Anda di halaman 1dari 40

Seguridad Informtica y Criptografa

Material Docente de
Libre Distribucin
Ultima actualizacin:03/03/03
Archivo con 40 diapositivas
Jorge Rami Aguirre
Universidad Politcnica de Madrid
Curso de Seguridad Informtica y Criptografa JRA
v 3.1
Tema 7
Sistemas de Cifra Clsicos
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 312
El contenido de este tema
corresponde a unos primeros
apuntes. No tiene la importancia
de los dems temas tratados en
este libro, pero si lo desea puede
encontrar una explicacin ms detallada sobre
la historia de la criptografa y de los sistemas de cifra
clsicos en el libro gua de la asignatura comentado
en la presentacin de estos apuntes o, en su caso,
usando el Libro Electrnico de Criptografa Clsica,
software de libre distribucin que puede descargar
desde Internet como se comenta al final del archivo.
Nota del autor
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 313
Los criptosistemas pueden clasificarse segn:
a) Su relacin con la Historia en:
- Sistemas Clsicos y Sistemas Modernos
No es sta ni mucho menos la mejor clasificacin desde
el punto de vista de la ingeniera y la informtica ...
No obstante, permitir comprobar el desarrollo de estas
tcnicas de cifra hoy en da rudimentarias y en algunos
casos simples, desde una perspectiva histrica que es
interesante como cultura general para todo ingeniero.
Clasificacin histrica de criptosistemas
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 314
o bien segn:
b) El tratamiento de la informacin a cifrar en:
- Cifrado en Bloque y Cifrado en Flujo
c) El tipo de clave utilizada en la cifra en:
- Sistema con Clave Secreta y Sistema con Clave Pblica
Cifra en flujo Se ver en Temas 8 y 9
Cifra en bloque Se ver en Temas 8 y 10
Cifra con clave secreta Se ver en Temas 10 y 14
Cifra con clave pblica Se ver en Temas 11, 12 y 14
Clasificacin actual de los criptosistemas
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 315
La criptografa es casi tan antigua como las
primeras civilizaciones de nuestro planeta.
Ya en el siglo V antes de J.C. se usaban tcnicas
de cifra para proteger a la informacin.
Se pretenda garantizar slo la confidencialidad y
la autenticidad de los mensajes.
Los mayores avances se lograron en la Segunda
Guerra Mundial: los pases en conflicto tenan un
gran nmero de tcnicos encargados de romper
los mensajes cifrados de los teletipos.
Primera aproximacin histrica
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 316
Tanto mquinas, artilugios de cifra, como los
algoritmos que trabajaban matemticamente
dentro de un cuerpo finito n, hacen uso de dos
tcnicas bsicas orientadas a caracteres y que,
muchos siglos despus, propone Shannon:
Sustitucin: un carcter o letra se modifica o
sustituye por otro elemento en la cifra.
Transposicin: los caracteres o letras del mensaje
se redistribuyen sin modificarlos y segn unas
reglas, dentro del criptograma. Tambin se le
conoce como permutacin.
Herramientas de la criptografa clsica
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 317
TRANSPOSICIN
SUSTITUCIN
MONOGRMICA POLIGRMICA NO PERIDICA PERIDICA
ALFABETO
ESTNDAR
ALFABETO
MIXTO
DIGRMICA
N-GRMICA
LINEALES PROGRESIVOS
CSAR
PLAYFAIR
HILL
VERNAM
ENIGMA
VIGENRE
AFN
OTROS
ALFABETO
ESTNDAR
ALFABETO
MIXTO
OTROS
COLUMNAS
FILAS
SERIES
GRUPOS
MONOALFABTICA POLIALFABTICA
ESCTALA
y algunos
ejemplos
Clasificacin de los criptosistemas clsicos
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 318
La criptografa clsica abarca desde tiempos
inmemoriales hasta la mitad del siglo XX.
El punto de inflexin en esta clasificacin la
marcan tres hechos relevantes:
En el ao 1948 se publica el estudio de Claude
Shannon sobre la Teora de la Informacin.
En 1974 aparece el estndar de cifra DES.
En el ao 1976 se publica el estudio realizado por W.
Diffie y M. Hellman sobre la aplicacin de funciones
matemticas de un solo sentido a un modelo de cifra,
denominado cifrado con clave pblica.
C
I
F
R
A
D
O
D
I
G
I
T
A
L
Hitos histricos en la criptografa
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 319
La esctala era usada en el siglo V a.d.C. por el pueblo
griego de los lacedemonios. Consista en un bastn en el
que se enrollaba una cinta de cuero y luego se escriba en
ella el mensaje de forma longitudinal.
