante la II Guerra Mundial. Maquinas de Hagelin: Desarrolladas por el criptólogo sueco Boris Hagelin
entre 1920 y 1930. Se basaban en el sistema de cifrado de Beaufort, que
luego veremos. Maquina M-325: Desarrollada por Frederick FriedMan en los años cuarenta
del siglo XX. Es muy parecida a la maquina enigma alemana, ya que
también se basa en rotores que realizan una sustitución polialfabética. Criptosistema de Vigènere El sistema de cifrado de Vigenère es un sistema polialfabético o de sustitución
múltiple, de clave privada o secreta. Este tipo de criptosistemas aparecieron para
sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de
Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al
ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del
alfabeto.
El principal elemento de este sistema es la llamada Tabla de Vigenère, una
matriz de caracteres cuadrada, que se muestra a continuación: Para el proceso del cifrado, el mensaje a cifrar en texto claro ha de
descomponerse en bloques de elementos (letras), del mismo tamaño de la clave y aplicar
sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla
anteriormente proporcionada, perteneciendo las letras de la clave a la columna de la
izquierda. Cifrado: r z z v b d d u y z j g t e y v f Criptosistema de Beaufort Al igual que el cifrado de Vigènere, es una sustitución periódica basada en
alfabetos desplazados, pero utilizando otra tabla diferente (mostrada a continuación), en
la que se invierte el orden de las letras del alfabeto y luego se desplazan a la derecha. Cifrado de Playfair (1854) El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para
comunicaciones telegráficas secretas en 1854 (de hecho, es el sistema utilizado en el
disco de Wheatstone); no obstante se le atribuye a su amigo el científico Lyon Playfair.
Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que
ya no es polialfábetico sino poligrámico, consiste en separar el texto en claro en
diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5
X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles, aunque
para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz
en lugar de las primeras letras). Matriz de Playfair Para cifrar se utilizaban las siguientes reglas (vamos a llamar a un par de letras
en claro, m1 y m2 y al par resultante como criptograma, c1 y c2):
- Si m1 y m2 están en la misma fila en la matriz de Playfair, c1 y c2 serán las
letras que se encuentran a la derecha de m1 y m2.
- Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están
debajo de m1 y m2.
- Si m1 y m2 están en diferentes filas y columnas, c1 y c2 serán las letras que
están a la misma distancia del eje de simetría que m1 y m2, en su misma
fila.
- Si m1 es igual a m2, se inserta una letra considerada nula (por ejemplo la x)
para eliminar esa duplicidad.
- Si el texto en claro tiene un numero par de caracteres, se añade uno
considerado nulo (la x por ejemplo) al final del mensaje.
Como ejemplo, vamos a cifrar la frase “Me lo robó” con el método de Playfair:
- M1 y m2àM y E: Pertenecen a filas y columnas diferentes: c1 y c2àO y A.
- M1 y m2àL y O: Pertenecen a la misma fila: c1 y c2àM y P.
- M1 y m2àR y O: Pertenecen a filas y columnas diferentes: c1 y c2àT y M.
- M1 y m2àB y O: Pertenecen a filas y columnas diferentes: c1 y c2àD y M.
El mensaje cifrado será: OA MP TMDM Cifrado de Hill Surge en 1929, tras la publicación de un artículo en Nueva York por parte del
matemático Lester S. Hill, que propone utilizar las reglas del álgebra de matrices en las
técnicas de criptografía.
El método es de sustitución monoalfabética y poligrámico, y consiste en asignar
un valor numérico a cada letra del alfabeto. El mensaje en claro se dividirá en pares de
letras y se colocará en una matriz 2x1, que se multiplicará por la matriz resultante de
asignar un valor numérico a la clave que se quiere emplear, de 2x2. El resultado de la
multiplicación será un par de letras cifradas (una matriz de 2x2·2x1=2x1).
Para descifrar basta con utilizar la matriz inversa de la de la clave. A
continuación se describe un ejemplo con mensaje en claro Hola y clave pelo. TIPOS DE CRIPTOGRAFÍA Criptografia Elíptica Debido a la aparición en los últimos años de métodos que resuelven el problema
matemático en que se basan los algoritmos RSA para encriptación y firma digital, el
Diffie-Hellman para el acuerdo de claves y DSA para firmas digitales, en un tiempo
menor al que se había previsto, se necesita agrandar el espacio de claves para satisfacer
dicho sistema. Criptografía Cuántica Este método esta basado en el principio de incertidumbre de Heisenberg, que
dice que por el mero hecho de observar, se cambia lo que se está observando; es decir,
no se pueden conocer dos propiedades distintas de una partícula subatómica (en nuestro
caso, un fotón) en un mismo instante de tiempo. Más adelante veremos en qué nos
puede ayudar este principio.
Vamos a explicar el funcionamiento de la criptografía cuántica utilizando un
sistema de comunicación normal, es decir, un Emisor y un Receptor. Ninguno de los
dos tiene una clave para encriptar sus mensajes, por lo que el emisor se dispone a
generarla, y lo hace aleatoriamente. Ahora bien, cada uno de esos bits generados va a
poder codificar dos valores distintos de 0 y dos valores distintos de 1, jugando con la
polarización de los fotones que se van a transmitir, siendo las polarizaciones posibles 0,
45, 90 ó 135 grados. Podemos distinguir, por lo tanto, dos tipos de polarización, a saber,
rectilínea ( 0 y 90 ) y diagonal ( 45 y 135 ). Por facilidad, a partir de ahora vamos a
distinguir los bits de la forma siguiente:
· Cero rectilíneo: |
· Uno rectilíneo: --
· Cero diagonal: /
· Uno diagonal: \
Pongamos pues un ejemplo de ristra de bits generados aleatoriamente por
nuestro transmisor:
· \\|--|--/\--\// (110101011100) Ordenadores cuánticos Este tipo de ordenadores está todavía muy lejos de poder construirse (aunque
últimamente un japonés llamado Chaung ha construido uno de 5 qubits). Tendrá que ser
un aparato capaz de lidiar con partículas subatómicas, cosa, en la actualidad, bastante
difícil. Teniendo en cuenta las propiedades de este tipo de partículas, se dará el caso en
que un solo bit cuántico (llamado qubit) pueda representar un 0, un 1 o ¡ambos a la vez!
(fenómeno llamado superposición cuántica), por lo que, aplicando este conocimiento a
la criptografía, seríamos capaces de realizar operaciones consideradas hoy del todo
inviables, como por ejemplo, la factorización de números de más de 1000 dígitos,
técnica “imposible” de realizar en la que confían los algoritmos actuales de
encriptación. Para hacernos una idea, con un ordenador actual, necesitaríamos varios
miles de millones de años para factorizar un número de 1000 dígitos; con un ordenador
cuántico tardaríamos 20 minutos. Esto es debido a que, como un qubit puede representar
varios estados a la vez y, por lo tanto, una ristra de qubits pueden representar muchos
más estados a la vez que la misma ristra de bits ordinarios, se pueden realizar en un
mismo instante de tiempo una serie de operaciones matemáticas, cuando con los bits
ordinarios estas operaciones se tendrían que realizar una a una en cada instante de
tiempo; sería como tener trabajando muchos ordenadores actuales en paralelo.
Full transcript