Issuu on Google+

CRIPTOLOGÍA Gonzalo Temperán Becerra

Objectivos: •

Familiarizar a los alumnos con la criptografía, conocer el vocabulario necesario y que sean capaces de cifrar y descifrar algún mensaje con métodos criptográficos sencillos.

Comprender los conceptos matemáticos que se utilizan en criptografía.

Conocer algún método criptográfico utilizado a lo largo de la historia.

Introducirlos en el manejo de tablas.

La criptología es el estudio de los sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. En realidad, la palabra criptología no está recogida en el Diccionario de la Real Academia Española de la Lengua, siendo una traducción directa de la palabra inglesa “cryptology”.

La criptología comprende: •

la esteganografía, método utilizado, no para ocultar el contenido de un mensaje, sino para ocultar los propios mensajes.

La criptografía que engloba las técnicas de cifrado y el criptoanálisis, que estudia los métodos que se utilizan en los mensajes cifrados. Recientemente, la firma digital es una tecnología que busca asociar al emisor de un mensaje con su contenido en el ámbito digital.

ESTEGANOGRAFíA

Esteganografía es el conjunto de métodos y técnicas para hacer pasar desapercibido un mensaje. Por el contrario, en la criptografía la existencia del mensaje es clara, pero éste está codificado.


La palabra “esteganografía “ viene de un tratado llamado “Steganographia” (del griego, ciencia oculta) de Johannes Trithemius, en el que habla de criptografía y esteganogafría, pero aparece disfrazado como un libro de magia.

Algunos ejemplos de técnicas de esteganografía usadas a lo largo de la historia son: •

Mensajes escritos en una tabla de madera que después de recubrían con cera.

Mensajes secretos en papel, escritos con tintas invisibles o zumo de limón.

Micropuntos para mandar información. Los puntos eran extremadamente pequeños comparados con los de las letras de una máquina de escribir.

Manipular el tamaño de la letra, espaciado, tipo y otras características de un texto para ocultar el mensaje.

Escritos en el cuero cabelludo, que después de crecer el pelo oculta un mensaje.

Mensajes escritos en una cinta enrollada en un palo, de manera que sólo el diámetro adecuado revela el mensaje (Escitala).

En la actualidad, con la tecnología digital, existen maneras de incluir mensajes, sonidos o imágenes dentro de un fichero. Existen diversos algoritmos para hacer esteganografía en diferentes formatos de ficheros: gif, bmp, jpeg, mp3…

Las llamadas “marcas de agua”,que muchas empresas utilizan para reconocer sus productos, sería una forma de utilizar esteganografía. ESCITALA

Sistema de ocultación utilizado por los espartanos para el envío de mensajes secretos, empleado en la guerra entre Atenas y Esparta durante el siglo V a.C. Consta de dos varas de grosor variable y una tira de papiro o cuero.


El emisor y receptor disponían de dos varas del mismo grosor. Para enviar un mensaje se enrollaba una tira de papiro y se escribía el mensaje longitudinalmente. Este mensaje sólo es posible leerlo en una vara del mismo grosor. Para hacer el mensaje más confuso se añadían letras a los espacios vacíos.

Actividad 1. •

Recorta varias tiras de papel.

Elige diferentes varas: un trozo de barra de cortina, un bolígrafo, un tubo de PVC…

Escribe algunos mensajes con las diferentes varas.

El alumno tendrá que averiguar los mensajes de cada tira probando en las diferentes varas.

En el siguiente texto escrito en letra Times New Roman aparecen algunas letras escritas en letras Arial ocultando un mensaje.

Actividad 2. Descubre el mensaje que hay en este texto:

Durante la Segunda Guerra Mundial, los alemanes utilizaban un aparato con cinco discos basado en esta idea: el llamado Enigma. Cambiaban las claves con frecuencia por lo que los Aliados tenían grandes dificultades para poder descifrar la comunicación interceptada hasta que se apoderaron de un aparato Enigma y sus (posibles) posiciones iniciales. Con la ayuda de un ordenador, desarrollado en ese momento en el más estricto secreto para poder descifrar los códigos utilizados por el enemigo, se podían probar todas las claves posibles en relativamente poco tiempo. Después de la Guerra, los norteamericanos vendieron aparatos Enigma a países del `Tercer Mundo' pero `olvidaron' de advertirles de que el sistema ya había sido descifrado. En el caso del Enigma, la posesión del aparato y, con ello, el conocimiento del algoritmo fue de gran importancia para poder descodificar. Hoy en día, mantener oculto un algoritmo ya no es tan importante. Los matemáticos han demostrado que es posible confeccionar sistemas criptográficos de tal manera que el conocimiento de los algoritmos o la posesión del aparato no lleve necesariamente al desciframiento del sistema.