Al desenrollar la cinta, las letras aparecen desordenadas.
La nica posibilidad de recuperar el texto en claro pasaba
por enrollar dicha cinta en un bastn con el mismo
dimetro que el usado en el extremo emisor y leer el
mensaje de forma longitudinal. La clave del sistema est
en el dimetro del bastn. Se trata de una cifra por
transposicin pues los caracteres del criptograma son los
mismos que en el texto en claro distribuidos de otra forma.
Primer cifrador por transposicin: esctala
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 320
A S I C I F R A B
A N C O N L A E S
C I T A L A
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma ser:
C = AAC SNI ICT COA INL FLA RA AE BS
En ese bastn resida la
fortaleza de un pueblo.
Hoy en da el popular
bastn de mando que se
le entrega al Alcalde de
una ciudad proviene de
esos tiempos remotos.
Mtodo de cifra de la esctala
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 321
Es el cifrador por sustitucin de caracteres ms antiguo que se
conoce (siglo II a.d.C.) pero como duplica el tamao del texto
en claro, con letras o nmeros, resulta poco interesante.
A B C D E 1 2 3 4 5
A A B C D E 1 A B C D E
B F G H IJ K 2 F G H IJ K
C L M N O P 3 L M N O P
D Q R S T U 4 Q R S T U
E V W X Y Z 5 V W X Y Z
M
1
= QU BUENA IDEA
C
1
= DA DE AE AB DE AE
CC AA BD AD AE EA
M
2
= LA DEL GRIEGO
C
2
= 31 11 14 15 31 22
42 24 15 22 34
Primer cifrador por sustitucin: Polybios
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 322
En el siglo I a.d.C., Julio Csar usa este cifrador, cuyo
algoritmo consiste en el desplazamiento de tres espacios
hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitucin monoalfabtico en el que las
operaciones se realizan mdulo n, siendo n el nmero de
elementos del alfabeto (en aquel entonces latn).
M
i
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C
i
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Alfabeto de cifrado del Csar para castellano mod 27
El cifrador del Csar
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 323
M
i
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C
i
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
M = EL PATIO DE MI CASA ES PARTICULAR
C = H SDWLR GH OL FDVD HV SDUWLFXDU
Cada letra se cifrar siempre igual. Es una gran debilidad y
hace que este sistema sea muy vulnerable y fcil de atacar
simplemente usando las estadsticas del lenguaje.
Ejemplo de cifra del Csar en mod 27
C
i
= M
i
+ 3 mod 27
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 324
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Criptoanlisis del cifrador por sustitucin
Cifrado: C
i
= (M
i
+ b) mod 27 Descifrado: M
i
= (C
i
b) mod 27
La letra ms frecuente del criptograma la hacemos coincidir con
la ms frecuente del lenguaje, la letra E, y encontramos as b.
C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH
Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3);
Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1).
Luego, es posible que la letra E del lenguaje (la ms frecuente) se
cifre como L en el criptograma y que la letra A se cifre como H:
E + b mod 27 = L b = L - E mod 27 = 11 4 mod 27 = 7
A + b mod 27 = H b = H - A mod 27 = 7 0 mod 27 = 7
M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 325
El factor de decimacin a deber ser primo relativo con el
cuerpo n (en este caso 27) para que exista el inverso.
El factor de desplazamiento puede ser cualquiera 0 b 27.
Cifrador por sustitucin afn mod 27
Cifrado: C
i
= aM
i
+ b mod 27
Descifrado: M
i
= (C
i
b) a
-1
mod 27 donde a
-1
= inv (a, 27)
El ataque a este sistema es tambin muy elemental. Se relaciona el
elemento ms frecuente del criptograma a la letra E y el segundo a
la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene
varias decenas de caracteres este ataque prospera; caso contrario,
puede haber ligeros cambios en esta distribucin de frecuencias.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 326
Con E y A las ms frecuentes, el ataque falla. En un segundo
intento suponemos la letra A ms frecuente que la E, luego:
F = (aA + b) mod 27 (a0 + b) mod 27 = 5 b = 5
N = (aE + b) mod 27 (a4 + 5) mod 27 = 13
Entonces a = (13-5) inv (4, 27) mod 27 = 8 7 mod 27 = 2
Luego C
i
= (2M
i
+ 5) mod 27 M
i
= (C
i
5)inv (2, 27). luego:
M: EL GRAN PEZ SE MOVA SILENCIOSAMENTE A TRAVS DE LAS
