elparaiso.mat.uned.es

¡Pulsa Aquí!

LO DIJO...

Henry D. Thoreau  
 
Las matemáticas no mienten, lo que hay son muchos matemáticos mentirosos.
 
El Paraíso de las Matemáticas - Criptotaller ~ ¿Crip...qué? Introducción
.: Criptotaller :.
¿Crip...qué? Introducción
criptógamo,ma.(Del gr. criptós, oculto y gamos, casamiento) adj. Bot. Dícese del vegetal o planta que carece de flores. Ú.t.c.s. || 2. Bot acotiledóneo || 3. f.pl. Bot Grupo taxonómico constituido por las plantas desprovistas de flores.

criptografía. (Del gr. criptós, oculto y -grafía) f. Arte de escribir con clave secreta o de un modo enigmático.

criptográfico,ca. adj. Perteneciente o relativo a la criptografía.

    Hasta aquí la definición clásica de nuestra Real Academia de la Lengua. La criptografía se consideró un arte hasta los trabajos de Shannon a principio de los 50, aplicados en EE.UU. en el desarrollo de DES (Data Encryption Standard). Entonces se comprendio su relación con la estadística, la teoría de números, teorías de la información y de la complejidad.

    Sin embargo el panorama no es completo sin tener en cuenta la (posible) existencia de un adversario que pondrá los medios a su alcance para descifrar los mensajes secretos, valiéndose entonces de la ciencia del criptoanálisis. La criptología constituye la unión de ambas ciencias.

    Se sabe que ya indios, chinos, persas y babilonios poseían desde la antigüedad signos equivalentes a las letras de sus alfabetos con los que comunicaban ordenes secretas a sus emisarios, en especial en tiempos de guerra.

    Un método original consistía en afeitar la cabeza de un esclavo y escribir sobre su piel el mensaje que quería enviarse, esperando a que el pelo creciera podía enviarse al emisario sin que nadie sospechase que era transmisor de información.

    Tambien en Esparta durante los enfrentamientos de ésta con Atenas se utilizaban largas tiras de papel sobre las que escribían una vez enrolladas sobre un bastón. Al desenrollar la tira, resultaba ilegible para cualquiera que desconciera el método o no tuviera un baston del mismo grosor.

    Otra noticia histórica proviene de los tiempos de Cesar (s. I a.C.) que utilizaba un sistema simple de sustitución.

    En la edad media, los copistas camuflaban a veces su nombre en los manuscritos, sustituyendo vocales por puntos (al modo 'fuga de vocales') o consonantes arbitrarias.

    La República Veneciana en continuos conflictos con sus vecinos mezclaba caracteres griegos o hebraicos con los latinos al transmitir mensajes en tiempos de guerra.

    Los primeros tratados aparecen alrededor del siglo XV destacando entre los autores Alberti y más tarde Vigenere que tiene un método de cifrado que lleva su nombre.

    En España el primer libro conocido data de 1738, su autor es el madrileño Cristobal Rodriguez.

    Durante el siglo XIX se utilizaron ampliamente métodos basados en la transposición, reordenando los caracteres del mensaje de acuerdo con una clave. Pero es en nuestro siglo donde las dos guerras mundiales dieron un fuerte impulso a la criptología ante la necesidad de comunicaciones confidenciales en los terrenos militar y diplomático. Es especialmente curiosa la utilización en el ejercito de EE.UU de indios navajos cuyo idioma no puede ser aprendido por nadie que no haya sido criado entre ellos; se dice que sus mensajes nunca fueron descifrados.

    La segunda mitad del siglo XX ha visto, paralelo a los avances de la informática, un desarrollo inusitado de la criptología obligado por la gran cantidad de información confidencial que circula por las redes y facilitado por la potencia de cálculo de los ordenadores que vemos crecer exponencialmente. Todo hace prever que la necesidad de confidencialidad aumentará paralelamente en el futuro.

Criptografía de calidad y Reglas de Kerckhoffs

    El holandés Kerckhoff (s. XIX) hizo algunas recomendaciones que debían cumplir los sistemas criptográficos :

    1.- No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. En la práctica nos conformamos con que recuperar el texto sea suficientemente complejo (pero ver tambien la regla 5)

    2.- Un sistema criptográfico debe estar compuesto por dos tipos de información:

a) pública: el algoritmo o familia de algoritmos que lo definen.
b) privada: la clave utilizada para cada cifrado en particular.

    3.- La forma de escoger la clave debe ser fácil de recordar y modificar.

    4.- Debe ser factible la comunicación del criptograma con los medios de transmisión habituales.

    5.- La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.

