Sistemas criptográficos: métodos de cifrado clásicos y modernos para seguridad
Enviado por Chuletator online y clasificado en Matemáticas
Escrito el en
español con un tamaño de 4,53 KB
Sistemas criptográficos
🔹 1. César
Qué es: desplazamiento fijo de letras.
- Cifrar: C = (P + k) mod 26
- Descifrar: P = (C − k) mod 26
- Nota: k es el desplazamiento; P y C son las posiciones de las letras (0–25).
🔹 2. Vigenère
Poner la clave debajo del texto a cifrar; se suma la posición de la letra de la clave con la posición de la letra del texto y se aplica mod 26 si sobrepasa. Si la clave es más corta que el texto, se repite la clave hasta cubrir todo el texto.
🔹 3. Transposición por columnas
Pasos básicos:
- Ordenar la clave según sus letras (por ejemplo: a = 1, b = 2, ...), asignando un número a cada columna en función del orden alfabético de la clave.
- Escribir el texto en filas con tantas columnas como letras tenga la clave; si hace falta, completar con relleno.
- Leer las columnas en el orden indicado por la numeración de la clave para obtener el texto cifrado.
🔹 4. Escítala
Descripción y pasos:
- Contar el número de letras del mensaje y elegir el número de filas (o de vueltas) del cilindro.
- Dividir el total de letras entre las filas; el resultado indica el número de columnas.
- Escribir las letras a lo largo de la banda (o en filas) y, al desenrollar, leer por columnas para obtener el texto cifrado.
🔹 5. Cifrado afín
Muy fácil: usar la fórmula g(x) = (a·x + b) mod 26. Aquí, a y b son parámetros dados y x es la posición de la letra. Para que el cifrado sea reversible, a debe ser coprimo con 26.
🔹 6. Hill 2x2
Fórmula: C = K · P mod 26.
- Dividir la palabra en bloques de 2 (porque la matriz es 2×2).
- Representar cada bloque P como vector de posiciones de letras.
- Multiplicar la matriz clave K por el vector P y aplicar mod 26 para obtener C.
- Nota: la matriz K debe ser invertible módulo 26 (determinante coprimo con 26) para poder descifrar.
🔹 7. Vernam
También conocido como one-time pad en su versión perfecta. Se opera con XOR bit a bit:
- 0 XOR 0 = 0
- 1 XOR 1 = 0
- 1 XOR 0 = 1
- 0 XOR 1 = 1
Si la clave es verdaderamente aleatoria, tan larga como el mensaje y se usa una sola vez, el cifrado es teóricamente inquebrantable.
🔹 8. Kasiski
Procedimiento para estimar la longitud de la clave en cifrados polialfabéticos:
- Buscar repeticiones de secuencias en el texto cifrado.
- Restar la posición de la primera repetición con la segunda repetición.
- Analizar los factores del número obtenido; por ejemplo, si la distancia es 9, los factores son 1, 3 y 9; normalmente se considera 3 como candidato razonable para la longitud de la clave.
- Si se obtiene 3 como longitud, dividir el texto en 3 columnas y continuar con el análisis (frecuencias, pruebas de César, etc.).
(E)
🔹 RSA
Calcular n y φ(n)
- n = p · q
- φ(n) = (p − 1) · (q − 1)
Calcular el exponente privado d
Buscar d tal que e · d ≡ 1 (mod φ(n)); es decir, d es el inverso multiplicativo de e módulo φ(n).
Cifrar M = 18 (ejemplo)
- Cifrar: C = m^e mod n
- Descifrar: m = C^d mod n
🔹 Diffie‑Hellman
Intercambio de clave pública:
- Alice calcula A = g^a mod p
- Bob calcula B = g^b mod p
Clave compartida
- Alice obtiene la clave compartida como S = B^a mod p
- Bob obtiene la misma clave como S = A^b mod p
La seguridad se basa en que no es fácil obtener a o b a partir de A o B respectivamente (problema del logaritmo discreto), por eso la clave compartida es segura.
🔹 Propiedades criptográficas
- Resistencia a preimagen: dado un hash, no se puede encontrar la entrada original (aplicaciones: contraseñas, datos sensibles).
- Resistencia a segunda preimagen: dada una entrada, no se puede encontrar otra distinta que produzca el mismo hash (aplicaciones: firmas digitales, autenticidad).
- Resistencia a colisiones: no se puede encontrar ningún par distinto de entradas que dé el mismo hash (aplicaciones: integridad global, sistemas de verificación).