AGUAS NOCTURNAS, PROPULSADO POR LOS RTMICOS
MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA.
(Primer prrafo del libro Tiburn de P. Benchley).
Criptoanlisis a la cifra afn mod 27
C: NAQF EKNDP NCIVU FPUAN EJUIP FCNER NFRF UNPLN
AFPFQ TFPEI JRTE FPKI KTAPF LIKI AIPU RCUJI
PCIVU CUNER IRLNP TJIAF NEOI CFLNC NLUFA TEF
Caracteres ms frecuentes en criptograma: F = 14; N = 13; I = 12
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 327
Este cifrador polialfabtico soluciona la debilidad del cifrado
del Csar de que una letra se cifre siempre igual. Usa una
clave K de longitud L y cifra carcter a carcter sumando
mdulo n el texto en claro con los elementos de esta clave.
El cifrador de Vigenre
C
i
= M
i
+ K
i
mod 27
Sea K = CIFRA y el mensaje M = HOLA AMIGOS
M = H O L A A M I G O S
K = C I F R A C I F R A sumando mod 27...
C = J W P R A P L G S
Ms de un alfabeto: la letra
O se cifra de forma distinta.
Observe que el criptograma P se obtiene de un texto L y de un texto I.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 328
Si la clave de Vigenre tiene mas de 6 caracteres distintos, se
logra una distribucin de frecuencias en el criptograma del
tipo normal, es decir ms o menos plana, por lo que se
difumina la redundancia del lenguaje.
Aunque pudiera parecer que usando una clave larga y de
muchos caracteres distintos y por tanto varios alfabetos de
cifrado, Vigenre es un sistema de cifra seguro, esto es falso.
La redundancia del lenguaje unido a tcnicas de criptoanlisis
muy sencillas, como los mtodos de Kasiski y del ndice de
Coincidencia, permiten romper la cifra y la clave de una
manera muy fcil y con mnimos recursos. Veamos un ataque
por el mtodo de Kasiski.
Es Vigenre un algoritmo seguro?
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 329
El mtodo de Kasiski consiste en buscar repeticiones de cadenas de
caracteres en el criptograma. Si estas cadenas son mayores o iguales a
tres caracteres y se repiten ms de una vez, lo ms probable es que esto
se deba a cadenas tpicas del texto en claro (trigramas, tetragramas, etc.,
muy comunes) que se han cifrado con una misma porcin de la clave.
Si se detectan estas cadenas, la distancia entre las mismas ser mltiplo
de la longitud de la clave. Luego, el mximo comn divisor entre esas
cadenas es un candidato a ser la longitud de la clave, digamos L.
Dividimos el criptograma en L subcriptogramas que entonces han sido
cifrados por una misma letra de la clave y en cada subcriptograma
hacemos un ataque simple ahora de tipo estadstico monoalfabtico.
La idea es buscar ahora a travs de los tres caracteres ms frecuentes en
cada subcriptograma las posiciones relativas de las letras A, E y O que
en castellano estn separadas por 4 y 11 espacios. La letra de la posicin
que ocupe la letra A (A = 0) ser entonces la letra clave correspondiente.
Ataque por el mtodo de Kasiski
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 330
Sea el criptograma C de 404 caracteres que vamos a criptoanalizar el siguiente:
PBVRQ VICAD SKAS DETSJ PSIED BGGMP SLRPW RPWY EDSDE DRDP CRCPQ MNPWK
UBZVS FNVRD MTIPW UEQVV CBOVN UEDIF QLONM WNUVR SEIKA ZYEAC EYEDS ETFPH
LBHGU ESOM EHLBX VAEEP UELI SEVEF WHUNM CLPQP MBRRN BPVI MTIBV VEID
ANSJA MTJOK MDODS ELPWI UFOZM QMVNF OHASE SRJWR SFQCO TWVMB JGRPW VSUEX
INQRS JEUEM GGRBD GNNIL AGSJI DSVSU EEINT GRUEE TFGGM PORDF OGTSS TOSEQ
OTGR RYVLP WJIFW XOTGG RPQRR JSKET XRNBL ZETGG NEMUO TXJAT ORVJH RSFHV
NUEJI BCHAS EHEUE UOTIE FFGYA TGGMP IKTBW UEEN IEEU.
Entre otras, se observan las siguientes cadenas (subrayadas) en el criptograma:
3 cadenas GGMP, separadas por 256 y 104 posiciones.
2 cadenas YEDS, separadas por 72 espacios.
2 cadenas HASE, separadas por 156 espacios.
2 cadenas VSUE, separadas por 32 espacios.
Luego el perodo de la clave puede ser mcd (256, 104, 72, 156, 32) = 4. La clave
tendr cuatro caracteres, por lo tanto tomaremos del criptograma el carcter 1, el
5, el 9, etc. para formar el primer subcriptograma C
A
; luego el 2, el 6, el 10,
etc. para formar el subcriptograma C
B
, y as hasta el subcriptograma C
D
.
Cadenas repetidas en ataque de Kasiski
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 331
Tenemos 4 subcriptogramas que han sido cifrados con la misma letra de la clave:
C
A
= PQAAEPDMREEDCNUSRIECNIONSAAETLUOLAUIEULMNIIEAAOOLU

MNARSOMRSISERNAISIRTMDTOORLIORRENENOAVSNIAEOFAMTEI
C
B
= BVDTSBPPPDPPPBFDPQBUFNUEZCDFBMBESFNPBBBNMKDPF

QFSJFTBPUNJMBNGDUNUFPFSSRPFTPJTBTETTJFUBSUTFTPBE
C
C
= VISSSIGSWWSDCQWZNMWVOEQMVIYESPHEEXEEEWMQRPMVISTMSWO

MOEWQWJWEQEGDISSETEGOOSETYWWGQSXLGMXOHHECEEIGGIWEE
C
D
= RCKDJEGLRYDRRMKVVTUVVDLWRKEYEHGSHVPLVHCPRVTVDJJDEIZ

VHSRCVGVXRUGGLJVEGEGRGTQGVJXGRKRZGUJRRVJHHUEYGKUNU
Paso a cifrado monoalfabtico en Kasiski
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
11 0 2 3 12 1 0 0 11 0 0 5 6 9 1 10 2 1 9 7 4 5 1 0 0 0 0
0 14 1 6 4 12 1 0 0 4 1 0 3 6 8 6 14 2 1 6 9 7 1 0 0 0 1
0 0 1 2 18 0 7 3 7 1 0 1 7 1 0 0 2 6 1 12 3 0 3 12 3 2 1
0 0 3 5 7 0 12 6 1 7 5 4 1 1 0 6 2 1 13 2 3 7 14 0 2 3 2
C
A
C
B
C
C
C
D
La frecuencia relativa observada en cada uno de los subcriptogramas es:
La letra ms frecuente del subcriptograma debera corresponder a la letra E del
texto en claro, la segunda a la letra A y la tercera a la letra O.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 332
Si la posicin relativa de la letra A es el valor 0, entonces la letra E
est cuatro espacios a la derecha de la A (m+4 mod 27) y la letra O
est 15 espacios a la derecha de la letra A (m+15 mod 27).
Buscaremos en cada subcriptograma C
i
las tres letras ms frecuentes y
que cumplan adems con esta distribucin.
Es suficiente contar con estas tres letras para que el ataque prospere.
No obstante, podemos afinar ms el ataque si tomamos en cuenta la
siguiente letra frecuente en castellano (S) en posicin (m+19) mod 27.
La regla AEO en el ataque de Kasiski
En el ejemplo para C
A
se observa que la nica solucin que cumple con
esto es la que coincide la AEO (11, 12, 10) luego la letra clave sera la A.
Para C
B
elegimos BFP (14, 12, 14) por lo que la letra clave sera B. Para
C
C
elegimos EIS (18, 7, 12) por lo que la letra clave sera E. Para C
D

