Criptologia

859 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
859
No SlideShare
0
A partir de incorporações
0
Número de incorporações
40
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptologia

  1. 1. CRIPTOLOGÍADesde el inicio de la humanidad el hombre ha tenido la necesidad de comunicarsey ha buscado la manera de que algunos de sus mensajes solo puedan ser leídospor las personas autorizadas, esta necesidad se convirtió en una técnica llamadacriptografía que solo corresponde a una parte de la comunicación secretea. Si serequiere secreto para la comunicación, es porque existe desconfianza o peligro deque el mensaje transmitido sea interceptado por un enemigo. Este enemigo, siexiste, utilizara todos los medios a su alcance para descifrar esos mensajessecretos mediante un conjunto de técnicas y métodos que constituyen una cienciaconocida como criptoanálisis. Al conjunto de ambas ciencias, criptografía ycriptoanálisis, se le denomina criptografía.CRIPTOANÁLISISCriptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrirel significado de los mensajes cifrados.CRIPTOGRAFÍALas raíces etimológicas de la palabra criptografía son Kriptos, que significa ocultoy graphos, que se traduce como escribir, lo que da una clara idea de su definiciónclásica: arte de escribir mensajes en clave secreta o enigmáticamente.Fue considerada un arte, hasta que Shannon público en 1949 la teoría de lacomunicación es secretas. Entonces la criptografía comenzó a ser consideradauna ciencia aplicada, debido a su relación con otras ciencias, como la estadística,la teoría de números, la teoría de la información y la teoría de la complejidadcomputacional, la criptografía corresponde solo a una parte de la comunicaciónsecreta.Como funcionaLa criptografía se ocupa del cifrado de los mensajes, Esta se basa en que elemisor envía un mensaje en claro, que es tratado mediante un cifrador conla ayuda de una clave, para crear un texto cifrado. Este texto cifrado, pormedio del canal de comunicación establecido, llega al descifrador queconvierte el texto cifrado, apoyándose en otra clave, para obtener el texto
  2. 2. en claro original. Las dos claves implicadas en el proceso decifrado/descifrado pueden ser o no iguales dependiendo del sistema decifrado utilizado.CRIPTOGRAFÍA CLÁSICAEl cifrado de textos es una actividad que ha sido ampliamente usada a lo largo dela historia humana, sobre todo en el campo militar y en aquellos otros en los quees necesario enviar mensajes con información confidencial y sensible a través demedios no seguros.Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse yauna forma de criptografía (sólo podían ser entendidos por personas conconocimientos suficientes).Este fue el primer sistema criptográfico conocido, y a partir de él, y a lo largo delas historia, aparecierón otros muchos sistemas, basados en técnicas criptológicasdiferentes. Entre ellos caben destacar los sistemas monoalfabéticos (parecidos alde Julio Cesar, pero que transforman cada letra del alfabeto original en lacorrespondiente de un alfabeto desordenado), el sistema Playfair de Ser CharlesWheastone (1854, sistema monoalfabéticos de diagramas), los sistemaspolialfabéticos, los de permutación, etc.Cabe destacar dos sistemas generales de ocultación, ya que juntos forman labase de muchos de los sistemas criptográficos actuales. Son la sustitución y lapermutación.La sustitución: consiste en cambiar los caracteres componentes del mensajeoriginal en otros según una regla determinada de posición natural en el alfabeto.Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y unaMediodeTransmisorTransmisor TransmisiónReceptorM CCifradorCifradorMensajecifradoDescifradorT RMTC M
  3. 3. variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Sifijamos la equivalencia de alfabetos:El mensaje "HOLA MUNDO" quedaría como "PXTJUDVMX".No es necesario que el alfabeto equivalente esté ordenado naturalmente, si noque puede estar en cualquier otro orden. Sólo se exige que tenga todos y cadauno de los elementos del alfabeto original.Este tipo de sustituciones se denomina monoalfabético, pero existen métodos máseficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado,que se emplean en rotación.Ejemplos:1. Métodos de sustitución simplea) Método de Julio Cesarb) Métodos de sustitución por signos convencionalesc) Método masónicod) Método de la plancheta de Enease) Método del criptógrafo de Guyotf) Método del criptógrafo de Porta1.1. Métodos de sustitución parciala) Método Cechettib) Método benedictino1.2. Métodos de transición entre sustitución simple y sustitución múltiplea) Método de los emigrados de la convención francesab) Método de Enrique IVc) Método de SullyLa trasposición: consiste en cambiar los caracteres componentes del mensajeoriginal en otros según una regla determinada de posición en el orden delmensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden delas letras en el texto:A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y ZJ K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
  4. 4. La frase "HOLA MUNDO" nos quedaría "OUDLHOAMN".Tanto la sustitución como la trasposición son técnicas básicas para ocultar laredundancia en un texto plano, redundancia que se transmite al texto cifrado, yque puede ser el punto de partida para un ataque por Criptoanálisis. Laredundancia es el hecho de que casi todos los símbolos de un mensaje enlenguaje natural contienen información que se puede extraer de los símbolos quele rodean.Ejemplos:1. Métodos de transposición simpleMétodo de inversión o alteraciónMétodo de escitaloMétodo de richelineuMétodo de telégrafoMétodos de transposición por tablaMétodos de transposición por enrejadoMétodo geométrico2. Métodos de transposición múltipleMétodo del criptógrafo de SoudartEl empleo de criptografía data desde la edad antigua hasta nuestros díasobservemos que técnicas se utilizaron a través de la historia, la criptografía nosurge con la era informática, sino que ya viene desde los principios de la historia.CRIPTOGRAFÍA MODERNALos sistemas criptográficos modernos se clasificaron en dos tipos o familiasprincipales, los de clave simétrica y los de clave pública. Los modernos algoritmosde encriptación simétricos mezclan la trasposición y la permutación, mientras quelos de clave pública se basan más en complejas operaciones matemáticas.La letra 1 2 3 4 5 6 7 8 9Pasa a ser la 5 1 4 7 8 2 9 3 6