     Debemos recordar estas reglas cuando evaluemos la seguridad de un programa o sistema de cifrado. En especial el punto 2, si el método de cifrado se mantiene en secreto es que el algoritmo no es lo suficientemente bueno, desconfía.

    En cuanto a la regla 1 suelen distinguirse dos tipos de secreto: el teórico y el práctico. El primero se produce cuando el enemigo solo tiene acceso a una cantidad de criptograma insuficiente para el criptoanálisis. El segundo se produce si descifrar el mensaje exige una cantidad de tiempo o recursos superior a la de que dispone el adversario o si el gasto enconómico es superior al beneficio que se obtiene al descifrarlo. No es lo mismo proteger el contenido de tu diario íntimo que los códigos de lanzamiento en una base de misiles ¿verdad?.

Tipos de ataque

    Suelen distinguirse las siguientes formas de emprender un criptoanálisis:

   1.-  Ataque sólo con texto cifrado: el atacante tiene acceso sólamente a uno o varios textos cifrados con el mismo algoritmo. El adversario se concentra entonces en descifrar todos los textos posibles o mejor aún la clave (o claves) utilizadas. Esta es la peor situación para el criptoanalista.

    2.- Ataque sólo con texto original conocido: el criptoanalista tiene acceso a uno o varios mensajes sin cifrar y sus correspondientes cifrados. Su trabajo consiste en deducir la clave o claves usadas o bien en conseguir un algoritmo para desencriptar cualquier mensaje que utilize la misma clave. Este caso se da también cuando se conoce el tema del que trata el mensaje o parte de él como por ejemplo las cabeceras de los mensajes de correo o si se trata de código fuente palabras claves frecuentes.

    3.- Ataque con texto original escogido: en este caso el atacante puede obtener cifrado cualquier texto que él desee con la misma clave que el mensaje que trata de descifrar. Este ataque es más fuerte que el anterior porque permite al criptoanalista elegir ciertos patrones que le aporten información para elegir o descartar claves posibles.

    4.- Ataque con texto original adaptativo: una variación del anterior, y más fuerte todavía, el atacante puede elegir los textos que quiere ver cifrados en funcion de los resultados obtenidos al cifrar textos anteriormente elegidos.

    5.- Ataque con texto cifrado elegido: el criptoanalista puede obtener los textos originales correspondientes a ciertos textos cifrados de su elección.

    Además y aunque menos 'académicos' a menudo los métodos más eficaces y temibles: amenazas, sobornos, chantajes o torturas.

Area On-Line
  Todo tipo de material, para disfrutar de él completamente On-Line, sin necesidad de descargar archivos ni tener que andar descomprimiendo estos. No te olvides de pasar por el Diccionario, y las secciones Origami y Geointeractiva. Son de lo más interesante.

Criptotaller

Criptografía (clásica y moderna), criptoanálisis (primos, primos de Mersenne, etc.) y otras técnicas.

Material para descargar

Código Fuente C

Método Hill
Método Jefferson
Exponenciación Modular
Cálculo números primos
Test de Lucas-Lehmer
Factores num. Mersenne
Verificación FIPS 140.2
Teorema chino del resto
+ Códigos Fuente C

Código Fuente Python

Generación de claves

Artículos

La máquina Enigma
Criptografía y seguridad
    M. J. Lucena
Seguridad Informática
   y Criptografía PDF PPT
    J. Ramió
Criptografía clásica PDF
    J. Ramió

Programas
Cripto1 ZIP 2391 KB
    J. L. Rubio

Enlaces

Página personal de Jaime Suárez Martínez, colaborador de esta sección.

Munitions, colección de programas para Linux.

Kriptopolis, toda una referencia en castellano.

Ciphersaber

Criptonomicón: la página de Gonzalo Alvarez Marañón.

Página de Chris Caldwell, una página bien elaborada sobre números primos.

Colección de links de Peter Gutmann.

www.gnupg.org es la página original de GPG, un programa libre alternativo a PGP.

Domingo, 17 / 11 / 2019
   BUSCADOR
 

   TU CORREO
Usuario
Contraseña

   MATRACAS
Lista de correo gratuita
.: Chismes de Adán y Eva :.
Adios a Elisenda Fo...
WolframAlpha: El mo...
WIRIS para Mac...
Third CEU Summersch...
¡Más y más actualiz...
Cerca de 500 MB de ...
Ha llegado el momen...
WIRIS, matemáticas ...
El Universo Matemát...
Segundas Jornadas d...
Los Elementos de Eu...
VI Semana de la Cie...
Tras varios meses d...
¡Chiflados por los ...
Otro verano más, to...

 

Todos los derechos reservados. El Paraíso de las Matemáticas 2015Información Legal Política de PrivacidadAyudaEmail