5/26/2018 tema1
1/25
Fundamentos matemticos y criptografa
clsica
[1.1] Cmo estudiar este tema?
[1.2] Conceptos bsicos
[1.3] Aritmtica modular
[1.4] Criptografa clsica
1
TE
M
A
5/26/2018 tema1
2/25
Criptografa y mecanismos de seguridad
TEMA 1 Esquema
Esquema
Fu
ndamentosmatemticosycriptografa
clsica
Conceptosbsicos
Criptosist
emas
Clavesdbiles
Criptoanlisis
Esteganografa
Criptografaclsica
Sustitucin
Transposicin
Producto
Aritm
ticamodular
AlgoritmodeEuclides
Exponenciacin
Logarismosdiscretos
Factorizacinynmeros
primos
Algoritmode
Euclidesextendido
Teo
remadeFermat
Clculodeinversos
5/26/2018 tema1
3/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
Ideas clave
1.1. Cmo estudiar este tema?
Para estudiar este tema lee los captulos 2 y 5 Conceptos Bsicos y
Aritmtica Modular del libro Criptografa y seguridad de computadores de
Manuel Lucena, disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf
Aunque no sern tratados en este tema, puede ser relevante para los estudiantes
interesados la lectura rpida de los captulos 3 y 4 del mismo libro, donde se repasan
conceptos de la teora de la informacin y de la teora de la complejidad.
As mismo, para la parte de aspectos de criptografa clsica, apartado 1.4 de este primer
tema, tendrs que estudiar el apartado 2.1 Transposicin, sustitucin y
producto (pginas 20-30) del libro Introduccin a la criptografa de Pino
Caballero Gil, disponible en el aula virtual.
Esta unidad pretende introducirte en los principios matemticos necesarios para
comprender los mecanismos criptogrficos de proteccin de la informacin. Estos
principios estarn relacionados con la aritmtica modular, pero existen otros
conceptos que tambin forman parta de las bases de la criptografa y que, si te interesa,
puedes repasar para conseguir una base ms amplia sobre la que apoyar los conceptos
criptogrficos: se trata de las teoras de la informacin y de la complejidad.
Como se ha comentado, los conceptos matemticos tratados en este tema se centrarn
en las operaciones de aritmtica modular necesarias para que puedas utilizar losalgoritmos de cifrado clsico que se tratarn en las siguientes unidades y que tambin
estn presentes en muchos de los algoritmo criptogrficos actuales. Pero, antes de
comenzar con esos conceptos, el tema repasa algunos elementos bsicos de la
criptografa, como son los criptosistemas, las claves dbiles de cifrado y la
esteganografa. Como contrapunto de estas tcnicas de proteccin de la informacin,
entre los conceptos previos se trata tambin el criptoanlisis, que tiene como objetivo
fundamental la vulneracin de las protecciones establecidas para la informacin y que,
sin lugar a dudas, supone el principal incentivo para evolucin de los algoritmoscriptogrficos.
http://sertel.upc.es/tdatos/Libros/Lucena.pdfhttp://sertel.upc.es/tdatos/Libros/Lucena.pdfhttp://sertel.upc.es/tdatos/Libros/Lucena.pdf5/26/2018 tema1
4/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
En definitiva, este tema tiene como objetivo mostrarte dos grupos de conceptos
diferenciados. El primero de ellos engloba los siguientes conceptos:
Utilidad de los criptosistemas.
Elementos bsicos de los criptosistemas.
Los ataques a las tcnicas criptogrficas.
Por otro lado, el tema tiene por objeto que conozcas algunas herramientas bsicas que
te permitirn operar con los algoritmos criptogrficos clsicos y tambin avanzar en las
tcnicas empleadas sobre los algoritmos criptogrficos actuales. Estas herramientas de
aritmtica modular engloban:
Clculo de inversos en aritmtica modular.
La factorizacin de grandes nmeros.
El empleo de operaciones de exponenciacin en los algoritmos criptogrficos.
Finalmente, se aplicarn estas herramientas matemticas para la utilizacin de
algoritmos criptogrficos clsicos.
1.2. Conceptos bsicosLas tcnicas criptogrficas y la criptografa han existido desde hace siglos. El
inters del ser humano por ocultar determinadas informaciones ha existido desde que
la escritura empez a extenderse y, a lo largo de todos estos siglos, las tcnicas
criptogrficas han ido evolucionando junto con la capacidad de vulnerar las
protecciones establecidas.