Actividad 3.

En los siguientes poemas están codificadas las cifras de un número famoso en matemáticas. Escribe esas cifras:

Soy y seré a todos definible, mi nombre tengo que daros, cociente diametral siempre inmedible soy de los redondos aros.

Par o cero e impar colocados en cadena están. Del radio circular compañero. Alguien descubrió que no era racional este número PI, avanza, pues, sin fin. Infinita red de dígitos variables donde trasciende su perfecta cualidad real. Y maravilló siempre a tantos geómetras que dedicaron esfuerzos con métodos miles y algoritmos hasta calcular la fantástica seriación decimal. ¡Para comprobar cómo esta serie ilimitada es! Autor: Blai Figueras Álvarez

CRIPTOGRAFÍA

La criptografía (del griego Kryptos, “ocultar”, y grafos, “escribir”) es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Un pequeño vocabulario para entendernos

Algoritmo de cifrado (cifra): método utilizado para cifrar un texto. Cifra: algoritmo de cifrado. Cifrado: proceso de convertir el texto plano en algo ilegible (texto cifrado o criptograma) Clave (llave, key): información secreta que adapta el algoritmo de cifrado para cada uso distinto. Código: cifra. Criptograma: texto cifrado. Criptosistema: conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones.


Descifrado: proceso inverso que recupera el texto plano a partir de un criptograma y la clave. Desencriptado: descifrado. Encriptado: cifrado. Texto cifrado (criptograma): resultado de cifrar un texto. Texto plano: información original que queremos proteger.

Las dos técnicas más utilizadas para cifrar un texto son: •

Sustitución, que supone el cambio de elementos del texto plano por otros que formen el texto cifrado.

Transposición, cuando el significado se oculta cambiando simplemente el orden de las letras.

Los dos tipos de cifras utilizados son: •

Cifras simétricas o de clave simétrica, son los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado. Son la base de los algoritmos de cifrado clásico: Método Cesar, Vigenère…

Cifras asimétricas de clave asimétrica o de clave pública y clave privada que comprenden a las técnicas más modernas: RSA…

MÉTODOS CLÁSICOS DE CIFRADO

I) MÉTODO CESAR

Clase:

Sustitución

Subclase:

Monoalfabético

Inventor:

Julio Cesar

Consiste simplemente en sustituir cada letra del texto original por la letra situada en el alfabeto en un lugar n, más adelante.


Por ejemplo, si n = 3, el resultado sería: A B C D E F G H I D E F G H I

J

J

K L

M N Ñ O P Q R S T

K L M N Ñ O P Q R S T

U V W X Y Z

U V W X Y Z

A B C

Así, la palabra MATEMATICAS quedaría codificada como: ODWHODWLFSV. Para descodificar, se usaría el procedimiento inverso. Es muy útil, en este método, utilizar los anillos codificadores, como los de la foto. Su construcción se puede observar en el apéndice 1.

Este método (n=3) se puede automatizar mediante la fórmula: T3(x) = (x + 3) mod 27 donde x representa el número que identifica la letra en la tabla: A

B

C

D

E

F

G

H

I

J

K

L

M

N

Ñ

O

P

Q

R

S

T

U

V

W

X

Y

Z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

La letra M sería: T3(M) = (12+3) mod 27 = 15 , que corresponde a la letra O. Actividad 4. Cifra mediante el método Cesar para n=3 la frase: “El próximo jueves nos encontraremos, a las siete de la tarde, en el café” Actividad 5. Descifra el criptograma: HÑDXWRUGHÑÑLEURHVSRH

II) Método Polybius

Clase: Sustitución Subclase: Monoalfabético Inventor: Polybius (Grecia, 200 a.C.) En este método las letras se sustituyen por números utilizando la tabla, de una manera parecida a un sistema cartesiano, en el que cada letra es sustituida por un par de números.


Mensaje original: matemáticas Texto cifrado: 3211441532114424131143

Actividad 6.

