16
1

Criptografía - Matemática Discreta (PF)

Embed Size (px)

DESCRIPTION

Matemática Discreta

Citation preview

Page 1: Criptografía - Matemática Discreta (PF)

1

Page 2: Criptografía - Matemática Discreta (PF)

UNIVERSIDAD PRIVADA DEL NORTE

FACULTAD DE INGENIERÍA

Trabajo de Aplicación de Matemática Discreta

Título

CRIPTOGRAFÍA

AUTORES:

Claudia Checa Gutierrez

Bruno Chavez Gutierrez

Patrick Luis Muñoz

Hector Guerrero Valverde

Jefferson Osorio Chamorro

Carlos Puga Morales

PROFESOR:

Lic. Ronald Mas Huaman

LIMA-PERÚ2015

2

Page 3: Criptografía - Matemática Discreta (PF)

Índice

1. Introducción.............................................................................................................4

1.1 Definición..........................................................................................................4

1.2 Origen................................................................................................................4

1.3 Usos...................................................................................................................4

1.4 Importancia.......................................................................................................5

2. Clasificación de la Criptografía..................................................................................6

2.1 Clásica............................................................................................................... 6

2.1.1 Sustitución.................................................................................................6

2.1.2 Transposición.............................................................................................7

2.2 Moderna............................................................................................................8

2.2.1 Simétrica....................................................................................................8

2.2.2 Asimétrica..................................................................................................9

3. Bibliografía..............................................................................................................10

4. Anexos....................................................................................................................11

3

Page 4: Criptografía - Matemática Discreta (PF)

1. IntroducciónDesde que el hombre ha necesitado comunicarse con los demás ha tenido la

necesidad que algunos de sus mensajes solo fueran conocidos por las personas a las que estaban destinados.

La necesidad de poder enviar mensajes de forma que sólo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrados, la forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado. Comenzaremos el estudio de la criptografía dando algunas definiciones básicas, a continuación describiremos los sistemas criptográficos mencionando sus características más importantes y como este ha ido evolucionando a pasar de los años.

1.1 DefiniciónLa criptografía es una necesidad derivada de realizar comunicaciones por escrito

(en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje. Proviene del griego “kryptos” que significa oculto, y “graphia”, que significa escritura: “Arte de escribir con clave secreta o de un modo enigmático”

En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrado de César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.

1.2 OrigenUna comunicación está cifrada cuando solamente emisor y receptor son capaces

de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se necesitó la Piedra de Rosetta para descifrarlos). Existen "jeroglíficos no estándares" que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y "complicaban" la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

1.3 UsosLa finalidad de la criptografía es, en primer lugar, garantizar el secreto en la

comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el

4

Page 5: Criptografía - Matemática Discreta (PF)

remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Los procedimientos criptográficos son inherentes a la protección de nuestra identidad, de ahí que tengan que estar presentes en todos los aspectos de nuestro día a día.

A. Comercio electrónicoAquí podemos encontrar procedimientos como compras en línea, pago con tarjetas de crédito mediante dispositivos móviles.

B. Cifrado de almacenamientoLos procesos de encriptación en una sección de almacenamiento son ejemplos como bases de datos y dispositivos de almacenamiento.

C. Cifrado de comunicacionesUna encriptación mediante comunicaciones son empleadas en correos electrónicos, redes sociales así como inalámbricas, mensajería instantánea o Radio/TV.

D. Cifrado de investigacionesUna encriptación que suelen usar los investigadores es el famoso “Intercambio de documentos” y planes virtuales estratégicos.

E. Cifrado en sector financieroPara un sector financiero, la información del cliente es importante y sobretodo confidencial, es por eso que existen métodos de encriptación como los cajeros automáticos, inscripciones vía web.

1.4 Importancia En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo

de las firmas digitales, los certificados digitales, los sistemas de autentificación y el correo electrónico seguro” entre muchas cosas más.

La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor.

Las redes de comunicación específicamente la internet cambió la forma de pensar y el manejo de la información, aumentando los riegos de información que se transmite, entendiendo que la información es el poder de la humanidad para su propio desarrollo y dominio del mismo ser humano, cada persona su preocupación es crear mecanismos que se encarguen de dar credibilidad y confianza.

Además desde tiempos atrás la criptografía ha dado mucha credibilidad ya que es un buen método de manejar información y si usted ha revisado toda la información

5

Page 6: Criptografía - Matemática Discreta (PF)

siniestrada en este blog se dará cuenta de lo que abarca la criptografía y la importancia que tiene en el mundo.

2. Clasificación de la CriptografíaLa criptografía se puede clasificar históricamente en dos: La criptografía clásica y

la criptografía moderna.

2.1 Clásica

2.1.1 SustituciónEl cifrado por sustitución es un método de cifrado por el que unidades de texto

plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.

Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano.

Ejemplo: Cifrado de Polybios es el más antiguo de este tipo de clasificación (siglo II a.C.)

2.1.1.1 Tipos

2.1.1.1.1 Sustitución SimpleEn los cifrados de sustitución simple un carácter en el texto original es

reemplazado por un carácter determinado del alfabeto de sustitución. Es decir, se establecen parejas de caracteres donde el segundo elemento de la pareja establece el carácter que sustituye al primer elemento de la pareja.

2.1.1.1.2 MonoalfabéticoSe dice que un sistema de cifrado de sustitución simple es monoalfabético

cuando cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado. En este tipo de cifrados al alfabeto usado para el texto cifrado se le llama alfabeto de sustitución.

Si cada símbolo del texto en claro es sustituido por un símbolo distinto del texto cifrado y sea n el número de símbolos el número de símbolos del texto en claro, vemos que el posible número de sustituciones que se pueden definir es el número posible de permutaciones, es decir, n!.

6

Page 7: Criptografía - Matemática Discreta (PF)

Ejemplo: CIFRADO DE CÉSAR

Su nombre se debe a que era usado por Julio César para enviar mensajes secretos.

Consiste en sumar 3 al número de orden de cada letra. De ésta forma a la A le corresponde la D, a la B la E, y así sucesivamente.

Este algoritmo no posee clave, puesto que la transformación siempre es la misma.

Para descifrar basta con restar 3 al número de orden de las letras del criptograma.

Ejemplo: el mensaje catalinase convertiría en FDWDOLPD.

2.1.1.1.3 PolialfabéticoSe dice que un sistema de cifrado de sustitución simple es polialfabético cuando

cada carácter NO se sustituye siempre por el mismo carácter. Es decir, en el sistema hay implicados varios alfabetos y dependiendo de la circunstancias se aplicará uno u otro. Los distintos métodos se diferencian entre sí por la forma en que se definen los distintos alfabetos y por el método que se usa para saber en qué momento hay que usar cada uno.

Ejemplo: Cifrado de Alberti

El cifrado se realiza haciendo coincidir una letra del disco exterior con la letra que se desee del disco interior. Esta pareja de caracteres son la clave que tanto emisor y receptor deberán conocer para llevar a cabo el proceso de cifrado/descifrado. El texto en claro se cifra letra por letra haciendo coincidir las letras del mensaje en claro con el disco exterior y sustituyéndolas por las letras correspondientes en el disco interior.

Supongamos que la clave para el cifrado es Ti. Clave: Ti MCla: LO LLEVO A CONOCER Cripto: oc oozxc d gcfcgzy

2.1.2 TransposiciónUn cifrado por transposición es un tipo de cifrado en el que unidades de texto

plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior. Es decir, hay una permutación de 'unidades de texto'. Este tipo de cifrado era muy usado en la criptografía clásica y por tanto, al tener que hacer los cálculos por medios muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de artilugios mecánicos.

7

Page 8: Criptografía - Matemática Discreta (PF)

Otro ejemplo sería el cifrado con forma de columna. En él el mensaje original estará limitado a un rectángulo, de izquierda a derecha y de arriba hacia abajo. Después, se escoge una clave para asignar un número a cada columna del rectángulo para determinar el orden. El número correspondiente a la letra de la clave estará determinado por su posición en el alfabeto, por ejemplo. A es 1, B es 2, C es 3, etc. Por ejemplo si la palabra clave es CAT ("gato" en inglés) y el mensaje es "THE SKY IS BLUE" ("El cielo es azul" en inglés), el proceso sería el siguiente:

Después, tomamos las letras por orden numérico y así es como transportaríamos el mensaje. Tomamos la columna debajo de la A primero, después la columna de C, y por último la columna de T, y como resultado el mensaje “The sky is blue” pasaría a ser: HKSUTSILEYBE

2.2 ModernaSe puede decir que la criptografía moderna se inició después de tres hechos: el

primero fue la publicación de la "Teoría de la Información" por Shannon; el segundo, la aparición del estándar del sistema de cifrado DES (Data Encryption Standard) en 1974 y finalmente con la aparición del estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado de llave pública en 1976.

2.2.1 SimétricaLa criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,

que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la máquina Enigma (que era una máquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas órdenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.

8

Page 9: Criptografía - Matemática Discreta (PF)

La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.

Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.

2.2.2 AsimétricaLa criptografía asimétrica se basa en el uso de dos claves: la pública (que se

podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).

Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

9

Page 10: Criptografía - Matemática Discreta (PF)

3. Bibliografía

Gutiérrez, P. (28 de Diciembre de 2012). Genbeta. Recuperado el 12 de Junio de 2015, de http://www.genbetadev.com/seguridad-informatica/que-es-y-como-surge-la-criptografia-un-repaso-por-su-historia

Pita, N. (13 de Octubre de 2013). Slideshare. Recuperado el 12 de Junio de 2015, de http://es.slideshare.net/nestormaznah/criptografa-29074509?next_slideshow=1

UNAM. (2006). Introducción a la Criptografía. Revista UNAM, 1.

Wikipedia. (s.f.). Recuperado el 14 de Junio de 2015, de https://es.wikipedia.org/wiki/Cifrado_por_sustituci%C3%B3n

Wikipedia. (s.f.). Recuperado el 14 de Junio de 2015, de https://es.wikipedia.org/wiki/Cifrado_por_transposici%C3%B3n

10

Page 11: Criptografía - Matemática Discreta (PF)

4. Anexos

Clasificación de la Criptografía

Esquema de criptografía simétrica

11

Page 12: Criptografía - Matemática Discreta (PF)

Esquema de criptografía Asimétrica

Cifrado de Alberti

12

Page 13: Criptografía - Matemática Discreta (PF)

Cifrado de Transposición

Cifrado de Polybios

13

A B C D E 1 2 3 4 5 A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z

C2 M2 = LA DEL GRIEGO

C2 = 31 11 14 15 31 22

42 24 15 22 34

= 31 11 14 15 31

M1 = QUÉ BUENA IDEA

C1 = DA DE AE AB DE AE

CC AA BD AD AE EAÉ