A pesar de toda esta evolucin, el concepto de criptosistema clsico no haevolucionado, pues en su esencia el objetivo de estos sistemas sigue siendo el mismo:
proteger un mensaje para que no pueda ser ledo mientras atraviesa por un canal
inseguro.
5/26/2018 tema1
5/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
La definicin de criptosistemaqueda recogida en la siguiente ilustracin:
Figura 1: Esquema de criptosistema clsico
M representa el mensaje en claro que puede ser interpretado por cualquier
entidad.
C representa al criptograma, se trata del mensaje cifrado que atravesar el canal
de comunicacin inseguro.
Erepresenta las funciones de cifradoque se aplican al mensaje en claro.
Drepresenta las funciones de descifradoque se aplican al mensaje cifrado.
K representa la clave empleada para cifrar el mensaje en claro o para descifrar el
criptograma.
Es condicin necesaria que en todo criptosistema obtengamos el mensaje M si seaplican secuencialmente un proceso de cifrado y descifrado sobre el mismo mensaje M.
Dk(Ek(M))= M
Un buen criptosistemadebe evitar que puedan existir claves dbiles.
Las circunstancias descritas a continuacin indicaran la existencia de claves dbiles,
por lo que deben ser evitadas por los criptosistemas:
Puesto que M y C pertenecen al mismo conjunto de mensajes, es importante evitar
que la aplicacin de la funcin de cifrado con una determinada clave no transforme
el mensaje en claro M.
Ek(M)= M
Es requisito evitar que cifrado del mensaje cifrado (criptograma) C produzca el
mensaje en claro original.Ek(C)=M
5/26/2018 tema1
6/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
Aunque los criptosistemas pueden ser clasificados de varias formas, sin duda alguna, la
ms habitual permite distinguir dos tipos de criptosistemas:
Criptosistemas simtricos(clave secreta): La clave usada para cifrar y descifrar
es idntica y compartida entre el emisor y el receptor. Debido a esta
circunstancia, el empleo de este tipo de criptosistemas precisa que emisor y receptor
dispongan de un canal seguro para el intercambio de la clave
Criptosistemas asimtricos (clave pblica): Cada entidad dispone de una
clave pblica y privada que pueden ser usadas indistintamente para cifrar y
descifrar el mensaje. Cuando la clave pblica es usada para cifrar, el descifrado del
criptograma resultante debe ser realizado con la clave privada (y viceversa). Para
este tipo de criptosistemas es necesario que sea computacionalmente complejo
averiguar una de las claves partiendo de la otra. Este tipo de criptosistema permite
ser usado para la autentificacin.
En la prctica se utilizan criptosistemas asimtricos (en general
computacionalmente ms exigentes) para transmitir la clave secreta que
posteriormente ser usada en el criptosistema simtrico(que en general son ms
rpidos que los anteriores).
En ocasiones los criptosistemas no persiguen la transformacin del mensaje en claro,
sino que solo persiguen su ocultacin dentro de otro mensaje. Esta tcnica se denomina
esteganografa y se basa en la ocultacin de informacin (no tiene por qu estar
cifrada previamente) dentro de otro tipo de informacin. Un claro ejemplo es la
ocultacin de mensajes dentro de imgenes o ficheros de audio o vdeo.
Como se coment al principio de este apartado, la evolucin de las criptosistemas est
ntimamente relacionada con la mejora de las tcnicas que permitan vulnerar las
protecciones establecidas por los criptosistemas. A estas tcnicas que persigue la
vulneracin de criptosistema se le denomina criptoanlisis, y puede presentar
diversos escenarios de ataque de los que pueden destacarse dos:
Texto en claro escogido: Conocer textos en claro escogidos por el atacante y sus
correspondientes criptogramas. Es el mejor de los escenarios para que un atacante
pueda obtener la clave de cifrado.
5/26/2018 tema1
7/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
Fuerza bruta: Obtencin del mensaje en claro a partir del cifrado, probando todo
el espacio posible de claves del criptosistema. La mayora de criptosistemas actuales
son invulnerables a este tipo de ataque, pues el tiempo necesario para realizar la
prueba de todas las claves es inabordable. En ocasiones, cuando la clave de cifrado
posee patrones predecibles o cuando su longitud es reducida, el tiempo necesario
para este tipo de ataques se puede reducir drsticamente y los criptosistemas
pueden ser vulnerados.
Por ltimo, en la actualidad no debemos olvidar que el empleo de este tipo de tcnicas
tiene por objetivo final la mejora de la seguridad en los sistemas informticos.
1.3. Aritmtica modularLa aritmtica modular es la principal de las herramientas matemticas que han
fundamentado la evolucin cientfica de la criptografa. A continuacin se repasarn los
conceptos ms importantes, lo cuales ayudarn en la compresin tanto de los procesos
internos de los criptosistemas, como de las claves matemticas en las que reside la
seguridad de los mismos.
Concepto de aritmtica modular
Dados tres nmeros se dice que a es congruente con b mdulo n si se
cumple que:
, para algn
Queda expresado mediante la siguiente ecuacin:
Por ejemplo, 898 (md. 9), ya que 89= 9 9 +8 . Los nmeros 8, 17, -1, 28 forman
una clase de equivalencia, ya que son equivalentes en la aritmtica mdulo 9.
8917 (md. 9), ya que 89= 9 8+17
89-1 (md. 9), ya que 89= 9 10 -1
8928 (md. 9), ya que 89= 9 7+28
5/26/2018 tema1
8/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
La aritmtica modular cumple las siguientes propiedades:
Propiedades de la suma:
o Asociativa:o Conmutativa:o Elemento neutro:o Elemento simtrico (opuesto):
Propiedades del producto:
o Asociativa:o Conmutativa:o Elemento neutro:
Propiedades del producto con respecto de la suma:
o Distributiva:
Algoritmo de Euclides
Este algoritmo permite calcular el Mximo Comn Divisorde dos nmeros ay b. La
definicin en pseudocdigo del algoritmo de Euclides es la siguiente:
Entrada: Valores a y b.
Salida: Un mximo comn divisor de a y b.
1.
2.3. Mientras
a.b.
4. Resultado:
5/26/2018 tema1
9/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
A continuacin se muestra un ejemplo de uso del algoritmo:
Entrada: 721 y 448
Resultado: 7
Clculo de las Inversas en
Existencia de la inversa:
Dada una expresin de aritmtica modular , atiene inversa mdulo nsi:
Si nes primo (es decir es divisible nicamente por el mismo y por la unidad), entonces
todos sus elementos tienen inversa a excepcin del cero, ya que siempre.
Funcin de Euler
Se define la funcin de Euler sobre n, y se representa con , como el nmero deelementos en el conjunto (conjunto de todos los nmeros con inversa mdulo n). Si
nfuera el producto de dos primospy qentonces .
Teorema: Si entonces
5/26/2018 tema1
10/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
(Pequeo) Teorema de Fermat: Sipes primo, entonces:
Uno de los mtodos para calcular inversas mdulo nes la Funcin de Euler puesto que:
Algoritmo extendido de Euclides
La alternativa al clculo de inversas cuando se desconozca la funcin de Euler es el
empleo del algoritmo extendido de Euclides. A continuacin se muestra un ejemplo de
uso del algoritmo: cul es el inverso de 117 (md. 244)?
Entrada: n=244 y a=117
n=a2+r1; r1=10
a=r111+r2; r2=7
r1=r21+r3; r3=3
r2=r32+1
Despejamos el 1 de la ultima ecuacin: 1=r2-2r3y dejamos esta ecuacin en funcin de
n y a (md.n).
1=(a 11(n -2a)) -2 ((n-2a) - =(a 11(n -2a)) ) (md. n)
Podemos eliminar todas las constantes que multiplican a n, pues Cten (md.n)= 0.
Quedando:
1=(a 11(-2a)) -2 ((-2a) - (a 11(-2a)) ) (md. n)
1= a + 22a + 4a + 2a + 44a
1= 73 a
Por lo que el nmero que multiplica a aes su inverso.
Resultado: 73
5/26/2018 tema1
11/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
Exponenciacin. Logaritmos discretos
El empleo de la factorizacin es habitual en las tcnicas criptogrficas. El clculo de
esas operaciones precisa de tcnicas especficas que puedan operar de manera rpida
con nmeros muy grandes tanto para la base como para el exponente de las
operaciones. El algoritmo rpido de exponenciacinpermite que la operacin de
exponenciacin sea viable en cuanto a tiempo se refiere.