  5. 5. Sistemas de cifradoSistemas de cifrado simétrico.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave paracifrar y descifrar un documento. El principal problema de seguridad reside en elintercambio de claves entre el emisor y el receptor ya que ambos deben usar lamisma clave. Por lo tanto se tiene que buscar también un canal de comunicaciónque sea seguro para el intercambio de la clave. Es importante que dicha clave seamuy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar clavesmuy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente yaexisten ordenadores especializados que son capaces de probar todas ellas encuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits queaumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunquese uniesen todos los ordenadores existentes en estos momentos no loconseguirían en miles de millones de años.Sistemas de cifrado asimétrico.También son llamados sistemas de cifrado de clave pública. Este sistema decifrado usa dos claves diferentes. Una es la clave pública y se puede enviar acualquier persona y otra que se llama clave privada, que debe guardarse para quenadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clavepública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,solamente con la clave privada del destinatario se puede descifrar, ni siquiera elque ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar aconocer perfectamente la clave pública para que todo aquel que se quieracomunicar con el destinatario lo pueda hacer.Un sistema de cifrado de clave pública basado en la factorización de númerosprimos se basa en que la clave pública contiene un número compuesto de dosnúmeros primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usaese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo dedescifrado requiere conocer los factores primos, y la clave privada tiene uno deesos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para
  6. 6. conseguir un número compuesto, pero es muy difícil la operación inversa, Dadoese número compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, ydado que la tecnología de hoy en día se encuentra muy avanzada, se recomiendaen este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataquede fuerza bruta, por ejemplo, sobre una clave pública de 512 bits, se debefactorizar un numero compuesto de hasta 155 cifras decimales.Ejemplos:Sistemas de clave privada: DES, triple DES, IDEA, AES, etc.Sistemas de clave pública: RSA, Rabin, Williams, ElGamalSistemas de cifrado híbridos.Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el declave asimétrica. Funciona mediante el cifrado de clave pública para compartir unaclave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada esdiferente por lo que si un atacante pudiera descubrir la clave simétrica, solo levaldría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usansistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y elmensaje saliente es cifrado con la clave simétrica, todo combinadoautomáticamente en un sólo paquete. El destinatario usa su clave privada paradescifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar elmensaje.EDAD ANTIGUA (V)El primer empleo de la escritura cifrada data del siglo V a. C. cuando se utilizaba aun esclavo como portador de un mensaje en la guerra entre Atenas y Esparta. Deeste modo, el general Lisandro de España recibe en una cinta una serie de letrascon aparente falta de sentido, que al ser enrollada en un determinado rodillo damadera mostraba longitudinalmente los símbolos dispuestos de tal manera quepodía leerse el mensaje, este fue el método de escítalo, descrito por Plutarco.Otra de las primeras noticias que se tiene de la utilización de un método paratransmitir información con carácter secreto data de la época de los romanos. La
  7. 7. comunicación se efectuaba sustituyendo unos símbolos por otros en el conjuntode los que componían el mensaje, obedeciendo a una cierta regla fija1.EDAD MEDIA (V – XV)La criptografía resurgió en la Europa de la Edad Media y el Renacimiento,impulsada por las intrigas del papado y las ciudades-estado italianas. Fue unservidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primermanual sobre la materia en el viejo continente. En 1466, León Battista Alberti,músico, pintor, escritor y arquitecto, concibió el sistema de sustituciónpolialfabética que emplea varios abecedarios, saltando de uno a otras cada tres ocuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar laposición relativa de dos círculos concéntricos, que determinará la correspondenciade los signos.Hasta el siglo XIII no se tienen mucho conocimiento de la evolución de lacriptografía, aunque es presumible que se utilizase, fundamentalmente, conocasión de guerras o embajadas. En la cancillería carolingia o en Irlanda, durantela Alta Edad Media, el uso de escritura secreta fue muy simple.1Juan Carlos Galende Díaz. CRIPTOGRAFÍA Historia de la Escritura Cifrada. “Evolución Histórica de laCriptografía”. Editorial COMPLUTENSE, S.A., 1° Edición Septiembre del 1995. pág. (ISBN 84-89365-29-6).