1 2 3 4 5

1 a f l q v

2 b g m r w

3 c h n s x

Cifra la frase: “El próximo jueves nos encontraremos, a las siete de la tarde, en el café”

Actividad 7. Descifra el criptograma:

1531322413423413232435 431515334442152211421115331531 32154213111434153151243311

III) MÉTODO BACON

Clase: Sustitución Subclase: Monoalfabético Inventor: Francis Bacon (1561-1626) Consiste en sustituir cada letra del mensaje original por letras a y b en grupos de 5. Ejemplo: Mensaje original: matemáticas Texto cifrado: abbaaaaabaabaaabaaababbaaaaabaabaabaaaaaabaaaaaabaaab Actividad 8. Cifra la frase: “Hasta jueves”

Actividad 9. Descifra el criptograma: baabaaabaabaababaaaaaaaaaaaababaabaabaaabaaab

4 d i/j o t y

5 e k p u z


IV) MÉTODO DE VIGENÈRE Clase: Sustitución Subclase: Polialfabético Inventor: Blaise de Vigenère, 1586 Utiliza una clave secreta (palabra o frase) y la tabla adjunta. Este método puede

generar

diferentes

criptogramas

para

un

mismo

texto

plano,

dependiendo de la clave seleccionada.

1. Cifrado: Mensaje original: Matemáticas Clave: Tetractis Original Clave Cifrado

E L T E O R E M A D E P I T A G O R A S T E T R A C T I S T E T R A C T I S T E X P M V O T X U S W I I Z T C Z W J T W

a) Escribe el mensaje original y debajo la clave, repitiendo ésta hasta completar el número de letras del mensaje. b) Se busca la primera letra del mensaje (‘E’) en la primera fila y se traza una línea vertical. c) Se busca en la primera columna la primera letra (‘T’) y se traza una línea horizontal.


d) La intersección de ambas líneas es la primera letra del texto cifrado: ‘X’

2. Descifrado Mensaje cifrado: IMNRGQKAKWILRMQL Clave: Tetractis Cifrado Clave Original

I T P

M E I

N T T

R R A

G A G

Q C O

K T R

A I A

K S S

W T D

I E E

L T S

R R A

M A M

Q C O

L T S

a) Escribe el mensaje cifrado y debajo la clave, repitiendo ésta hasta completar el número de letras del mensaje. b) Se busca en la primera columna la letra de la clave (‘T’) y se traza una línea horizontal hasta encontrar la letra del texto cifrado (‘I’). c) Se sube por la columna a la que pertenece la letra ‘I’ hasta encontrar la letra más alta ‘P’

Actividad 10. Utiliza el método de Vigenère, elige una palabra clave y codifica el mensaje: “El próximo jueves nos encontraremos, a las siete de la tarde, en el café” Actividad 11. Utilizando la palabra clave ‘elipse’, descifra el criptograma: PLPPTMXLKXGRHPNTKQEE TRANSPOSICIÓN

V)

1.

INTERCAMBIO DE LETRAS

Texto original: Los pitagóricos juraban por la sagrada Tetractis

l

s o

i p

a

t

o g

i r

o c

j s

r u

b a

n a

o p

l r

s a

g a

a r

a d

e t

r t

c a

i t

Criptograma: lsiaoiojrbnolsgaaercioptgrcsuaapraardttats

2.

MÉTODO DE CAJAS

En este método es necesario utilizar una clave secreta que deben conocer el emisor y el receptor.

s


Ejemplo: Clave: Tetractis Texto original: Los pitagóricos juraban por la sagrada Tetractis

T l r b a r

E o i a g a

T s c n r c

R p o p a t

A i s o d i

C t j r a s

T a u l t

I g r a e

S o a s t

Leyendo, verticalmente, cada caja se obtiene: Texto cifrado: lrbaroiagascnrcpopatisoditjrasaultgraeoast

Actividad 12. Utiliza el método de intercambio de letras y cifra el mensaje: “El próximo jueves nos encontraremos, a las siete de la tarde, en el café”

Actividad 13. Elige una clave y utiliza el método de cajas para cifrar el mensaje: “El próximo jueves nos encontraremos, a las siete de la tarde, en el café”

VI)

MÉTODO DE CLAVE PÚBLICA (RSA)

El sistema criptográfico con clave pública RSA recibe su nombre de la inicial del apellido de sus inventores: Ronald Rivest, Adi Shamir y Leonard Adleman. El sistema se basa en que multiplicar dos números primos es muy sencillo, pero conocer los factores primos de un número compuesto resulta muy difícil, sobre todo si este número es muy grande y es producto de dos números primos, también grandes. El agente emisor da a conocer una clave pública consistente en un número grande N y en un entero r. La clave del receptor será un número entero s (sólo conocido por el que va a descifrar el mensaje).

En el siguiente ejemplo, elegiremos números pequeños para facilitar los cálculos:


Obtener N Un oficial del servicio secreto coge dos números primos (p.e., 3 y 11), los multiplica y obtiene: N = 3·11 = 33

Obtener r (3 – 1)·(11 – 1) = 2·10 = 20 Elige un número comprendido entre 1 y 20, con la condición de que no sea un divisor de 20. Por ejemplo, r = 7. La combinación de estos dos números es la clave pública: N = 33, r = 7.