La seguridad de estos algoritmos (Diffie-Hellman o ElGamal son claros ejemplos)
reside en la poca eficiencia de los algoritmos actuales para calcular el inverso de la
exponenciacin en aritmtica modular, o sea, la operacin denominada logaritmo
discreto.
Se define el logaritmo discretode aen base bmdulo ncomo:
El logaritmo discreto se encuentra en relacin directa con la factorizacin, ya que si
es posible calcular el logaritmo en un tiempo viable, la factorizacin tambin es posible
en el mismo tiempo.
El tiempo de clculo del inverso crece cuanto mayor sea a y cuanto menor sea el
nmero de factores de dicho valor. La utilizacin de primos minimiza este ltimo
criterio (nmeros con nicamente dos factores).
Algoritmos de factorizacin
El algoritmo de fuerza bruta para factorizar un nmero consiste en dividir dicho
nmero por todos los nmeros comprendidos en . Este algoritmo es el ms
sencillo pero tambin el menos eficiente.
5/26/2018 tema1
12/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
1.4. Criptografa clsicaTeniendo en cuenta los principios de longitud del texto invariante y de un
alfabeto finito, se definen dos formas de realizar cifrado digital con clave secreta
compartida:
Transposicin: El texto cifrado se obtiene de desordenar el texto en claro.
Sustitucin: El texto cifrado se obtiene de remplazar los smbolos del texto en
claro por otros. Se realiza sobre bloques de longitud constante (n smbolos). Existen
n!posibles combinaciones.
o Sustitucin monoalfbetica: Cada smbolo tiene un nico smbolo decifrado para la misma clave.
o Sustitucin polialfabtica: Cada smbolo tiene varios smbolos de cifradopara la misma clave. La correspondencia depender de factores como la posicin.
La combinacin de los dos mtodos anteriormente descritos se denomina cifrado
producto(mejora la confusin y difusin).
Sustitucin monoalfabtica
Este tipo de sustitucin consta de dos variantes:
Sustitucin de letras: Teniendo un alfabeto de mletras y un entero constate b, se
denomina transformacin de desplazamientoa la funcin de cifrado:
La funcin de descifrado se obtiene calculando el inverso sobre la anterior:
La clave del sistema (secreto) queda definida por b. El famoso cifrado Csar es una
transformacin de desplazamiento con b=3y m=27.
5/26/2018 tema1
13/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
El sistema puede ser mejorado aadiendo un parmetro fijo a en la anterior
ecuacin, creando as una transformacin afn.
La funcin de descifrado queda recogida en la siguiente ecuacin:
donde
,
La clave es el conjunto {a, b} donde a tiene que ser coprimo con m (condicin
necesaria para el clculo de la inversa).
Este tipo de sistemas son vulnerables a ataques por anlisis de frecuencia. Una
solucin es recurrir a la sustitucin homofnica (un mismo smbolo se corresponde
con varios en el mensaje cifrado).
Sustitucin de n-palabras: Consiste en aplicar la transformacin afn a un
conjunto de palabras {a,b,c,} de cardinalidad fija y que son expresadas
previamente como un nmero entero (puede requerir caracteres de relleno si no sealcanza la cardinalidad fijada).
Este tipo de sustitucin es vulnerable a ataques de anlisis de frecuencia en los que
se analiza el n-simosmbolo de cada bloque de palabras, puesto que este depende
nicamente de su correspondiente smbolo en el mensaje original y no del resto de
smbolos cifrados.
Cifrado de Hill:
Sustitucin de n-palabras mediante la definicin de matrices de cifrado cuadradas y
de orden n. Las ecuaciones de cifrado y descifrado quedaran:
Siendo B un vector de longitud n y A inversible con determinantes no nulos y
coprimos con m. La clave queda definida por el conjunto {A, B}.
5/26/2018 tema1
14/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
El sistema no obstante es vulnerable, ya que puede calcularse la clave con
nicamente tres parejas de n-palabras (palabras en claro y sus correspondientes
cifrados).
Cifrado Playfair:
Caso de sustitucin cuyo valor de nes 2, con un alfabeto de 25 smbolos (carece de
y J e I son idnticas) y con un incremento del tamao del texto (insercin de smbolo
fijo entre smbolos repetidos y al final de los mensajes de longitud impar).