elegimos RVG (13, 14, 12) por lo que la letra clave sera R.
La clave ser K = ABER y M = Para que la cosa no me sorprenda....
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 333
Cuando encontramos una longitud L de la clave por el mtodo de Kasiski
y rompemos el criptogama en L subcriptogamas, podemos comprobar que
cada uno de ellos se trata efectivamente de un cifrado monoalfabtico
aplicando el concepto del ndice de coincidencia IC.

26
IC = p
i
2
para castellano mod 27: IC = p
A
2
+ p
B
2
+ ... + p
Z
2
= 0,072

i=0
Aunque el estudio de este ndice IC queda fuera del contexto de estos
apuntes, como para el castellano mod 27 el IC = 0,072, en el ataque de
Kasiski se comprueba que para cada subcriptograma su IC est cercano a
este valor. Si el IC es menor que 0,5 es muy probable que no estemos ante
un cifrador monoalfabtico sino uno polialfabtico de periodo 2 o mayor.
En el ejemplo anterior, una vez roto el criptograma en cuatro tenemos:
IC
CA
= 0,070; IC
CB
= 0,073; IC
CC
= 0,075; IC
CD
= 0,065.
El ndice de coincidencia IC
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 334
Los cifrados anteriores se hacan carcter a carcter, es decir eran
monogrmicos. Para aumentar la seguridad de la cifra podemos
cifrar por poligramas, bloques de caracteres.
Un cifrador inventado a finales del siglo XIX es el de Playfair que
trabaja con una matriz de 5x5 letras, cifrando por digramas. Si el
texto en claro tiene un nmero impar de elementos, se rellena con
una letra establecida, por ejemplo x.
Cifrador poligrmico de Playfair
Z Y X W V
U T S R Q
P O N/ M L
K I/J H G F
E D C B A
Si M
1
M
2
estn en la misma fila, C
1
C
2

son los dos caracteres de la derecha.
Si M
1
M
2
estn en la misma columna,
C
1
C
2
son los dos caracteres de abajo.
Si M
1
M
2
estn en filas y columnas
distintas, C
1
C
2
son los dos caracteres
de la diagonal, desde la fila de M
1
.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 335
Si la clave K = BEATLES, eliminando la letra , se pide cifrar el
mensaje M = With a little help from my friends.
Ejemplo de cifra con Playfair
Z Y X W V
U R Q P O
N M K I H
G F D C S
L T A E B
M = WI TH AL IT TL EH EL PF RO MM YF RI EN DS
C = EP BM TB ME LB BI AB RC UP NN TM PM LI FC
Estos sistemas tambin son criptoanalizables pues en el criptograma C
persisten algunas propiedades del lenguaje, en este caso la distribucin de
digramas tpicos del castellano como por ejemplo en, de, mb, etc.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 336
En 1929 Lester Hill propone un sistema de cifra usando una
matriz como clave, cifrando Ngramas de forma que:
C
1
k
11
k
12
k
13
... k
1N
M
1
C
2
k
21
k
22
k
23
... k
2N
M
2
C
3
k
31
k
32
k
33
... k
3N
M
3
.. .. .. .. .. ..
C
N
k
N1
k
N2
k
N3
... k
NN
M
N

El cifrador de matrices de Hill
=
X mod n
La matriz clave K debe tener inversa K
-1
en el cuerpo de cifra n.
Luego, como K
-1
= T
ADJ(K)
/|K| mod n, en donde ADJ(K) es la
matriz adjunta, T es la traspuesta y |K| el determinante, este ltimo
valor |K| no podr ser cero ni tener factores en comn con n puesto
que est en el denominador (concepto de inverso).
Si el texto en claro no es mltiplo del bloque N, se rellena con
caracteres predeterminados, por ejemplo la letra X o la Z.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 337
Sea M = AMIGO CONDUCTOR y la clave K la que se muestra:
C
1
16 4 11 0

C
2
8 6 18 12

C
3
15 19 15 8


Ejemplo de cifrado de Hill
=
X mod 27
M = AMI GOC OND UCT ORZ
C
1
= (160 + 412 + 118) mod 27 = 136 mod 27 = 1 = B
C
2
= (80 + 612 + 188) mod 27 = 216 mod 27 = 0 = A
C
3
= (150 + 1912 + 158) mod 27 = 348 mod 27 = 24 = X
C = BAX PMA BJE XAF EUM (compruebe Ud. los otros trigramas)
K = PELIGROSO ser la clave
simblica. Se cifrar el primer
trigrama: AMI = 0, 12, 8.
Para descifrar encontramos K
-1
= inv (K, 27) = K
-1
= T
ADJ(K)
/|K| mod n
|K| = 16(615 - 1918) 4(815 - 1518) + 11 (819 - 156) mod 27 = 4
Encontramos luego la matriz adjunta de K, la trasponemos cambiando
filas por columnas y la multiplicamos por inv (|K|, 27) = inv (4, 27) = 7
con lo que se obtiene la matriz que se indica (hgalo Ud.)
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 338
C = BAXPMABJEXAFEUM y la clave K
-1
es la que se muestra:
M
1
18 26 15 1

M
2
24 6 13 0

M
3
11 24 10 24
Ejemplo de descifrado de Hill
=
X mod 27
C = BAX PMA BJE XAF EUM
M
1
= (181 + 260 + 1524) mod 27 = 378 mod 27 = 0 = A
M
2
= (241 + 60 + 1324) mod 27 = 336 mod 27 = 12 = M
M
3
= (111 + 240 + 1024) mod 27 = 251 mod 27 = 8 = I
M = AMI GOC OND UCT ORZ (compruebe Ud. los otros trigramas)
Descifrado del primer trigrama
del criptograma: BAX = 1, 0, 24.



18 26 15

M = K
-1
x C mod n y K
-1
= 24 6 13



11 24 10
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 339
Si con el sistema de Hill se cifran bloques de 8 caracteres,
incluso en un cuerpo tan pequeo como n = 27 el espacio de
claves aumenta de forma espectacular, comparable con DES.
Si el mdulo de cifra es un primo p, entonces el nmero de
claves vlidas tiende a ser n
x
donde x = p
2
, un valor muy alto.
No obstante, el sistema no es seguro. Debido a su linealidad
ser muy fcil hacer un ataque con texto claro conocido segn
el mtodo de Gauss Jordan y encontrar as la matriz clave K.
Esto es debido a que aparecen los llamados vectores unitarios
en el criptograma o en el texto en claro, o bien los obtenemos
aplicando este mtodo.
Es seguro el cifrador de Hill?
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 340
El mtodo consiste en escribir una matriz 2N-grmica con los elementos
del texto en claro y los elementos del criptograma. En esta matriz
realizamos operaciones lineales (multiplicar filas por un nmero y restar
filas entre s) con el objeto de obtener los vectores unitarios.
Por ejemplo podemos romper la matriz clave K teniendo:
M = ENU NLU GAR DEL AMA NCH ADE CUY ONO ...
C = WVX IDQ DDO ITQ JGO GJI YMG FVC UT ...
Ataque al cifrado de Hill por Gauss Jordan
E N U W V X 4 13 21 23 22 24
N L U I D Q 13 11 21 8 3 17
G A R D D O 6 0 18 3 3 15
D E L I T Q 3 4 11 8 20 17
A M A J G O = 0 12 0 9 6 15
N C H G J I 13 2 7 6 9 8
A D E Y M G 0 3 4 25 12 6
C U Y F V C 2 21 25 5 22 2
O N O U T 15 13 15 21 14 20
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 341
Operaciones en la matriz de Gauss Jordan
4 13 21 23 22 24
13 11 21 8 3 17
6 0 18 3 3 15
3 4 11 8 20 17
0 12 0 9 6 15
13 2 7 6 9 8
0 3 4 25 12 6
2 21 25 5 22 2
15 13 15 21 14 20
Vamos a dejar en la primera columna un nmero uno en la fila
primera y todas las dems filas un cero. Luego multiplicamos el
vector (4 13 21 | 23 22 24) por el inv (4, 27) = 7. As obtenemos
7(4 13 21 | 23 22 24) mod 27 = (1 10 12 | 26 19 6). Si esto no se
puede hacer con la primera fila movemos los vectores. Hecho esto
vamos restando las filas respecto de esta primera como se indica:
a) 2 fila = 2 fila 131 fila mod 27
b) 3 fila = 3 fila 61 fila mod 27
c) 4 fila = 4 fila 31 fila mod 27
d) 5 fila ya tiene un 0
e) 6 fila = 6 fila 131 fila mod 27
f) 7 fila ya tiene un 0
g) 8 fila = 8 fila 21 fila mod 27
h) 9 fila = 9 fila 151 fila mod 27
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 342
Matriz clave de Hill criptoanalizada
1 0 0 2 5 7
0 1 0 3 5 8
0 0 1 4 6 9
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
Repetimos este procedimiento ahora para algn vector en cuya
segunda columna tenga un nmero con inverso en 27 y lo mismo
para la tercera columna, moviendo si es preciso los vectores.
Como la mitad izquierda de la matriz 2N era el texto el claro, la
parte derecha de la matriz con vectores unitarios corresponder a
la traspuesta de la clave.
2 3 4

