Historia De La Criptografía

1y ago
7 Views
2 Downloads
1.76 MB
31 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Maxine Vice
Transcription

Historia de la CriptografíaAlan Reyes-FigueroaCriptografía y Cifrado de Información(Aula 02) 13.julio.2021

Algunas definiciones Cifrado: Algoritmo utilizado para transformar texto plano en texto cifrado.Texto cifrado: El mensaje codificado o cifrado.Texto plano: El mensaje original o información que se desea mantener segura.Criptoanálisis: También conocido como descifrado de código; es el estudio deprincipios y métodos para descifrar texto cifrado sin conocer la clave.Criptografía. El estudio de cómo alterar un mensaje para que al interceptarloalguien no pueda leerlo sin el algoritmo y la clave adecuados.Criptología: Campo de estudio más completo e incluye tanto criptografía comocriptoanálisis.Descifrar (decriptar): Convertir el texto cifrado en texto sin formato.Cifrar (encriptar): Convertir el texto sin formato en texto cifrado.Clave (llave): Información, generalmente algún tipo de número, que se utiliza con elalgoritmo para cifrar o descifrar el mensaje.Espacio de clave: El número total de claves posibles que se podrían usar. Porejemplo, DES usa una clave de 56 bits; por lo tanto, el número total de clavesposibles, o la clave es 256 .Historia Alan Reyes-FigueroaPage 1

HistoriaCifrados de sustitución:Los primeros cifrados registrados de la historia registrado son cifradosde sustitución. Con este método, cada letra del texto plano se sustituyepor alguna letra del texto cifrado de acuerdo con algún algoritmo.f : a 7 k,b 7 n,c 7 u, . . .Hay dos tipos de cifrados de sustitución: Monoalfabéticos: Una letra dada del texto plano siempre se sustituyepor la misma letra correspondiente del texto cifrado. Por ejemplo,una a en el texto original siempre sería una k en el texto cifrado. Polialfabéticos: La sustitución de polialfabética utiliza sustitucionesmúltiples, de modo que, por ejemplo, una a en el texto plano es aveces una k ya veces una w en el texto cifrado.Historia Alan Reyes-FigueroaPage 2

HistoriaCifrado Caesar:De acuerdo al historiador Gaius Suetonius Tranquillus (circa 70–130 a.D.),Julio César usaba este cifrado para sus mensajes militares.El cifrado consistía en correr todas las letras del alfabeto tres posicionesa la derecha:f : a 7 d,b 7 e,c 7 f ,.,z 7 c.Ejemplo: ATACAR AL AMANECER se convierte en DWDFDU DO DPDQHFHU.0 1 2A B CHistoria Alan Reyes-FigueroaPage 33 4 .D E .23 24X Y25Z

HistoriaEn una notación moderna, el cifrado Caesar sería una funciónmatemática de la formaE(x) x 3 (mod 26)yD(x) x 3 (mod 26).En el contexto moderno, podemos pensar que existen varios cifradosCaesar, en donde en lugar de 3 recorremos las letras por una cantidad k.Elegimos como llave k alguno de los números del 0 al 25:E(k, x) x k(mod 26)yD(k, x) x k (mod 26).El espacio clave del cifrado Caesar es 26, demasiado pequeño.Por ejemplo AES usa una llave de 128 bits, con un espacio clave de2128 3.4 1028 .Historia Alan Reyes-FigueroaPage 4

HistoriaCifrado Atbash:Los escribas hebreos que copiaron el libro bíblico de Jeremías usaron lasustitución de cifrado Atbash. Aplicar el cifrado Atbash es bastantesimple: simplemente invierte el orden del letras del abecedario.Por ejemplo, en inglés, a se convierte en z, b se convierte en y, c seconvierte en x y así sucesivamente.Ejemplo: ATACAR AL AMANECER se convierte en ZGZXZI ZO ZNZMVXVI.En notación matemática tendríamos:E(x) 25 x (mod 26)yD(x) 25 xo más generalmenteE(k, x) k xD(k, x) k xHistoria Alan Reyes-Figueroa(mod 26)Page 5y(mod 26),(mod 26),