Obtener s (Clave privada) Busca un número que multiplicado por 7 (r) y dividido por 20 dé resto 1. Por ejemplo, sirve el nº 3, ya que: 3 x 7 = 21;

21 (mod 20) = 1

Para mandar un mensaje: CLAVE A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

Elevamos a la potencia r, cada nº correspondiente a cada letra del mensaje y calculamos el resto de la

división

entre

N

(división

modular): 37 (mod 33) = 9 127 (mod 33) = 12 17 (mod 33) = 1 227 (mod 33) = 22 57 (mod 33) = 14 El mensaje cifrado será: 9 12 1 22 14 El agente receptor, para descifrar el mensaje, eleva a la potencia s y hace la división modular entre N. 93 (mod 33) = 3 123 (mod 33) = 12 13 (mod 33) = 1


223 (mod 33) = 22 143 (mod 33) = 5

y el resultado es CLAVE

Actividad 14. Elige una clave pública y otra privada para codificar, mediante el sistema RSA, el mensaje: TETRACTIS.

Actividad 15. DESCIFRADO POR ANÁLISIS DE FRECUENCIAS Se trata de descifrar un criptograma utilizando la frecuencia con que las letras se utilizan en un idioma; siguiendo el desarrollo de la narración extraordinaria de Edgar Allan Poe, “El escarabajo de oro”; lectura muy recomendada antes de iniciar esta actividad. Ante un criptograma como el siguiente, en el que suponemos que el texto original fue redactado en castellano

mkhnmcñuñ h oc gwkzfñ uñcthbw ñc ñj uwdh dhswfmtw bñ uo ihuh bñzhaw tmñcñ och zwkzh h eoctw bñ ñuthjjhf ñj jw mncwfh eñfw ñj eozjmiw jw uhzñ ñutw ñu ñj uoueñcuñ

Tenemos que conocer con que

E16,78%

R4,94%

Y1,54%

J0,30%

A11,96%

U4,80%

Q1,53%

Ñ0,29%

podemos utilizar los datos del libro

O8,69%

I4,15%

B0,92%

Z0,15%

'Estudio lexicométrico del diario "El

L8,37%

T3,31%

H0,89%

X0,06%

S7,88%

C2,92%

G0,73%

K0,00%

diario

N7,01%

P2,776%

F0,52%

W0,00%

publicados durante una semana

D6,87%

M2,12%

V0,39%

frecuencia se utilizan todas las letras en nuestro idioma; para ello

País"', de Enrique Fontanillo, en el que se toman como muestra los ejemplares

de

dicho

(52619 letras en total) y hacer una clasificación: PORCENTAJES Más del 10% Entre 6% y 10% Entre 2% y 6% Menos de 2%

LETRAS e, a o, l, s, n, d r, u, i, t, c, p, m y, q, b, h, g, f, v, j, ñ, z, x, k, w


Ahora, tendremos que hacer una estadística con los símbolos del criptograma: Letra o símbolo

Recuento

Frecuencia absoluta

Frecuencia relativa

Porcentaje %

A B … Z Completar la siguiente tabla con los porcentajes obtenidos anteriormente PORCENTAJES Más del 10% Entre 6% y 10% Entre 2% y 6% Menos de 2%

SÍMBOLOS DEL CRIPTOGRAMA

Y comparar ambas tablas, asociar letras con símbolos del criptograma y apoyándonos en el contexto se va descifrando en criptograma. Orientación para el profesorado El tiempo necesario para desarrollar estas actividades puede ser el de una jornada (3 horas). Se optó por desarrollar los métodos clásicos más sencillos teniendo en cuenta a los alumnos a los que va dirigido. El método RSA se hace más comprensible si se emplean números primos pequeños. Se puede completar la actividad con la lectura de la narración extraordinaria, El escarabajo de oro, de Edgar Alan Poe y el visionado de la película Enigma Referencias •

Martin Gardner, El idioma de los espías, Zugarto Ediciones S. A., Madrid, 1991

http://es.wikipedia.org. Categoría:Cripografía

Gonzalo Temperán, Santiago López, Diego Álvarez. Matemáticas 3º ESO, Editorial Penta, A Coruña, 1998.

Ivars Peterson, El turista matemático, Alianza Editorial, Madrid, 1991

Gonzalo Temperán Becerra. IES Monelos (A Coruña) Equipo docente de ESTALMAT Galicia


APÉNDICE: CONSTRUCCIÓN DE UN DISCO CODIFICADOR 1. Recorta los dos discos y plastifícalos (opcional) 2. Sobre una base de cartón pluma, pínchalos con una chincheta.


Criptología