K = 5 5 6

7 8 9

Compruebe que la clave es
la utilizada en este cifrado.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 343
En 1917 Gilbert Vernam (MIT) propone un cifrador por sustitucin
binaria con clave de un solo uso, basado en el cdigo Baudot de 5 bits:
La operacin de cifra es la funcin XOR.
Usa una secuencia cifrante binaria y aleatoria S que se obtiene de
una clave secreta K compartida por emisor y receptor.
El algoritmo de descifrado es igual al de cifrado por la involucin de
la funcin XOR.
La clave ser tan larga o ms que el mensaje y se usar una sola vez.
Criptograma M M
S S
Clave K Clave K
Algoritmo
Determinstico
Algoritmo
Determinstico

secuencia cifrante
MENSAJE MENSAJE
C
El cifrador de Vernam
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 344
Usando el cdigo Baudot (vase captulo 18) se pide cifrar el
mensaje M = BYTES con la clave K = VERNAM.
Solucin:
BV = 1100111110 = 00111 = U
YE = 1010100001 = 10100 = H
TR = 1000001010 = 11010 = G
EN = 0000101100 = 01101 = F
SA = 0010100011 = 00110 = I
C = UHGFI
Ejemplo de cifrado de Vernam
El sistema de Vernam es el nico que es matemticamente seguro e
imposible de criptoanalizar ya que la clave se usa una sola vez (one
time pad), es aleatoria y tanto o ms larga que el propio mensaje.
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 345
ESTIMADO/A LECTOR/A:

AL IGUAL QUE EN CIERTAS PGINAS WEB,
ESTE CAPTULO ESTAR EN CONSTRUCCIN
DURANTE MUCHO TIEMPO... ... mis disculpas!

NO OBSTANTE, SE SEGUIRN PUBLICANDO LOS TEMAS
SIGUIENTES DEL CURSO EN DIAPOSITIVAS SOBRE TCNICAS
DE CIFRA MODERNAS, DE MAYOR INTERS ACADMICO
DE ACUERDO CON EL AVANCE DE LA ASIGNATURA DE
SEGURIDAD INFORMTICA.

Pero si est muy interesado en el tema...
En construccin ...
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 346
Si est interesado en estos temas de criptografa clsica e
historia de las mquinas de cifrar, puede descargar el Libro
Electrnico de Criptografa Clsica hecho en ToolBook desde el
servidor de la Red Temtica Iberoamericana de Criptografa y
Seguridad de la Informacin, CriptoRed.

http://www.criptored.upm.es/paginas/software.htm#propio

El archivo de instalacin tiene 5.17 MB y es de libre distribucin
como gran parte del software y documentos de este servidor.
Su uso es verdaderamente sencillo. Podr adems comprobar y
practicar con estos algoritmos de cifra clsica puesto que el
libro incluye una seccin con software especfico para ello.
Tambin puede descargarse desde el mismo servidor un
programa para prcticas denominado CriptoClsicos.
El libro electrnico de criptografa clsica
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 347
Tambin puede seguir con amplios detalles estos sistemas de
cifra clsicos en el libro de la asignatura Seguridad Informtica
Aplicaciones Criptogrficas, 2 edicin, Junio de 1999
Departamento de Publicaciones - Escuela Universitaria de
Informtica - Universidad Politcnica de Madrid (Espaa)
I.S.B.N.: 84-87238-57-2 Depsito Legal: M-24709-1999

Y en los casi 20 exmenes de dicha asignatura (incluyen siempre
un ejercicio bsico sobre este tipo de cifra) y sus soluciones
que podr encontrar en el servidor Web de CriptoRed

http://www.criptored.upm.es/paginas/docencia.htm#examenes
El libro de la asignatura y los exmenes
Fin del Tema 7
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 348
Cuestiones y ejercicios (1 de 3)
LAS SIGUIENTES PREGUNTAS ESTN RELACIONADAS
CON ESTOS APUNTES, EL LIBRO ELECTRNICO DE
CRIPTOGRAFA CLSICA Y EL SOFTWARE DE PRCTICAS
CRIPTOCLSICOS QUE SE HA COMENTADO.
1. Qu significa cifrar por sustitucin y qu por transposicin?
2. Por qu que el mtodo esctala es un cifrado por permutacin?
3. Cul es la peor debilidad que tiene el sistema de cifra del Csar?
4. Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento
de 6 caracteres, cul es el criptograma? Y si desplazamos 27?
5. Por qu no podemos cifrar en el cuerpo n = 27 con la funcin de
cifra C = (12M + 5) mod n? Qu condicin deber cumplirse?
6. Cmo podramos atacar un sistema de cifra tipo Csar? Y si la
cifra es de tipo afn como el de la pregunta anterior?
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 349
Cuestiones y ejercicios (2 de 3)
7. Cifre el mensaje M = VAMOS A VER con un sistema afn siendo el
valor a = 5 y b = 2 usando slo operaciones modulares.
8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO
o bien COMPADRE, cul de las dos usara y por qu?
9. Cifre segn Vigenre el mensaje M = UNA PRUEBA con la clave K
= OLA sin usar la tabla, slo con operaciones modulares.
10. Por qu se dice que Vigenre es un cifrador polialfabtico?
11. Cmo podramos atacar un cifrado polialfabtico peridico?
12. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y
clave K = TACO suponiendo texto ASCII. Si la clave se cambia en
cada cifra y es aleatoria, cmo se comporta este cifrador?
13. Qu significa cifrar por homfonos? Qu es el cifrado de Beale?
Jorge Rami Aguirre Madrid (Espaa) 2003
Seguridad Informtica y Criptografa. Tema 7: Sistemas de Cifra Clsicos
Diapositiva 350
Cuestiones y ejercicios (3 de 3)
14. Indique las mquinas de cifrar que se usaron en la Segunda Guerra
Mundial y diga de forma sencilla cmo funcionaban.
15. Se cifra por permutaciones usando para ello una distribucin en
columnas con clave. Qu similitud tendr luego este sistema de
cifra con algunas operaciones hechas en el DES?
16. Cifre con el cifrador digrmico de Hill el mensaje ADIOS AMIGO.
Qu matriz simblica puede usar: GATO, GOTA, MISA o MESA?
17. Cifre y descifre con la matriz trigrmica simblica PELIGROSO el
mensaje HOY ES UN HERMOSO DIA.
18. Si la clave es tan grande, es segura la cifra de Hill? Por qu?
19. Qu significan los vectores unitarios? Es fcil encontrarlos?
20. Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave
del ejercicio 17 mediante Gauss Jordan..

Anda mungkin juga menyukai