You are on page 1of 53

Introducción

a la

CRIPTOGRAFÍA
Declaración de intenciones

Qué es la criptografía
Un poco de Historia
Criptografía clásica y juegos con matemáticas
Diffie-Hellman: compartir una clave secreta
con un desconocido
Criptografía asimétrica: RSA
Aritmética modular y RSA
Criptografía: cifrado y descifrado con una clave secreta

Mensaje cifrado

Alice Des- Bob


Cifra cifra

Texto Texto
claro claro
Clave secreta
Criptoanálisis: descifrado sin conocer la clave

Mensaje cifrado

Alice Bob

EVA
Un poco de Historia
Un poco de Historia
Cifrado de César

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

TEXTO CLARO:
SOLO SE APRENDE LO QUE SE AMA

TEXTO CIFRADO:
VRÑR VH DSUHPGH ÑR TXH VH DOD
Descifrado de César

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

TEXTO CIFRADO:

ÑRV ODWHODWLFRV PR VRP JHPWH VHULD


CLAVE: D

CLAVES POSIBLES: 27 (Y UNA NO ES BUENA)


Ataque por fuerza bruta
Primera variante: cifrado por sustitución

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
N L O E W R T A Z B C P V I E D M H F Y G X K Z U J Ñ

TEXTO CLARO:

SOLO SE APRENDE LO QUE SE AMA

TEXTO CIFRADO:

YDPD YW NMFWIEW PD HXW YW NVN


Ataque por fuerza bruta

Número de claves posibles:

27! = 1·2·3· … ·26·27=

10888869450418352160768000000
Análisis de frecuencias
Segunda variante: cifrado de Vigenère

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

CLAU D I AL S INA TEXTO CLARO


BCAD BCA D BCAD CLAVE

DNAX EKAÑ TKND TEXTO CIFRADO


Otros métodos de cifrado con el mismo
principio

Disco de Alberti
s. XV
Otros métodos de cifrado con el mismo
principio

Disco de Jefferson
s. XVIII
Otros métodos de cifrado con el mismo
principio
Juegos con matemáticas: cifrado por sustitución
Juegos con matemáticas: La aritmética del reloj

La suma:

2+14=4

8+10=6

7+7=2

4+9=13=1

a=b (mód 12)


Cifrado de César y aritmética del reloj

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6

Clave: 3

Cifrado: x+3 mód 27

Descifrado: x-3 (ó x+24) mód 27


Otras operaciones con aritmética modular
Producto:

5•7= 35 = 11 (mód 12) (35=12•2 +11)

Potencias:

22=4
23=8
24=16=4
Ejercicio: Cálculo de potencias modulares
Entre todos elaboramos la tabla de las potencias de elementos de
Z_13
¡Todas las potencias!
Ejercicio: Cálculo de potencias modulares
Entre todos elaboramos la tabla de las potencias de elementos de
Z_13
¡Todas las potencias! ¡No son tantas!
El problema del logaritmo discreto (*)

Es muy fácil calcular potencias

Es muy difícil calcular qué potencia se


ha calculado

(*) función unidireccional con puerta trasera


El problema del logaritmo discreto
900

800

700

600

500
Potencia
Logaritmo
400

300

200

100

0
nº dígitos 5 6 7 8 9 10 11
La criptografía era simétrica

Alice Bob
Diffie-Hellman
Diffie-Hellman
Intercambio de claves de Diffie-Hellman

(n,
(n,m)
m)
Clave
Clave
publica
publica

na mód m

Clave privada: b
Clave privada: a
(n,
(n,m)
m)
Clave
Clave
publica
publica

na mód m
nb mód m
Clave privada: b
Clave privada: a

nab mód m nab mód m


(n,
(n,m)
m)
Clave
Clave
publica
publica

na mód m
nb mód m
Clave privada: b
Clave privada: a

CLAVE COMPARTIDA
nab mód m nab mód m
La criptografía Asimétrica: RSA

Rivest
Adleman
Shamir
Criptosistema RSA

CP-A

ILOV EYOU
CSec

CP-A
CIFRADO
Criptosistema RSA

CP-A

ILOV EYOU
CSec

CP-A
CIFRADO
Criptosistema RSA

CP-A
CSec

DES-
CIFRADO

I LOVE YOU
Criptosistema RSA

CP
Criptosistema RSA

CP

CS
Criptosistema RSA

CS
CP

Composición de la clave pública:

Módulo (n)
Exponente de cifrado (d)

Composición de la clave privada:

Exponente de cifrado privado (e)


Criptosistema RSA

CS
CP

Características de la pareja clave pública/privada

Módulo:
n=p·q (p y q primos)

Exponentes de cifrado:

d·e=1 mód φ(n)


Criptosistema RSA

CS
CP

Características de la pareja clave pública/privada

d·e=1 mód φ(n)

Teorema de Euler
Si (m,n)=1
m φ(n)+1
= m mód n
Criptosistema RSA

CS
CP

Función unidireccional con puerta trasera:

Multiplicar primos es fácil, calcular la


descomposición en primos de un número es un
“hard problem”

Para calcular e no es suficiente n y d. Es necesaria


la descomposición en primos de n.
Firma RSA

CP

CS
Firma RSA

CP-A

CP-A
CSec

I’m sorry,
I don`t feel the same
for you
Firma electrónica

Documento Documento

Para generar la firma se Firma


utilizan dos procedimientos:
Función resumen (SHA)
Firma Algoritmo de cifrado
(que hace uso de una clave que
sólo posee el firmante) (RSA)
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
GENERACIÓN DE
FIRMA
MENSAJE

HASH

RESUMEN

CLAVE
PRIVADA
ALGORITMO DE FIRMA

FIRMA
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
VERIFICACIÓN DE FIRMA

MENSAJE_R

HASH

RESUMEN_1
MENSAJE_R
FIRMA_R

RECIBIDO
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
VERIFICACIÓN DE FIRMA

MENSAJE_R
FIRMA_R
FIRMA_R

RECIBIDO
CLAVE ALGORITMO DE
VERIFICACIÓN DE FIRMA
PÚBLICA

RESUMEN_2
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
VERIFICACIÓN DE FIRMA

RESUMEN_1

MENSAJE_R
FIRMA_R

RECIBIDO

RESUMEN_2
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
VERIFICACIÓN DE FIRMA

RESUMEN_1

MENSAJE_R
FIRMA_R
=? SÍ
RECIBIDO
FIRMA
ACEPTADA
RESUMEN_2
ESTÁNDAR DE FIRMA DIGITAL: DSS, FIPS 186-2
VERIFICACIÓN DE FIRMA

RESUMEN_1

MENSAJE_R
FIRMA_R
=? NO
RECIBIDO
FIRMA
RECHAZADA
RESUMEN_2
Enlaces

Aritmética modular
http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeti
camodular/
RSA http://www.rsa.com/rsalabs/
Números primos http://primes.utm.edu/
Firma digital
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.ht
ml

Enigma
http://www.youtube.com/watch?v=G2_Q9FoD-oQ

You might also like