Criptografía de clave privada
© de esta edición, Fundació Universitat Oberta de Catalunya (FUOC)
Av. Tibidabo, 39-43, 08035 Barcelona
Autoría: Pere Cruells, Germán Sáez
Producción: FUOC
Todos los derechos reservados

Índice
1.La criptografía de clave privada: cifrado César
1.1.Introducción







1.2.Sistemas de clave privada
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
Ñ |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
|
E2(O) = Q
E2(L) = N
E2(A) = C


1.3.Aritmética modular



-
7 + 8 ≡ 3 mod 12, ya que 7 + 8 = 15, pero restando 12 nos da 3;
-
7 · 4 ≡ 4 mod 24, ya que 7 · 4 = 28, pero restando 24 nos da 4;
-
5 · 10 ≡ 2 mod 24, ya que 5 · 10 = 50, pero restando dos veces 24 nos da 2;
-
6 · 9 ≡ 4 mod 10, ya que 6 · 9 = 54, pero restando cinco veces 10 nos da 4.
-
4 + 3 ≡ 2 mod 5, ya que 4 + 3 = 7 y el resto de la división de 7 entre 5 es 2;
-
8 · 9 ≡ 2 mod 7, ya que 8 · 9 = 72 y el resto de la división de 72 entre 7 es 2.
-
19 + 17 mod 20
-
8 · 9 mod 10
-
8 · 9 mod 20
-
5 + 4 mod 6
-
6 · 3 mod 4
-
9 · 7 mod 13
-
asociativa: para cualesquiera enteros modulares x, y, z tenemos que (x + y) + z = x + (y + z);
-
existencia de elemento neutro: existe el elemento neutro 0, que verifica que x + 0 = 0 + x = x para todo entero modular x;
-
existencia de elemento opuesto: para todo entero modular x existe su opuesto - x, que verifica: x + (–x) = –x + x = 0; también se denomina elemento inverso respecto de la suma.
-
conmutativa: para cualesquiera enteros modulares x, y tenemos que x + y = y + x.
Tabla de la suma en Z4 |
||||
---|---|---|---|---|
+ |
0 |
1 |
2 |
3 |
0 |
0 |
1 |
2 |
3 |
1 |
1 |
2 |
3 |
0 |
2 |
2 |
3 |
0 |
1 |
3 |
3 |
0 |
1 |
2 |
-
asociativa: para cualesquiera enteros modulares x, y, z tenemos lo siguiente: (x · y) · z = x · (y · z);
-
existencia de elemento neutro: existe el elemento neutro 1, que verifica que x · 1 = 1 · x = x para todo entero modular x;
-
conmutativa: para cualesquiera enteros modulares x, y tenemos lo siguiente: x · y = y · x.
-
distributiva: para cualesquiera enteros modulares x, y, z tenemos lo siguiente: x · (y + z) = x · y + x · z;
Tabla del producto en Z4 |
||||
---|---|---|---|---|
· |
0 |
1 |
2 |
3 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
2 |
3 |
2 |
0 |
2 |
0 |
2 |
3 |
0 |
3 |
2 |
1 |
+ |
0 |
1 |
2 |
3 |
4 |
---|---|---|---|---|---|
0 |
0 |
1 |
2 |
3 |
4 |
1 |
1 |
2 |
3 |
4 |
0 |
2 |
2 |
3 |
4 |
0 |
1 |
3 |
3 |
4 |
0 |
1 |
2 |
4 |
4 |
0 |
1 |
2 |
3 |
· |
0 |
1 |
2 |
3 |
4 |
---|---|---|---|---|---|
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
2 |
3 |
4 |
2 |
0 |
2 |
4 |
1 |
3 |
3 |
0 |
3 |
1 |
4 |
2 |
4 |
0 |
4 |
3 |
2 |
1 |
+ |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1.4.Cifrado César con aritmética modular
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
Ñ |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
|
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
|
2.Criptoanálisis y otros criptosistemas de clave privada
2.1.Criptoanálisis: búsqueda exhaustiva de claves y ataque estadístico

2) La probabilidad del suceso imposible es 0.
3) Si dos sucesos no pueden nunca suceder a la vez, entonces la probabilidad de que pase uno u otro es la suma de las dos probabilidades.
b) que la carta sea de copas.
c) que la carta sea par o de copas.




E |
174 |
M |
48 |
|
O |
140 |
U |
36 |
|
T |
139 |
L |
35 |
|
I |
122 |
F |
33 |
|
A |
117 |
G |
26 |
|
R |
112 |
W |
18 |
|
N |
113 |
V |
18 |
|
S |
104 |
K |
13 |
|
C |
76 |
B |
12 |
|
H |
65 |
Q |
2 |
|
P |
63 |
J |
0 |
|
D |
60 |
X |
0 |
|
Y |
56 |
Z |
0 |
* |
75 |
+ |
15 |
|
% |
43 |
} |
13 |
|
& |
36 |
< |
13 |
|
= |
34 |
¿ |
10 |
|
# |
30 |
! |
10 |
|
@ |
28 |
> |
9 |
|
? |
28 |
/ |
8 |
|
Ç |
26 |
\ |
8 |
|
$ |
24 |
¡ |
6 |
|
{ |
24 |
|
|
|
[ |
24 |
|
|
|
] |
18 |
|
|
2.2.Cifrados de Vigenère, de Vernam, en flujo y homofónicos