Es unamatriz de orden 5 compuesta por lossmbolos de una palabra
secreta que se sita e n las primeras filas y completada por el resto de
smbolos del alfabeto situados en orden alfabtico. No deben existir
smbolos repetidos en la matriz tras calcularla.
Clave de Playfair
El cifrado se realiza sobre conjuntos de dos smbolos y se define con las siguientes
reglas (todos los ndices de fila y columna calculados son siempre mdulo 5):
1. En los smbolos que ocupen la misma fila y distinta columna, sus cifradoscorresponden con los smbolos de la misma fila y de columna adyacente por la
derecha.
2. En los smbolos que ocupen la misma columna y distinta fila, sus cifradoscorresponden con los smbolos de la misma columna y de fila inmediatamente
inferior.
3. En los smbolos que ocupen distintas filas y columnas, sus cifrados correspondencon los smbolos de la misma fila y esquina opuesta respecto al rectngulo
delimitado por los smbolos originales.
4. Es necesario insertar smbolos nulos (QoX) cada vez que el par de smbolos deentrada est compuesto por un mismo smbolo repetido y cuando el mensaje
dispone de un nmero impar de smbolos.
5/26/2018 tema1
15/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
El descifrado se realiza procediendo de forma inversa a las reglas anteriormente
detalladas.
Ejemplo de cifrado con Playfair:
- Palabra secreta: SECRETO.- Texto en claro: HOLA.- Matriz Playfair:
S E C R T
O A B D F
G H I K L
M N P Q U
V W X Y Z
- Texto Cifrado: GAHF
Sustitucin polialfabtica
Su principal caracterstica es la presencia de una clave k que contiene dos o ms
sustituciones diferentes. De este tipo concreto podemos encontrar los siguientes
sistemas:
Cifrado de Vernam:
El sistema se considera de cifrado perfecto, aunque el tamao de la clave n(igual o mayor
tamao que el texto en claro) y la dificultad de obtener una clave aleatoria K(secuenciaindependiente e idnticamente distribuida segn una distribucin equiprobable sobre
), hace que no sea til en la prctica. Su ecuacin de cifrado es la siguiente:
El cifrado Vernam puede considerarse como la XOR entre la clave y el mensaje en claro,
siguiendo el siguiente esquema:
XiKi= Yi
5/26/2018 tema1
16/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
Cifrado de Vigenre:
El sistema es una generalizacin del cifrado Csar con una clave definida por la
repeticin de una secuencia de smbolos que se denomina semilla.
Un ejemplo del sistema con clave K={A,S,H}y mensaje en claro M={E,J,E,M,P,L,O}y
un alfabeto de 27 letras.
Mensaje E J E M P L O
Clave A S H A S H A
Cifrado E B L M I R O
El autocifradode Vigenre es una mejora respecto al cifrado anterior en el que cada
smbolo se cifra teniendo en cuenta el anterior.
El cifrado de Beaufordpor su parte es idntico al de Vigenre salvo por la funcin
de transformacin:
La ventaja de este sistema es que cifrado y descifrado utilizan la misma funcin.
Criptoanlisis estadstico
Segn el tipo de sistema analizado tenemos:
Transposicin y sustitucin monoalfabtica: Anlisis de la frecuencia de los
smbolos y grupos de palabras. Si el valor es igual a la entropa de un lenguaje, es
altamente probable que se trate de una transposicin o una sustitucin
monoalfabtica. El valor de la entropa se calcula mediante la ecuacin:
Siendo Pla probabilidad de un smbolo concreto.
Sustitucin polialfabtica: El anlisis de este tipo de sistema puede definirse en
dos pasos:
o Calcular el periodo rde la clave utilizada.
5/26/2018 tema1
17/25
Criptografa y mecanismos de seguridad
TEMA 1 Ideas clave
o Criptoanalizar los sistemas monoalfabticos resultantes.
5/26/2018 tema1
18/25
Criptografa y mecanismos de seguridad
TEMA 1 Lo + recomendado
Lo + recomendado
Lecciones magistrales
Fundamentos matemticos y criptografa clsica
En esta leccin veremos algunos fundamentos matemticos y algunos algoritmos de
la criptografa clsica.
La clase magistral est disponible en el aula virtual.
No dejes de leer
Los cdigos secretos
Singh, Simon (2000).Los cdigos secretos. Madrid: Debate.
Amena visin histrica de la criptografa desde sus inicios hasta
nuestros das. Una lectura ms que interesante para aquellos
interesados en esta asignatura.
5/26/2018 tema1
19/25
Criptografa y mecanismos de seguridad
TEMA 1 Lo + recomendado
No dejes de ver
Introduccin a la aritmtica modular
Se trata de una presentacin bsica
que realiza una introduccin al
concepto de aritmtica modular. Para
ello utiliza el ejemplo de la horas del
da (desde las 0 a las 23 horas) y
cmo pueden asemejarse a los
clculos en mdulo 24.
El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:
http://www.youtube.com/watch?v=wBIUpBBQ1zI
Euclidean Algorithm
Este vdeo describe cmo aplicar elalgoritmo de Euclides para calcular
el mximo comn divisor de dos
nmeros. Este paso puede ser
interesante para aquellos alumnos
que vayan a comenzar a utilizar el
algoritmo extendido.
El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:
http://www.youtube.com/watch?v=fwuj4yzoX1o
http://www.youtube.com/watch?v=wBIUpBBQ1zIhttp://www.youtube.com/watch?v=wBIUpBBQ1zIhttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=fwuj4yzoX1ohttp://www.youtube.com/watch?v=wBIUpBBQ1zI5/26/2018 tema1
20/25
Criptografa y mecanismos de seguridad
TEMA 1 + Informacin
+ Informacin
A fondo
La mquina Enigma
En esta web encontrars una serie de artculos que describen los acontecimientos
histricos de la mquina de cifrado Enigma.
Los artculos estn disponibles en el aula virtual o en la siguiente direccin web:
http://www.kriptopolis.com/enigma
Reinas, conspiraciones y cifrados
Este artculo realiza una revisin histrica sobre el papel de la criptografa a lo largo de
la historia y su importancia a lo largo de los siglos.
El artculo est disponible en el aula virtual o en la siguiente direccin web:
http://www.historiasdelaciencia.com/?p=426
Webgrafa
Kriptopolis: Criptografa y Seguridad
Esta web es una de las referencias espaolas en este campo. Adems posee una lista dedistribucin para estar al da sobre noticias relacionadas.
http://www.kriptopolis.com/
http://www.kriptopolis.com/enigmahttp://www.kriptopolis.com/enigmahttp://www.historiasdelaciencia.com/?p=426http://www.historiasdelaciencia.com/?p=426http://www.kriptopolis.com/http://www.kriptopolis.com/http://www.kriptopolis.com/http://www.historiasdelaciencia.com/?p=426http://www.kriptopolis.com/enigma5/26/2018 tema1
21/25
Criptografa y mecanismos de seguridad
TEMA 1 + Informacin
Bibliografa
Caballero Gil, P. (1996).Introduccin a la criptografa. Madrid: Ra-Ma.
Fster Sabater, A. [et al.]. (2004). Tcnicas criptogrficas de proteccin de datos.Madrid: Ra-Ma.
Lucena Lopez, M. J. (2010). Criptografa y seguridad en computadores. Extrado el da
23 de enero de 2013 desdehttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto .
Pastor Franco, J. (1998). Criptografa digital: fundamentos y aplicaciones.Zaragoza:Prensas Universitarias de Zaragoza.
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCriptohttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto5/26/2018 tema1
22/25
Criptografa y mecanismos de seguridad
TEMA 1 Actividades
Actividades
Trabajo: Resolucin de ecuaciones y criptogramas
A continuacin se muestra un ejemplo para la resolucin de ecuaciones en aritmtica
modular.
Ejemplo: 3x (mod 8) = 5
Transformamos a 3y (md. 8) = 1
Para resolverlo aplicamos el teorema de Euler
x = a
(n)-1mod n
Conjunto reducido de restos = {1,3,5,7}
o tambin por (n) = nk - 1(n-1)
(8) = 4,
y = 33(mod 8)
y = 3
Despejamos en x = by (mod n), y resolvemos
x = 15 (mod 8)
x = 7
Una vez estudiado el ejemplo debers resolver las siguientes ecuaciones escribiendo los
resultados en el lugar correspondiente del Excel que puedes encontrar en el aula
virtual:
28x (md 47) = 6
17x (md 22) = 5
15x (mod 19) =14
NOTA: Aunque solamente se piden los resultados, los ejercicios deben ser
desarrollados manualmente como prctica para el examen. En el examen no se podr
usar calculadora. Para realizar la entrega nicamente se subir a la plataforma el
documento Excel adjunto relleno con los resultados obtenidos.
5/26/2018 tema1
23/25
Criptografa y mecanismos de seguridad
TEMA 1 Actividades
Una vez resueltas estas ecuaciones, el siguiente ejercicio debe ser resuelto con la
herramienta JCryptool. Esta herramienta se puede descargar desde la siguiente URL:
http://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-en
Ejercicio
Hallar laclave de cifrado del siguiente texto cifrado mediante Vigenre con una clave
de longitud 6.
oLSTUgdMXEMaSHfEegoLSTUgdMXEMbaPdUeWgRSSTOVSoAehgVqAZRlLWGdSSXWSfUgSVIeZaXlLQSfSmGTTgVSLXZaJWIeOVVWAYOfHVRQOeWlHQakIdVQgSVWOZZqHjEMakXZIeZaJWWTWULZAPPWIfTTSlSeBaTZMkVUflYWAZRgJZIeVgRgUdWkFmTMkSPcIZUkLSDakSTgOdddEqEdhZElSffmXkAZRXVWTeVaWZOgfmTgNfV
WWlASSSRVTTSfMkHQOjHfOYcjIaTUgSXSLQhgPVBkOfMVIahXYdLaTkSmNPOfHXUdmkMYNUTqMfGZclLaNS
La clave deber escribirse en el lugar correspondiente del Excel. Respeta maysculas o
minsculas de la clave.
Para realizar la entrega nicamente se subir a la plataforma el documento Excel
relleno con los resultados obtenidos.
http://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-enhttp://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-enhttp://www.cryptool.org/en/jct-downloads-en/jct-downloads-stable-en5/26/2018 tema1
24/25
Criptografa y mecanismos de seguridad
TEMA 1 Test
Test
1. En la criptografa asimtrica:
A.Si se conoce una clave puede calcularse la otra en un tiempo limitado.B.La clave privada ha de almacenarse de manera protegida.C.La clave de cifrado y de descifrado es la misma.D.Si se cifra con la clave privada, solo puede descifrarse con la misma clave
privada.
2. En la criptografa simtrica:
A.La clave de cifrado es siempre idntica a la clave de descifrado.B.La clave de descifrado puede ser calculada si se conoce la clave de cifrado.C.Las respuestas A y B son correctas.D.Ninguna de las anteriores.
3. El inverso de 3 mdulo 37 es:
A.3.B.12.C.No puede ser calculado.D.Ninguna de las anteriores.
4. En un criptosistema de sustitucin monoalfabtico:
A.No es necesario negociar la clave de cifrado.B.Los smbolos del alfabeto en claro son distintos que los del alfabeto cifrado.C.El alfabeto cifrado tiene el mismo n de elementos que el alfabeto en claro.D.Ninguna de las anteriores.
5. El teorema de Fermat puede ser aplicado siempre que:
A.La base de la aritmtica modular (p) sea producto de dos primos.B.La base de la aritmtica modular (p) sea un nmero primo y, a y p primos
relativos.
C.La base de la aritmtica modular (p) sea un nmero primo y m.c.d(a,p)1.D.Ninguna de las anteriores.
5/26/2018 tema1
25/25
Criptografa y mecanismos de seguridad
TEMA 1 Test
6. Supuesto un mtodo de sustitucin monoalfabtico definido por: C (m)=2m+3
(mod. 27). Cifre el mensaje ABAD:
A.DLDJ.B.DEDG.C.No puede ser calculado.D.Ninguna de las anteriores.
7. Calcule el inverso multiplicativo de 32 md. 5:
A.6.B.3.C.No puede ser calculado.D.Ninguna de las anteriores.
8. Suponga un cifrado tipo CESAR definido por C(m)= m+3 (md. 27). Descifre el
mensaje WUHV.
A.No es un sistema de cifrado vlido.B.SEIS.C.TRES.D.Ninguna de las anteriores.
9. Suponga un criptosistema tipo CESAR:
A.Es ms seguro si m.c.d (a,n) 1.B.Es ms seguro si se aplica el cifrado varias veces consecutivas.C.Es ms seguro si el nmero de letras del alfabeto es mayor.D.Ninguna de las anteriores.
10. Cul es el inverso de 35 md. 33:
A.9.B.19.C.29.D.Ninguna de las anteriores.