  8. 8. Más tarde la escritura oculta fue practicada desde el siglo XIII en algunasrepublicas italianas y en la curia pontificia. De esta época se conservan lasmuestras más antiguas de escrituras secretas en unos documentos públicos deVenecia, en los cuales el sistema de cifrado consistía, por lo general, en sustituirlas vocales por puntos, cruces y acentos o por una mezcla de los tres,aunque en ocasiones también se intercalaban en el texto latino varios caracteresgriegos y hebraicos para expresar las palabras más importantes. De todas formas,parece ser que las escrituras secretas pontificias son del siglo XII, anteriores, porlo tanto, a las de los estados italianos.Estas republicas italianas descubrieron un fácil sistema para evitar el análisis defrecuencias: la sustitución de una misma letra por varios signos diferentes,añadiendo varios nulos o sin valor para los espacios entre palabras. Unamuestra de estas técnicas es la que empleaba san Bernardino en sus viajesevangelizadores, quien utilizaba el siguiente cifrado: un sigo para cadaconsonante, tres distintos para cada vocal, seis sin valor y diez representacionesdiferentes como nombres código para los nombres propios.Los alquimistas han empleado siempre la criptografía, siendo curioso el ejemplodel Franciscano Roger Bacon, conocido por “Doctor Mirabilis”, cuyo sistemacriptográfico empleado para escribir sus conocimientos naturistas es indescifrableincluso hoy. Igual que de la alquimia se puede decir de la astrología judiciaria o dela medicina avicenista o everroista, que pueden prestar materiales de estudio muyabundantes al criptógrafo.En el siglo XIV es cuando se producen grandes progresos, en especial en Italia.Así, por ejemplo, en Mantua, Módena y Florencia se conservan curiosas muestrasde documentación cifrada utilizando el sistema de sustitución. Asimismo, en1455 fue publicada la obra OcculteScribendi modus, cuyo contenido se centra enla explicación del sistema de sustitución.EDAD MODERNA (XVI - XVIII)La criptografía moderna (la cual también sigue vigente hoy en día, por lo que nosería incorrecto llamarla criptografía en la actualidad) queda dividida en dosgrandes bloques según la relación existente entre clave de cifrado y de descifrado:criptografía de clave privada o criptografía de clave pública.