Tabla de caracteres ASCII |
||||||
---|---|---|---|---|---|---|
Decimal |
ASCII |
Binario |
|
Decimal |
ASCII |
Binario |
32 |
blanco |
00100000 |
|
90 |
Z |
01011010 |
33 |
! |
00100001 |
|
91 |
[ |
01011011 |
34 |
" |
00100010 |
|
92 |
/ |
01011100 |
35 |
# |
00100011 |
|
93 |
] |
01011101 |
36 |
$ |
00100100 |
|
94 |
^ |
01011110 |
37 |
% |
00100101 |
|
95 |
_ |
01011111 |
38 |
& |
00100110 |
|
96 |
' |
01100000 |
40 |
( |
00101000 |
|
97 |
a |
01100001 |
41 |
) |
00101001 |
|
98 |
b |
01100010 |
42 |
* |
00101010 |
|
99 |
c |
01100011 |
44 |
, |
00101100 |
|
100 |
d |
01100100 |
45 |
- |
00101101 |
|
101 |
e |
01100101 |
46 |
. |
00101110 |
|
102 |
f |
01100110 |
65 |
A |
01000001 |
|
103 |
g |
01100111 |
66 |
B |
01000010 |
|
104 |
h |
01101000 |
67 |
C |
01000011 |
|
105 |
i |
01101001 |
68 |
D |
01000100 |
|
106 |
j |
01101010 |
69 |
E |
01000101 |
|
107 |
k |
01101011 |
70 |
F |
01000110 |
|
108 |
l |
01101100 |
71 |
G |
01000111 |
|
109 |
m |
01101101 |
72 |
II |
01001000 |
|
110 |
n |
01101110 |
73 |
I |
01001001 |
|
111 |
o |
01101111 |
74 |
J |
01001010 |
|
112 |
p |
01110000 |
75 |
K |
01001011 |
|
113 |
q |
01110001 |
76 |
L |
01001100 |
|
114 |
r |
01110010 |
77 |
M |
01001101 |
|
115 |
s |
01110011 |
78 |
N |
01001110 |
|
116 |
t |
01110100 |
79 |
O |
01001111 |
|
117 |
u |
01110101 |
80 |
P |
01010000 |
|
118 |
v |
01110110 |
81 |
Q |
01010001 |
|
119 |
w |
01110111 |
82 |
R |
01010010 |
|
120 |
x |
01111000 |
83 |
S |
01010011 |
|
121 |
y |
01111001 |
84 |
T |
01010100 |
|
122 |
z |
01111010 |
85 |
U |
01010101 |
|
123 |
{ |
01111011 |
86 |
V |
01010110 |
|
124 |
| |
01111100 |
87 |
W |
01010111 |
|
125 |
} |
01111101 |
88 |
X |
01011000 |
|
126 |
~ |
01111110 |
89 |
Y |
01011001 |
|
|
|
|





2 → 2
3 → 5
4 → 1
5 → 6
6 → 4
2.3.Criptosistema DES

Ejercicios de autoevaluación
a) Blas no podrá leer el mensaje hasta que Alicia le dé la clave con la que ha cifrado el mensaje
a) fue un ingenio de los ingleses para descrifrar las comunicaciones alemanas durante la Segunda Guerra Mundial.
a) cuando César se comunicaba de forma criptográfica con Cleopatra y cuando Edgar Allan Poe escribió su novela ''El escarabajo de Oro''.
a) LQQI.
a) TUQG.
a) 13
a) 6
a) 14
a) 14 + 5 ≡ 3 mod 16.
a) No tiene inverso.
a) c = 11111010 11010011 10010011
a) UERPOA.
a) no es un sistema de clave privada.

a) Fue desarrollado a partir del cifrado Lucifer.
b) Incorrecto. La clave es necesaria tanto para cifrar como para descifrar.
c) Incorrecto. Blas necesita conocer el método utilizado, pero de todas maneras, la clave es necesaria para descifrar el mensaje.
2. a) Incorrecto. Falso. Fue un ingenio usado por las tropas alemanas.
b) Incorrecto. Falso. Fue un ingenio usado por las tropas alemanas.
c) Correcto.
3. a) Incorrecto. Aunque en estos dos ejemplos se usara la criptografía, no fueron fechas importantes para esta rama.
b) Correcto.
c) Incorrecto. Aunque durante la Segunda Guerra Mundial se utilizó la máquina Enigma, esta fecha no se considera capital en criptografía. Además, el RSA no se comercializa por medio del MIT.
4. a) Correcto.
b) Incorrecto. Volved a cifrar la palabra.
c) Incorrecto. Volved a cifrar la palabra.
5. a) Incorrecto. Volved a descifrar la palabra.
b) Correcto.
c) Incorrecto. Volved a descifrar la palabra.
6. a) Correcto.
b) Incorrecto.
c) Incorrecto. Comprobad cuántos saltos de letras hay entre estas dos palabras.
7. a) Incorrecto. Repetid la operación.
b) Incorrecto. Repetid la operación.
c) Correcto.
8. a) Incorrecto. Repetid la operación.
b) Correcto.
c) Incorrecto. Repetid la operación.
9. a) Incorrecto. No. Esta afirmación es correcta.
b) Incorrecto. No. Esta afirmación es correcta.
c) Correcto.
10. a) Incorrecto. Comprobad que uno de los números propuestos en las otras respuestas es el inverso.
b) Correcto.
c) Incorrecto. Falso. Comprobad que el producto de estos dos números no es 1.
11. a) Incorrecto. Comprobad los cálculos.
b) Incorrecto. Comprobad los cálculos.
c) Correcto.
12. a) Correcto.
b) Incorrecto. Repetid la permutación.
c) Incorrecto. Repetid la permutación.
13. a) Incorrecto. Sí es de clave privada.
b) Incorrecto. Este criptosistema se creó en 1977 y sigue usándose en la actualidad.
c) Correcto.
14.

15. a) Incorrecto. No. Esta respuesta es cierta.
b) Correcto.
c) Incorrecto. No. Esta respuesta es cierta.