HistoriaCifrados Afines: Los cifrados afines son cualquier cifrado alfabético desustitución única de la formaE(a, b, x) ax b (mod M),yD(a, b, x) a 1 (x b)(mod M),donde M es el tamaño del alfabeto, y a es un entero que no posee factorcomún con M. La llave es el par k (a, b)Ejemplo: Con a 3, b 8, el mensaje ATACAR AL AMANECER se convierteen INIOIH IP ISIVUOUH.Ejemplo: Con a 13, b 8, el mensaje ATACAR AL AMANECER se convierteen IVIIIV IV IIIVIIIV.Para M 26, en este caso el espacio clave es 12 26 286 262 .Historia Alan Reyes-FigueroaPage 6

HistoriaROT 13:ROT 13 es un cifrado trivial de sustitución única. ROT es la abreviatura derotar: cada letra se rota 13 a la derecha:E(k, x) x 13 (mod 26)yD(k, x) x 13 (mod 26),Como es de imaginar, este cifrado no es seguro. Sin embargo, en realidadse usa en algunas situaciones. Por ejemplo algunas de las claves del registro de Microsoft Windows estáncifradas con ROT 13. a finales de la década de 1990, Netscape Communicator utilizó ROT 13para almacenar contraseñas de correo electrónico.Historia Alan Reyes-FigueroaPage 7

HistoriaEn su forma más general, un cifrado de sustitución está dado por unaclave k que es una permutación del conjunto de letras en el alfabeto. Porejemplo, para las 26 letras del inglés 0 1 2 . . . 23 24 25k .16 7 23 . . . 4 19 11En este caso,E(k, x) k(x)(mod M),yD(k, x) k 1 (x)(mod M),En general, tenemos un espacio de clave de M!.Para M 26, el espacio de claves de 26! 4.033 1026 288 claves.Obs! Aunque el espacio sea grande, esto no garantiza seguridad.Historia Alan Reyes-FigueroaPage 8

HistoriaCriptograma incluido en el relato El escarabajo de oro de Edgar Allan Poe.Historia Alan Reyes-FigueroaPage 9

HistoriaFrecuencias de letras: La falla principal de los cifrados de sustitución esque preservan la distribución de las frecuencias. Etaoin shrdlu.Historia Alan Reyes-FigueroaPage 10

HistoriaHistoria Alan Reyes-FigueroaPage 11 de letras en el español.Frecuencia

Historia¿Cómo quebrar un cifrado por sustitución?: Usamos la frecuencia de letras o simbolos en el alfabeto. Porejemplo, en inglés: e : 12.7%, t : 9.1%, a : 8.1%, .Comparamos la frecuencia de las letras en el texto cifrado (muestra)contra la distribución teórica del idioma (población). Usamos la frecuencia de pares de letras o bigramas: he, an, in, th, . Usamos la frecuencia de tripletas o trigramas, 4-gramas, . engeneral n-gramas.En Python existen librerías para procesamiento de lenguaje (NLP), comoNLTK, gensim, .Historia Alan Reyes-FigueroaPage 12

HistoriaTabla de Polibius:Encerraba las 26 letras en un tablero de 5 5. Sustituía cada caracter porsus coordenadas en la tabla.Tabla de Polibius.Historia Alan Reyes-FigueroaPage 13

HistoriaOtros mecanismos:(a) Disco de cifrado. (b) Disco de Jefferson.Historia Alan Reyes-FigueroaPage 14

HistoriaCifrado Vigenère:Un cifrado de Vigenère (Roma, siglo XV) utiliza una tabla que consta dediferentes cifrados Caesar en secuencia Hace que el análisis defrecuencia sea más difícil.Historia Alan Reyes-FigueroaPage 15