  9. 9. Fue probablemente el análisis textual del Corán, de motivación religiosa, lo quellevó a la invención de la técnica del análisis de frecuencias para romper loscifrados por sustitución monoalfabéticos, en algún momento alrededor del año1000. Fue el avance criptoanalítico más importante hasta la segunda GuerraMundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnicacriptoanalítica hasta la invención del cifrado poli alfabético por LeonBattistaAlberti (1465), y muchos lo siguieron siendo desde entonces.GiovanBattistaBelaso de Brescia instituyó una nueva técnica. La clave, formadapor una palabra o una frase, debe transcribirse letra a letra sobre el texto original.Cada letra del texto se cambia por la correspondiente en el alfabeto que comienzaen la letra clave. Este cifrado ha llegado hasta nuestros días como "CifradoVigenère", ya que su invención fue atribuida incorrectamente al diplomáticofrancés Blaise de Vigenère, contemporáneo de Belaso y autor de famosostratados sobre criptografía en el S. XVI.En el siglo XIX FriederichKasiski, un militar prusiano, publicó un ataque basado enmétodos estadísticos que rompía los cifrados por sustitución polialfabética.Ejemplo del trabajos de la época fue el de Charles Babbage, en la época de laGuerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusianoFiedrichKasiski. En esa época, el conocimiento de la criptografía consistíanormalmente en reglas generales averiguadas con dificultad.Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en losaños 1840.Concretamente, colocó un anuncio de sus capacidades en el periódico deFiladelfia AlexandersWeekly (Express) Messenger, invitando al envío de cifrados,que él procedía a resolver. Su éxito creó excitación entre el público durante unosmeses. Más tarde escribió un ensayo sobre los métodos criptográficos queresultaron útiles para descifrar los códigos alemanes empleados durante laprimera Guerra Mundial.La resurrección del cifrado ocurrió durante El Renacimiento. Surgió la denominadaexpansión de uso del cifrado con la aparición del estado moderno, en el cuál semantuvo una crisis de los métodos de sustitución por el conocimiento generalizadode las frecuencias de aparición de las letras y sílabas. Para solucionar esteproblema surgió la aparición de métodos alternativos, los cuales eran nuevosmétodos de sustitución, nulos, silabarios (catálogo de sílabas en el que cada unaaparece asociada al símbolo: números, voces, u otras sílabas) que la sustituye enun texto cifrado y nomenclátores (catálogo de nombres en el que cada uno
  10. 10. aparece asociado a la palabra que le sustituye en un texto cifrado). Su inventor fueLavinde (Secretario del antipapa Clemente VII en 1379) y se usó ampliamentedurante 450 años.En 1931, los franceses obtuvieron documentos de un espía alemán que mostrabalas funciones de un método denominado «Enigma», el cual iba a ser utilizado en laSegunda Guerra Mundial por los alemanes. Todavía en tiempo de guerra, losmatemáticos británicos fueron capaces de descifrar el código. Como resultado, lasórdenes de Hitler fueron conocidas de inmediato por las Potencias Aliadas y lospaíses aliados ganaron la guerra, en parte gracias al acceso a dicha técnica dedescifrado. De manera similar, el ejército americano venció al japonés en laGuerra del Pacífico de los años 40, gracias a que los expertos de descifradoamericanos, junto con sus colegas británicos y holandeses, pudieron descifrar elsistema denominado JN-25 del que hacía uso el ejército japonés.Homofonía: llamado también sustitución a representaciones múltiples, Parasortear el análisis de frecuencias, una solución consiste en sustituir cada letra nopor un único símbolo, sino por un símbolo elegido aleatoriamente entre varios. Ensu versión más sofisticada, se elegirá un número de los símbolos proporcional a lafrecuencia de aparición de la letra; se habla entonces de inversión de lasfrecuencias.Cifrado de Disco de Jacopo Silvestri: La obra discute seis métodos de cifras,inclusive la cifra de César, para la cual él recomendaba el uso de un disco decifragem. Opumnovum fue escrito para ser un manual práctico de CRIPTOLOGÍAque "claramente pretendía alcanzar un vasto círculo de lectores".En la figura al lado, observe que el alfabeto-llave de Silvestri no poseía las letrasj, v, w y y. "En el disco, las tres marcas que suceden la Z representan: & para et;un símbolo usado comúnmente en el Latín medieval para significar us o uno afinales de palabras (p.ej., plurib9 = pluribus), o con con, cum o cun en el inicio depalabras (p.ej., 9pronto = concedo); y un símbolo usado para ron, la terminacióndel genitivo plural latino (illo# = illorum). El zig-zag en el centro de la figura debecorresponder la una pequeña manivela para girar los discos móviles".
  11. 11. El cifrado Pigpen: el cual es un cifrado de sustitución usado por los masones apartir del siglo XVIII, su origen se remonta a las Cruzadas del siglo XI-XIII.Nomenclátor: Un nomenclátor es un catálogo de sustituciones donde, además delos signos que cambian a las letras, figuran otros que o bien son nulos(32) oreemplazan a bigramas, trigramas, palabras o incluso grupos de palabras.El nomenclátor fue el sistema de cifrado predominante hasta mediados del sigloXIX, hasta que el empleo del telégrafo en las comunicaciones obligó al diseño deotros criptosistemas más adecuados.

×