Criptografia I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

SEURIDAD INFORMÁTICA

LA CRIPTOGRAFÍA CLÁSICA.

III UNIDAD.

1. ¿Qué es la criptografía?
Antes de zambullirnos en el mundo de la criptografía creemos necesario
aclarar en qué cosiste la criptografía.
Según la RAE:
Criptografía: Arte de escribir con clave secreta o de un modo enigmático.

La criptografía es la creación de técnicas para el cifrado de datos.


Teniendo como objetivo conseguir la confidencialidad de los mensajes
Si la criptografía es la creación de mecanismos para cifrar datos, el
criptoanálisis son los métodos para “romper” estos mecanismos y obtener la
información.

Una vez que nuestros datos han pasado un proceso criptográfico decimos que
la información se encuentra cifrada.

Cabe destacar el uso incorrecto del término encriptar, que proviene de una
mala traducción del inglés encrypt. La palabra encriptar no está reconocida por
la RAE y el término correcto es cifrar. La interpretación del término encriptar
sería introducir cuerpos en una cripta.

2. Historia de la criptografía. Enigma


El primer sistema criptográfico del que se tiene constancia es la Escítala. Este
sistema data del siglo V a.c. y era usado en Esparta.

El sistema consistía en dos varas del mismo grosor, una en poder del emisor y
la otra del receptor. Cuando el emisor quería enviar un mensaje, este,
enrollaba una cinta en su vara y escribía el mensaje. De este modo al
desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor
enrollaba la cinta en su vara, y de este modo podía leer el mensaje.

Los primeros sistemas de cifrado estuvieron ligados a campañas militares dada


la necesidad de evitar que el enemigo obtuviese los movimientos de las tropas
al interceptar mensajes.
Otro método de cifrado clásico es el conocido cifrado de Cesar. Su nombre
viene de la supuesta utilización por parte de Julio de César de este sistema.

Ya en el siglo XV es inventado un sistema de sustitución polialfabética por León


Battista Alberti. Este sistema es conocido como cifrado Vigenere, al haber sido
atribuido por error a Blaise de Vigeniere. Con este sistema cada letra tiene una
correspondencia única, haciendo más difícil el descifrado.

Los hebreos.
La cábala judía asocia a cada letra del alfabeto hebreo un número.
Manipulando dichos números con reglas matemáticas se pretende descubrir
importantes secretos, estudiando cabalísticamente el texto sagrado judío por
excelencia, la torá.

La torá está formada por los cinco primeros libros de la biblia, (el Pentateuco)
que, según la tradición judía, fueron escritos directamente por Dios. La
creencia de que Dios codificó información importante en la biblia ha sido una
constante a lo largo de la historia. El mismo Newton creía en ello y le dedicó
grandes esfuerzos, aunque no sabemos con qué éxito.

Actualmente existen programas de ordenador que pretenden obtener


profecías, analizando numéricamente la biblia. El libro de Michael Drosnin, El
código de la Biblia, que presenta uno de esos programas, ha sido un verdadero
best-seller en todo el mundo a finales del siglo xx.
El pueblo judío siempre ha sido amigo de este tipo de estudios que rayan con
lo esotérico. Empleaban también en sus escritos distintos métodos
criptográficos, pero más como un medio de dar un aura de misticismo, que con
el propósito de ocultar información.

De todos los métodos que empleaban el más conocido es el atbash, ya que


aparece en la biblia, en concreto en el libro de Jeremías, donde el nombre de
la ciudad de Babel se codifica como Sesac (se debe tener en cuenta que en
hebreo antiguo no se escribían las vocales)

El atbash sustituye la primera letra del alfabeto por la última, la segunda por
la penúltima y así sucesivamente. Empleando un alfabeto latino de 26 letras
(quitamos la ñ), podemos poner un ejemplo.

Podemos consultar el algoritmo atbash


https://www.pedrocarrasco.org/projects/criptografia/atbash.php?text=abcd
efghijklmn%C3%B1opqrstuvwxyz

Ejemplo:
Texto llano: elcodigodelabiblia
Texto cifrado: VOXLWRTLWVOZYRYORZ
Consulte su nombres y apellidos completos. Determine su cifrado en atbash:

Tarea_Clase_1_Cifrado_ATBash
Escriba un notebook, propio que permita encriptar su nombre o cualquier
palabra en Cifrado_Hash.
Tarea_Clase_2_Rompiendo_Cifrado_ATBash
Escriba un notebook, propio que permita romper el cifrado ATBASH.
Y descifré el siguiente mensaje: "vo yknyzhwvk gvhz jkh oz mkxsv"

El Cifrado de César.

El cifrado de César es un cifrado de sustitución mono alfabética. Este sistema


consiste en desplazar el alfabeto una cantidad determinada de posiciones y
alinearlo con el alfabeto sin desplazar. De esta forma se obtiene una relación
entre las letras.

