Criptoanalisis Clasico
CLÁSICO
DESARROLLO
Módulo I – Criptografía clásica
Definición, objetivos y fundamentos de criptología.
Introducción
a
los
criptosistemas.
Definiciones.
Necesidades. Seguridad teórica y práctica. Criptografía
por software y por hardware. Ataques criptográficos.
Clasificación general de sistemas criptográficos. Principios
de Kerckhoff. Procedimientos clásicos decifrado: métodos
históricos (escítala espartana, etc.). Primalidad, aritmética
modular (Zn, Z*n) y funciones numéricas elementales (MCD,
mcm). Clave de Julio César. Métodos generales de
transposición y sustitución. Cifrador afín. Cifrador de Hill.
Otros
métodos
Claves
polialfabéticas
(Vigenère).
especiales (Playfair, Autokey, etc.). Criptoanálisis
elemental: ataque estadístico. Método deKasiski. Índice
de coincidencia e Índice de coincidencia mutuo.
cripto I-scolnik-hecht
2
ENCRIPTOR DE HILL
Es otro algoritmo polialfabé tico inventado en 1919 por Lester S.Hill.
Sea m un entero positivo y P = C = ( Z 26 ) m La idea básica es tomar m
combinacio nes lineales de los m carácteres de un elemento del texto plano,
generando así un elemento cifrado.
Por ejemplo, sea m = 2 o seaque un elemnto de texto plano es de la forma
x = ( x1 , x 2 ) y un elemento cifrado es y = ( y1 , y 2 ) Entonces y1 podría ser una
combinació n lineal de x1 , x 2 como
y1 = 11x1 + 3 x 2 ,
y 2 = 8 x1 + 7 x 2 que en notación matricial es
11 8
( y1 , y 2 ) = ( x1 , x 2 )
3 7
cripto I-scolnik-hecht
3
ENCRIPTOR DE HILL
En general la clave será una matriz K de mxm .Si x = ( x1 ,..., xm ) ∈ P y k ∈ K
calculamos
k1,1 k1, 2 . . . k1, m
k 2 ,1 k 2, 2 . . . k 2, m
y = ek ( x ) = ( y1 ,..., ym = ( x1 ,..., xm )
o sea y = xK
................
k k . . .k
m, m
m ,1 m , 2
si la matriz es inversible , entonces x = yK −1
11 8
Por ejemplo,
3 7
(siempre módulo 26)
−1
7 18
11 8 7 18 261 286 1 0 =
pues
=
≡
23 11
3 7 23 11 182 131 0 1
cripto I-scolnik-hecht
4
ENCRIPTOR DE HILL
Encriptemos la palabra july
ju = (9,20) ly = (11,24)
11 8
(9,20)
= (99 + 60,72 + 140) = (3,4)
3 7
11 8
(11,24)
= (121 + 72,88 + 168) = (11,22)
3 7
Entonces july ⇒ DELW . Para desencriptar :
7 18
(3,4)
= (9,20)
23 11
7 18 (11,22)
= (11,24)
23 11
cripto I-scolnik-hecht
5
ENCRIPTOR DE PERMUTACION
Los algoritmos que vimos hasta ahora involucran substituci ones, o sea que carácteres
del texto plano de reemplazan por otros correspondientes al texto cifrado.
La idea de un cifrador de permutaciones es mantener a los carácteres originales,
pero alterar su posición. Esta idea se ha usado porsiglos, y de hecho la
diferencia entre el cifrador de permutaciones y el de subtitució n fué señalada
por Giovanni Porta en 1563.
Formalmente :
Sea m un entero positivo fijo, P = C = ( Z 26 ) m y sea K el conjunto de todas las
permutaciones de {1,..., m}. Para una clave dada k (o sea una permutación π
definimos eπ ( x1 ,..., x m ) = ( xπ (1) ,..., , xπ ( m ) ) = ( y1 ,..., y m )
y
d π ( y1,..., y m ) = ( yπ −1 (1) ,..., yπ −1 ( m ) )
cripto I-scolnik-hecht
6
ENCRIPTOR DE PERMUTACION
Como en el cifrador de substituciones es más conveniente usar carácteres alfabéticos en vez de
residuos módulo q puesto que no hay operaciones modulares.
Ejemplo :
Sea m = 6 y usamos como clave a la permutación π dada por
123456
351642
y su inversa π −1
123456
Si el texto es
361524mañanairemosalcinesolos
lo dividimos en grupos de 6 letras
mañana ⋮ iremos ⋮ alcine⋮ solos
ñnmaaa ⋮ eoismr ⋮ cnael ⋮ lss?o ⇒ necesita " padding"
cripto I-scolnik-hecht
7
El método de permutaciones es un caso especial del de Hill. Dada una
permutación π de los enteros{1,..., m} podemos definir una matriz de
permutaciones asociada Kπ de mxm según la fórmula
ki. j
1 si i...
Regístrate para leer el documento completo.