HistoriaEjemplo: El mensaje WHATANICEDAYTODAY, y la clave CRYPTO.W HC RAYT A N I CP T O C RE D AY P TY T O DO C R YA YP TSumamos módulo 26.WCZH AR YZ ZT A N I C E D A YP T O C R Y P T OJ U C L U D T U NT O D AC R Y PW G C QYTSPara decodificar se sigue el mismo proceso, pero se resta text key(mod 26).Historia Alan Reyes-FigueroaPage 16

HistoriaUna formulación matemática del cifrado de Vigenère sería: M tamañodel alfabeto. N tamaño de la clave.E(k, x) xi ki (mod N) (mod M),D(k, x) xi ki (mod N) (mod M).Para decriptar este cifrado, aún es posible hacer análaisis de frecuencias.Historia Alan Reyes-FigueroaPage 17

HistoriaCifrados de transposición:Los cifrados de sustitución son aquellos en los que cada letra sereemplaza por otra letra (o símbolo) de alguna manera sistemática. Sinembargo, el orden en el que aparecen las letras sigue siendo el mismo.En contraste, los cifrados de transposición son aquellos para los que lasletras siguen siendo las mismas, pero el orden está todo mezclado.Fueron usados desde muchos siglos atrás. Por ejemplo, los antiguosegipcios y griegos utilizaron un artefacto llamado escítala scytale.Historia Alan Reyes-FigueroaPage 18

HistoriaCifrados de transposición matricial:Son cifrados donde el texto plano se escribe dentro de una matriz dedimensiones predefinidas m n, fila por fila. El texto cifrado consiste entomar las letras, columna por columna.Por ejemplo el texto TROOPS HEADING WEST NEED MORE SUPPLIES,codificado en una matriz de 6 10, resulta en TIDIE MRNME REOGOSANOW RSLTP EEEDO SSSNU AHTUD BIENP GODAE PEIDE LNS.Historia Alan Reyes-FigueroaPage 19

HistoriaCifrados de transposición por rearreglo: Similar a los de transposiciónmatricial, pero ahora las columnas de la matriz se reordenan siguiendoalguna permutación.Historia Alan Reyes-FigueroaPage 20

HistoriaCifrado de Valla (rail fence):El cifrado de la valla de riel codifica un mensaje escribiéndolo hacia arriba y hacia abajoen diagonal o zig-zag sobre “rieles” sucesivos, o filas, en una valla imaginaria.Por ejemplo, el mensaje secreto THIS IS A SECRET MESSAGE codificado en 4 carriles esCifrado de libro o cifrado de Ottendorf: Tanto el remitente como el destinatariode un mensaje secreto deben tener la misma copia de un libro. El emisor codifica elmensaje secreto palabra por palabra reemplazando la palabra con el mapa decoordenadas a la ubicación dentro del libro elegido: página - párrafo/línea - letra. Porejemplo: página 39, párrafo 7, palabra 12, las coordenadas del texto cifrado son 39 : 7 : 12.Historia Alan Reyes-FigueroaPage 21

HistoriaCifrado de Playfair:Sustituye bigramas. En lugar de codificar un mensaje reemplazando caracteresindividuales, los reemplaza en pares. Para codificar un mensaje, el cifrado de Playfairusa una palabra clave para generar una tabla de codificación de 5 5 y luego sigue 4reglas para codificar los bigramas.Para crear una tabla de Playfair, use una palabra clave para llenar espacios en una tablade 5 por 5 de arriba hacia abajo, de izquierda a derecha. Las letras I y J se colocan en elmismo espacio para reducir el alfabeto de 26 caracteres a 25.Tabla de Playfair con la clave PICTURE FRAMEHistoria Alan Reyes-FigueroaPage 22

HistoriaEl texto se separa en bigramas. Por ejemplo KILL THE SPY se convierte en KI LL TH ES PY.Codificamos éstos siguiendo 4 reglas simples: Si ambas letras en el digrama son iguales, agregar una X después de la primeraletra para dividirlas en un nuevo bigrama y continúe codificando el mensaje. Si aparecen en la misma fila, mover los caracteres una posición a la derecha. Si aparecen en la misma columna, mover los caracteres hacia abajo una posición. Si forman las esquinas de un rectángulo, reemplazar con las esquinas opuestas.Ejemplo: texto KILL THE SPY, bigramas KI LX LT HE SP YX, cifrado DU OV QP DA LU ZY.Historia Alan Reyes-FigueroaPage 23

HistoriaEl Gran Cifrado:Utilizado por el gobierno francés hasta principios del siglo XIX. Inventado por la familiaRossignol, una familia francesa con varias generaciones de criptógrafos, todos loscuales sirvieron a la corte francesa.Usaba 587 símbolos diferentes que representaban sílabas Para evitar el análisis defrecuencia, el texto cifrado incluía nulos o números que no significaba nada. Tambiénhabía trampas o códigos que indicaban que el destinatario debía ignorar el mensajecodificado anterior.Cifrado Copiale:Cifrado homofónico. Era un libro de 105 páginas y 75,000 caracteres, y no se quebródurante muchos años. El cifrado de Copiale usó un código de sustitución complejo queusaba símbolos y letras, de varios alfabetos. Se cree que el documento data del 1700 deuna sociedad secreta llamada la Alta orden ocultista ilustrada de Wolfenbüttel. Serompió en 2011 mediante mecanismos computacionales.Historia Alan Reyes-FigueroaPage 24

HistoriaOtros cifrados históricos: Siglos XVII a XIX Cidrados de 2-cuadrados y de 4-cuadrados, Cifrado de Hill, arregla el texto en bloques de m m. Multiplica poruna matriz de enteros, invertible, módulo 26. Cifrado ADFGVX, Cifrados Bifid y Trifid, Cifrado de Gronsfeld, Cifrado de Vernam, Cifrado de d’Agapeyeff.Historia Alan Reyes-FigueroaPage 25

Cifrados Siglo XXMáquinas de rotor: (1870 - 1944).Cifrado con base en mecanismos electromecánicos. Por lo generalmáquinas a base de rotores. Muchos desarrollos: BID/60, Enigma, Fialka,Hagelin’s family C-36, C-52, CD-57, M-209; Hebern, HX-63, KL-7, Lacida,Lorenz SZ 40/42, M-325, Mercury, NEMA, OMI, Portex, RED, Siemens andHalske T52, SIGABA, SIGCUM, Typex.Algunas máquinas de cifrado: (a) Hebern, (b) Typex, (c) SIGCUM.Historia Alan Reyes-FigueroaPage 26

Cifrados Siglo XXDe estas, la más popular fue la Enigma, utilizada por las fuerzas alemanasen la Segunda Guerra.Historia Alan Reyes-FigueroaPage 27

Cifrados Siglo XXHistoria Alan Reyes-FigueroaPage 28

Cifrados Siglo XXOtros esquemas de cifrado históricos: Cifrado Lorentz: grupo de máquinas de rotor SZ40, SZ42A, SZ42B,usadas por los alemanes en la Segunda Guerra. SIGABA, Mercury M-325 (U.S. Patent 2877, 565) usada por EstadosUnidos en los 1940s. M228 o SIGCUM. HX-63: (1950s) Desarrollada por los franceses. Navajo Codetalkers: Soldados Navajo (1930s-1950s). Cifrado VIC: Usado por los soviéticos en la Guerra Fría. Sistemas IFF: (1939 ) IFF Identify Friend or Foe. Envío de señalespreestablecidas a intervalos específicos. NSA: (1952 ) Agencia de gobierno dedicada a la seguridad.Precursores: Cipher Bureau (1929-1942), Signal Intelligence Service(1942-1952). Desarrollo de muchos protocolos actuales: DES, AES.Historia Alan Reyes-FigueroaPage 29

ReferenciasPara leer más sobre historia de la criptografía: d’Agapeyeff, A. (2016). Codes and ciphers: A history of cryptography.Read Books Ltd. Dooley, J. F. (2018). History of cryptography and cryptanalysis: Codes,Ciphers, and their algorithms. Springer. Mollin, R. A. (2000). An introduction to cryptography. CRC Press. Singh, S. (2000). The code book: the science of secrecy from ancientEgypt to quantum cryptography. Anchor.Historia Alan Reyes-FigueroaPage 30

Historia En una notación moderna, el cifrado Caesar sería una función matemática de la forma E(x) x 3 (mod 26) y D(x) x 3 (mod 26): En el contexto moderno, podemos pensar que existen varios cifrados Caesar, en donde en lugar de 3 recorremos las letras por una cantidad k. Elegimos como llave k alguno de los números del 0 al 25: E(k;x) x k (mod 26) y D(k;x) x k (mod 26):

Related Documents:

Una historia humana del Mediterráneo Henry Kamen La inquisición española Mito e historia Eric Hobsbawm Un tiempo de rupturas Sociedad y cultura en el siglo xx Ronald Fraser La maldita guerra de España Historia social de la guerra de la Independencia, 1808-1814 Jean-Clément Martin La Revolución francesa Una nueva historia Lauro Martines Un tiempo de guerra Una historia alternativa de .

Historia, Más Allá, Medieval, Revista de Arqueolo-gía, Lonely Planet o Ágora Historia y Ser Historia en radio. En la actualidad ejerce de redactor freelance y community manager. Como escritor, es autor de las obras Eso no estaba en mi libro de Historia de Roma (2a edición, 2017) y Eso no estaba en mi libro de Historia del Circo (2019 .

Palavras-chave: Ensino de História – Livros didáticos – História Moderna Os livros didáticos de História, como qualquer suporte de escrita da História, configuram-se como leituras do passado, as quais são sempre dirigidas em função de problemas impostos pelo presente do autor e

INDUSTRIA E IMPERIO Historia de Gran Bretaña desde 1750 hasta nuestros días Eric Hobsbawm POLÍTICA PARA UNA IZQUIERDA RACIONAL Eric Hobsbawm ENTREVISTA SOBRE EL SIGLO XXI Vera Zamagni UNA HISTORIA ECONÓMICA Europa de la Edad Media a la crisis del euro Sebastian Conrad HISTORIA GLOBAL Una nueva visión para el mundo actual Kenneth Morgan CUATRO SIGLOS DE ESCLAVITUD TRASATLÁNTICA Eric .

2. APUNTES SOBRE LA HISTORIA DE LA TRADUCCIÓN Tenemos que distinguir en 1er lugar: Historia de la traducción (producto) vs. historia de la traductología (reflexión de los modelos teóricos empleados). La traducción como actividad, proceso cognitivo y producto. Pero nos referimos cómo han sido las traducciones a lo largo de la historia.

Historia del Jorobado, con el Sastre, el Corredor Nazareno, el Intendente y el Médico Judío; lo que de ello resultó, y sus aventuras sucesivamente referidas Historia de Ghanem Ben-Ayub y de su Hermana Fetnah Historia de Sindbad el Marino Historia Prodigiosa de la Ciu

Historia Clínica Informatizada Ley de Derechos del Paciente 26.529 Art. 13: “Historia clínica informatizada. El contenido de la historia clínica, puede confeccionarse en soporte magnético siempre que se arbit

Historia clinica, exploración neurológica y pruebas complementarias. Actuación de enfermería 1. ESTRUCTURA DE UNA HISTORIA CLÍNICA EN NEUROLOGÍA una historia cuidadosa puede proporcionar las primeras claves de una eventual alteración neurológica. empez