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo


de César, llamado así porque es el procedimiento que empleaba Julio César
para enviar mensajes secretos a sus legiones, es uno de los algoritmos
criptográficos más simples. Es un algoritmo de sustitución, su cifrado consistía
simplemente en sustituir una letra por la situada tres lugares más allá en el
alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta
que la Z se convertía en C.
Ejemplo:

https://brianur.info/cifrado-caesar/
Consulte HELLO con un desplazamiento de 13. Determine su cifrado en
Cesar:
HOLA CON 13 MOVIMIETOS

ABC D E F G H I J K L M N Ñ O P R S T U V W X Y Z

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

CIFRADO: K R Ñ D

En este cifrado debo quedar de acuerdo con el destinatario, cuantos


movimientos he realizado. Y así poder descifrar el mensaje.
El inconveniente si lo ponemos por mensaje como se va a cifrar el enemigo
puede capturar el mensaje.

Aritmética modular

Si yo dispongo de un disco con siete elementos. Utilizando el modulo puedo


saber en qué elemento puedo caer luego de haber saltado ciertas posiciones.
Ejemplo:
Quiero dar 8 saltos, empezando en 1. En este caso caigo en 2
Matemáticamente esto se calcula: (A la posición actual le voy a sumar los
saltos) / para el número de elementos con que cuenta el disco.
(1+8) / 7= 9 mod 7 =2
(5+5) / 7 = 10 mod 7 = 3
Sirve para que cuando programemos, y lleguemos al final de una lista
pudramos volver a empezar.

Tarea_Clase_3 _Cifrado_Cesar
Escriba un notebook, propio que permita cifrar mediante CESAR: Hola Espel.
Recorriendo 3 espacios la posición del alfabeto.
Descifrar Cesar.

Tarea_Clase_4 _Decifrado_Cesar
Escriba un notebook, propio que permita decifrar CESAR:
ODQDPD DWDFDUHORV WZLPCD.
Recorriendo 3 espacios la posición del alfabeto.

Aplicar Fuerza Bruta Cesar


Esta vez seremos el enemigo y no conocemos
la clave solamente hemos interceptado el
mensaje.

Tarea_Clase_4 _Decifrado_Cesar
Escriba un notebook, propio que permita romper el cifrado CESAR:
PXH JT JCJAMNLNA KXUKJAMNJANUXB LXJVOXB
No sabemos el número de espacios recorridos
Llamando desde un notebook a otro:

https://stackoverflow.com/questions/20186344/ipynb-import-another-ipynb-file
Tarea_Clase_5 _Llamar _Notebook
Cree un notebook, y utilícelo desde otro:
Cifrado por Transposición:
En criptografía, un cifrado por transposición es un tipo de cifrado en el que
unidades de texto plano se cambian de posición siguiendo un esquema bien
definido; las 'unidades de texto' pueden ser de una sola letra (el caso más
común), pares de letras, tríos de letras, mezclas de lo anterior, ... Es decir, hay
una permutación de 'unidades de texto'. Este tipo de cifradores eran muy
usados en la criptografía clásica y por tanto, al tener que hacer los cálculos por
medios muy básicos, normalmente el algoritmo se basaba en un diseño
geométrico o en el uso de artilugios mecánicos (Ej escítala).

Este tipo de algoritmos son de clave simétrica porque es necesario que tanto
el que cifra como el que descifra sepan la misma clave para realizar su
función.

Este algoritmo se enfoca en realizar una combinación de palabras. Además,


utiliza el factorial como elemento principal.
Por ejemplo: Hola la combinación máxima seria 4! (factorial)
Existen dos algoritmos de transposición:
1. Transposición por columnas
2. Transposición por filas
La forma en que se organiza los términos
Este cifrado de este tipo consiste en:
1. Escribir nuestro mensaje en una tabla de un numero definido de
columnas.

2. Cada casilla debe poseer una letra.


3. Se considera la clave de acuerdo al número de columnas.
4. Quedando el cifrado por transposición (las columnas).

5. Quedando el cifrado de la siguiente manera:

6. Si tomamos la letra de cada palabra iremos formando el mensaje


original.
7. Este algoritmo se basa en el número de columnas.
Tarea_Clase_6 _FUNCION_eliminar_espacios(texto):
Cree un notebook que primeramente elimine espacios del mensaje y lo deje
en una sola palabra :
el bombardeo sera por la tarde a las dos
elbombardeoseraporlatardealasdos

Paso posterior reagrupamos la palabra “elbombardeoseraporlatardealasdos”


en grupos de cuatro:

Tarea_Clase_7 _agrupar(texto):

elbombardeoseraporlatardealasdos

elbo mbar deos erap orla tard eala sdos

Es necesario saber la posición que ocupan en esta tabla. Si nos fijamos en las
columnas el incremento es de 8(0,8,16,24), la segunda 1 8(1,9,17,25) Y así
sucesivamente en cada columna.
La clave sera 8 por que utilizamos 8 columnas:

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy