Sistemas criptográficos: métodos de cifrado clásicos y modernos para seguridad

Enviado por Chuletator online y clasificado en Matemáticas

Escrito el en español con un tamaño de 4,53 KB

Sistemas criptográficos

🔹 1. César

Qué es: desplazamiento fijo de letras.

  • Cifrar: C = (P + k) mod 26
  • Descifrar: P = (C − k) mod 26
  • Nota: k es el desplazamiento; P y C son las posiciones de las letras (0–25).

🔹 2. Vigenère

Poner la clave debajo del texto a cifrar; se suma la posición de la letra de la clave con la posición de la letra del texto y se aplica mod 26 si sobrepasa. Si la clave es más corta que el texto, se repite la clave hasta cubrir todo el texto.

🔹 3. Transposición por columnas

Pasos básicos:

  • Ordenar la clave según sus letras (por ejemplo: a = 1, b = 2, ...), asignando un número a cada columna en función del orden alfabético de la clave.
  • Escribir el texto en filas con tantas columnas como letras tenga la clave; si hace falta, completar con relleno.
  • Leer las columnas en el orden indicado por la numeración de la clave para obtener el texto cifrado.

🔹 4. Escítala

Descripción y pasos:

  • Contar el número de letras del mensaje y elegir el número de filas (o de vueltas) del cilindro.
  • Dividir el total de letras entre las filas; el resultado indica el número de columnas.
  • Escribir las letras a lo largo de la banda (o en filas) y, al desenrollar, leer por columnas para obtener el texto cifrado.

🔹 5. Cifrado afín

Muy fácil: usar la fórmula g(x) = (a·x + b) mod 26. Aquí, a y b son parámetros dados y x es la posición de la letra. Para que el cifrado sea reversible, a debe ser coprimo con 26.

🔹 6. Hill 2x2

Fórmula: C = K · P mod 26.

  • Dividir la palabra en bloques de 2 (porque la matriz es 2×2).
  • Representar cada bloque P como vector de posiciones de letras.
  • Multiplicar la matriz clave K por el vector P y aplicar mod 26 para obtener C.
  • Nota: la matriz K debe ser invertible módulo 26 (determinante coprimo con 26) para poder descifrar.

🔹 7. Vernam

También conocido como one-time pad en su versión perfecta. Se opera con XOR bit a bit:

  • 0 XOR 0 = 0
  • 1 XOR 1 = 0
  • 1 XOR 0 = 1
  • 0 XOR 1 = 1

Si la clave es verdaderamente aleatoria, tan larga como el mensaje y se usa una sola vez, el cifrado es teóricamente inquebrantable.

🔹 8. Kasiski

Procedimiento para estimar la longitud de la clave en cifrados polialfabéticos:

  • Buscar repeticiones de secuencias en el texto cifrado.
  • Restar la posición de la primera repetición con la segunda repetición.
  • Analizar los factores del número obtenido; por ejemplo, si la distancia es 9, los factores son 1, 3 y 9; normalmente se considera 3 como candidato razonable para la longitud de la clave.
  • Si se obtiene 3 como longitud, dividir el texto en 3 columnas y continuar con el análisis (frecuencias, pruebas de César, etc.).

(E)

🔹 RSA

Calcular n y φ(n)

  • n = p · q
  • φ(n) = (p − 1) · (q − 1)

Calcular el exponente privado d

Buscar d tal que e · d ≡ 1 (mod φ(n)); es decir, d es el inverso multiplicativo de e módulo φ(n).

Cifrar M = 18 (ejemplo)

  • Cifrar: C = m^e mod n
  • Descifrar: m = C^d mod n

🔹 Diffie‑Hellman

Intercambio de clave pública:

  • Alice calcula A = g^a mod p
  • Bob calcula B = g^b mod p

Clave compartida

  • Alice obtiene la clave compartida como S = B^a mod p
  • Bob obtiene la misma clave como S = A^b mod p

La seguridad se basa en que no es fácil obtener a o b a partir de A o B respectivamente (problema del logaritmo discreto), por eso la clave compartida es segura.

🔹 Propiedades criptográficas

  • Resistencia a preimagen: dado un hash, no se puede encontrar la entrada original (aplicaciones: contraseñas, datos sensibles).
  • Resistencia a segunda preimagen: dada una entrada, no se puede encontrar otra distinta que produzca el mismo hash (aplicaciones: firmas digitales, autenticidad).
  • Resistencia a colisiones: no se puede encontrar ningún par distinto de entradas que dé el mismo hash (aplicaciones: integridad global, sistemas de verificación).

Entradas relacionadas: