Criptografia

22
1 Marina Pellín Aznar MATEMÀTIQUES 1er BATXILLERAT. D I.E.S. Figueras Pacheco C: 2008- 2009

description

Treball de Marina Pellín

Transcript of Criptografia

1

Marina Pellín Aznar

MATEMÀTIQUES

1er BATXILLERAT. D

I.E.S. Figueras Pacheco

C: 2008- 2009

2

ÍNDEX Pàg

1. INTRODUCCIÓ. ……………………………………………………………………. 3 2. TEORIA DE CODIS……………………………………………………………..........4 3. CONCEPTES D'ESTEGANOGRAFIA I CRIPTOGRAFIA.

3.1. ESTEGANOGRAFIA. ……………………………………………….……..4 3.2. CRIPTOGRAFIA. ………………………………………………….……….5

4. CRONOLOGIA. ……………………………………………………….……………...8 5. CRIPTOGRAFIA CLÀSSICA.

5.1 HISTÒRIA ANTIGA. ……………………………………………….………13 - L'escitala. - El cifrador de Polybios. - Xifrat de Cèsar. 5.2. HISTÒRIA MODERNA. …………………………………………………..14 - Disc d'Alberti. - Roda de Jefferson. - Disc de Wheatstone. - Màquines posteriors. - Xifrat de Vigènere. - Segon Xifrat de Vigènere. - Criptosistema de Beaufort. - Xifrat de Playfair. - Xifrat de Hill.

6. TENDÈNCIES ACTUALS.

6.1. SISTEMES DE CORBES EL·LÍPTIQUES. ………………………………18 - Diferències amb RSA. - Definició d'una corba el·líptica. - Avantatges enfront de RSA. 6.2. CRIPTOGRAFIA QUÀNTICA. …………………………………………..21 - Ordinadors quàntics.

7 . MATEMÀTIQUES EN LA SOCIETAT DE LA INFORMACIÓ. ……………...…22 8. BIBLIOGRAFIA. ……………………………………………………………………23

3

1. INTRODUCCIÓ Amb els treballs d'investigació matemàtica tinc un problema: Quan senc un tema que m'agrada decidixc fer el treball d'allò que m'interessa. Aleshores em pose a buscar informació i comencen a sorgir altres tems relacionats que també m'agraden, com per exemple, en aquest, els codis anomenants de detecció d'errors o l'esteganografia, en la qual cosa, si no limitara de què vaig a escriure, acabaria fent un treball infinit. Les dades que he trobat en els llibres i en internet s'estructuren de diferent manera i aquesta ha estat la major dificultat, revisar tota la informació i intentar delimitar el treball i donar-li forma. Encara que ha sigut molt interessant, hi ha algunes qüestions, sobretot processos matemàtic i termes que no he entés completament. De vegades em costava comprendre el raonament del sistema que s'explicava, i d'altres, anomenen alguns conceptes matemàtics que jo no conec, encara que m'imagine que d'ací a uns anys, quan haja donat més matemàtiques em semblarà tot més fàcil. El que sí que m'ha fet veure l'elaboració del treball és com les matemàtiques, per molt que jo m'empenye en dubtar-lo, continuen seent la base de la ciència i de la tècnica. No em podia imaginar que des de de l'antiguitat, ja és feien servir els missatges secrets. També m'han semblat molt originals els artilugis i les màquines construïdes. És una pena que quasi sempre servixquen per a la guerra. Encara que també serveixen per a lluitar pels drets humans en llocs on no hi ha llibertat d'expressió. Haguera sigut un treball prou original si l'haguera encriptat, però no ha estat possible perquè el receptor no coneix el codi secret i no haguera servit. També podia haver-lo amagat en una foto, però donades els dimensions del treball, seria una foto gegant, i no hi ha servidor que aguante eixe correu, així que em conformaré amb un treball que m'ha fet disfrutar i comprendre un poquet millor el món dels secrets que tant m'apassiona.

4

2. TEORIA DE CODIS Teoria de codis és una especialitat matemàtica que tracta de les lleis de la codificació de la informació. Amb poques paraules, codificar és transformar una informació en un senyal convingut para la seua comunicació. Descodificar seria el procés invers i complementari de l'anterior pel qual el senyal comunicat és transformat en la informació original. L'auge de les comunicacions a partir de la segona meitat del segle XX va motivar un fort desenvolupament de la teoria de codis.

Ja que els codis s'usen per a comunicar informació, un dels problemes a què tot codi s'enfronta és l'error sistemàtic i, també, el fortuït. La redundància(repetició de la informació d’un missatge, que permet reconstruir-lo) és l'únic mig de previndre l'error. Els llenguatges humans tenen una gran redundància que els dóna flexibilitat a costa, això sí, d'eficàcia. Els codis matemàtics utilitzen una redundància més racional.

Hi ha codis anomenats de detecció d'errors que permeten detectar alteracions en un missatge codificat. S'utilitzen sobretot en entorns on el missatge pot ser reenviat tantes vegades com es necessite. Els protocols d'Internet, per exemple, estan formats per codificacions des del nivell de transport fins al nivell físic, tenint cada nivell el seu propi sistema de detecció d'errors.

3. CONCEPTES D'ESTEGANOGRAFIA I CRIPTOGRAFIA. 3.1. ESTEGANOGRAFIA.

L'esteganografia és l'art i la ciència d'escriure missatges ocults de tal manera que només en coneix l'existència el destinatari previst; a diferència de la criptografia, en què l'existència del missatge per ell mateix no s'oculta, però el contingut és amagat.

La paraula "esteganografia" te origen grec i vol dir "escrit ocult o tapat". Normalment, un missatge esteganogràfic aparentarà ser una altra cosa: una fotografia, un article, una llista d'anar a comprar, o algun altre missatge. Este missatge aparent és el text tapadora.

L'avantatge de l'esteganografia sobre la criptografia sola és que els missatges no atreuen l'atenció a si mateixos, als missatgers, o als destinataris. Un missatge codificat no ocult generarà sospites per molt robust que siga el mètode criptogràfic i pot resultar incriminatori per si mateix, ja que en alguns països l'encriptació és il· legal.

5

Un missatge esteganogràfic (el text clar) sovint s'encripta primer per mètodes tradicionals, i després el text tapadora és modifica en certa manera per contenir el missatge encriptat (text xifrat), resultant en un text esteganogràfic.

Per exemple, la mesura de lletra, l'espaiat, l'estil o altres característiques del text tapadora és poden manipular per dur el missatge ocult. Només el destinatari (que ha de conèixer la tècnica usada) pot recuperar el missatge i desxifrar-lo.

Es pot ocultar un missatge en un canal de so, una imatge o inclús en repartiment dels espais en blanc usats per a justificar un text. L'esteganografía no té perquè ser un mètode alternatiu a la criptografia, sent comú que ambdós mètodes s'utilitzen de forma simultània per a dificultar encara més la labor del criptoanalista.

Si la dada és només ocult i no encriptat, un pot buscar tots els arxius “sospitosos” i adonar-se que hi ha eixa informació que volem ocultar. La forma en què actuen junts criptografia i esteganografia és que la criptografia fa la dada il· legible a qui no conega la clau i l'esteganografía, oculta a més l'existència d'eixes dades.

Hui en dia, amb l'ajuda dels ordinadors ambdós tècniques són perfectament combinables, complementant-se i aconseguint-se una seguretat encara major. L'esteganografia utilitzada en els comunicacions electròniques inclou codificacions esteganogràfiques en la capa de transport, com per exemple en un fitxer MP3, o en un protocol com UDP.

Procés estenografia:

6

3.2. CRIPTOGRAFIA.

La criptografia (del grec κρύπτω krypto, «ocult», y γράφω graphos, «escriure», literalment «escriptura oculta») és l'art o ciència de xifrar i desxifrar informació utilitzant tècniques que facen possible l'intercanvi de missatges de manera segura que només puguen ser llegits per les persones als que van dirigits.

Amb més precisió, quan es parla d'esta àrea de coneixement com a ciència s'hauria de parlar de criptología, que engloba tant les tècniques de xifrat, la criptografia pròpiament dita, com les seues tècniques complementàries: el criptoanálisis, que estudia els mètodes que s'utilitzen per a trencar textos xifrats a fi de recuperar la informació original en absència de les claus.

Procés criptografia:

La finalitat de la criptografia és, en primer lloc, garantir el secret en la comunicació entre dos entitats (persones, organitzacions, etc.) i, en segon lloc, assegurar que la informació que s'envia és autèntica en un doble sentit: que el remitent siga realment qui diu ser i que el contingut del missatge enviat, habitualment denominat criptograma, no haja sigut modificat en el seu trànsit...

En l'actualitat, la criptografia no sols s'utilitza per a comunicar informació de forma segura ocultant el seu contingut a possibles curiosos. Una de les branques de la criptografia que més ha revolucionat el panorama actual de les tecnologies informàtiques és el de la firma digital: tecnologia que busca associar a l'emissor d'un missatge amb el seu contingut de manera que aquell no puga posteriorment repudiar-lo.

7

El xifrat és el procés de convertir el text pla en un galimaties il· legible, denominat text xifrat o criptograma. Generalment, l'aplicació concreta de l'algoritme de xifrat (també cridat xifra) es basa en l'existència d'una clau: informació secreta que adapta l'algoritme de xifrat per a cada ús distint. Xifra és una antiga paraula aràbiga per a designar el número zero; en l'antiguitat quan Europa començava a canviar del sistema de numeració romà a l'aràbic, es desconeixia el zero pel que aquest resultava misteriós, d'ací probablement que xifrat signifique misteri.

Les dos tècniques més senzilles de xifrat, en la criptografia clàssica, són:

− La substitució (que suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols)

_ la transposició (que suposa una reordenació dels mateixos); la gran majoria de les xifres clàssiques són combinacions d'estes dos operacions bàsiques.

El desxifrat és el procés invers que recupera el text pla a partir del criptograma i la clau. El protocol criptogràfic especifica els detalls de com s'utilitzen els algoritmes i les claus (i altres operacions primitives) per a aconseguir l'efecte desitjat. El conjunt de protocols, algoritmes de xifrat, processos de gestió de claus i actuacions dels usuaris, en conjunt és el que constituïxen un criptosistema, que és amb el que l'usuari final treballa i interactua.

Hi ha dos grans grups de xifres:

- els algoritmes que utilitzen una única clau tant en el procés de xifrat com en el de desxifrat. Es denominen xifres simètriques, de clau simètrica o de clau privada i són la base dels algoritmes de xifrat clàssic.

-els que utilitzen claus distintes per a xifrar i desxifrar. Es denominen xifres asimètriques, de clau asimètrica o de clau pública i formen el nucli de les tècniques de xifrat modernes.

8

4. CRONOLOGIA. 1900 A.C.- En l'antic Egipte és van usar símbols que no eren els normals. 1500 A.C.- Els fenicis van dissenyar un alfabet. 1000 A.C.- És van usar altres símbols diferents dels normals a l'antiga Mesopotàmia. 600 A.C.-A Palestina és xifren textos usant un algoritme simple de substitució monoalfabética Atbash. 500 A.C.- Els espartans xifren missatges utilitzant Scytale. 400 A.C.- El Kamasutra descriu un algorisme de xifrat per substitució monoalfabética. 200 A.C.- L'historiador grec Polybius descriu el xifrat de Polybius per primera vegada. 100-44 A.C.- Juli Cèsar inventa un codi per xifrar els seus missatges (el codi Cèsar). Aquest és l'algoritme de substitució monoalfabética més conegut. 500-1400 D.C.- La "edat fosca de la criptografia" comença a Europa: Durant aquest període la criptografia és considerada com màgia negra i és perd gran part del coneixement que és tènia fins a l'època. D'altra banda, la criptografia floreix a Pèrsia. 855 D.C.- Apareix el primer llibre sobre criptografia a l'Aràbia. Entre altres cuses, al-kindi descriu orgulls en el seu llibre un missatge grec desxifrat que és desitjat per l'emperador bizantí. La seva criptoanàlisi s'ha basat en una anàlisi de freqüència ajudat amb el coneixement d'una petita porció del començament del text original, la mateixa criptoanàlisi és la que s'utilitzarà en la Segona Guerra Mundial contra Enigma. S.XV.-A Itàlia és produeix un boom de la criptografia causa un alt desenvolupament de la vida diplomàtica. 1466.-Lleó Battista Alberti, una dels figures líders del Renaixement italià, publica el seu llibre "Modus scribendi in ziferas", on es parla per primera vegada del disc d'Alberti, el primer sistema polialfabétic que és coneix. Alberti és el secretari d'un cos oficial pertanyent a la cort papal que s'encarrega únicament d'assumptes relacionats amb la criptografia. Per tot això, Alberti serà conegut com el "pare de la criptografia". Finals del S. XVI.-França pren la davantera en criptoanàlisi. 1577.-El brillant criptoanalista flamenc Van Marnix canvia el rumb de la història europea en desxifrar una carta espanyola on s'explicaven els plans per conquerir Anglaterra enviant tropes des de dels Països Baixos. 1585.- El diplomàtic francés Blaise de Vigenère publica el seu llibre "tracti d'Chiffres" on presenta el primer sistema polialfabético amb autoclau, conegut com "Li chiffres indéchiffrable" encara que mes endavant se li canviarà el nom pel de xifrat de Vigenère. La idea de l'autoclau perdurarà en el temps i s'aplicarà en els algoritmes futurs com el DES en els modes CBC i CFB. 1586.- S'intenta dur a terme el complot Babington pel qual és assassinaria la reina Elisabeth I d'Anglaterra i és col · locaria en el tron a Mary Stuart, Reina d'Escòcia. El "Servei Secret Britànic" posa fi a esta trama i aconsegueix els noms dels conspiracions, condemnant Mary Stuart. S. XVII.- Comença l'era de les càmeres negres. La majoria dels governs disposen de departaments on professionals s'encarreguen de trencar els xifrats als quals tenen accés. 1623.-Sir Francis Bacon descriu un mètode d'esteganografia: cada lletra del text clar és substituïda per un grup de cinc lletres format per una combinació dels lletres' A 'i' B 'que s'intercalen en un text normal amb una font diferent. Este mètode és el precursor de què després serà conegut com codificació birania de 5 bits.

9

1795.-Thomas Jefferson dissenya el primer dispositiu de xifrat cilíndric, conegut com la "roda de Jefferson". No obstant això, no ho utilitzarà mai, per la qual cosa caurà en l'oblit o, més be, no s'arribarà a fer públic. 1854.- El matemàtic anglès Charles Babbage inventa un dispositiu de xifrat cilíndric semblant al Jefferson. A més, descobreix un mètode de criptoanàlisis per trencar el "xifrat irrompible" que va dissenyar Vigenère. És per això que a partir d'este moment és coneixerà com el xifrat de Vigenère, encara que en realitat això no és farà públic fins la seva mort ja en el segle XX. S. XIX.- La criptologia troba un lloc en la literatura: Arthur Conan Doyle, Jules Verne, Edgar Allan Poe ... 1854.-El físic anglès Charles Wheatstone inventa un xifratge que utilitza una matriu de 5x5 com clau. El seu amic, Lord Lió Playfair, baró de Saint Andrews ho fa públic en cercles militars i diplomàtics i, per això, és coneixerà com el xifrat de Playfair. 1863.- Friedrich Kasiski un important prussià, desenvolupa mètodes estadístics de criptoanàlisis que van ser capaços de trencar el xifrat de Vigenère. 1918.-El criptoanalista francés, Lieutenant Georges Painvin trenca el xifrat ADFGVX, que és el que utilitzava l'exèrcit alemany des d'un poc abans del final de la Primera Guerra Mundial. Est algorisme consistia en un xifrat en dos passos, primer és realitzava una substitució (cada lletra era substituïda per un Bi-gram a través d'una matriu que feia de clau) i després, els Bi-programes és dividien en columnes que es reorganitzaven. 1918.-Arthur Scherbius i Richard Ritter inventen la primera Enigma. Al mateix temps, la màquina de rotors és inventada i patentada per Alexander Koch (Països Baixos) i Arvid Damm (Suècia). 1921.- El californià Edward Hebern construeix la primera màquina de xifrat basada en el principi dels rotors. 1922.- La roda de Jefferson és redescoberta als EUA, el cos de Marines la redissenya i la utilitza durant la Segona Guerra Mundial. 1941.-És desxifrar els missatges amb els que és comunicaven els japonesos a on és parlava de l'imminent atac a Pearl Harbor. Això és degut a la Taverna d'un equip dirigit per William Frederick Friedman, que va trencar la màquina japonesa Purple. 1949.-Claude Shannon estableix la bases matemàtiques de la teoria de la informació i publica "Communication Theory of secrecy Systems", on exposa un algorisme de xifrat teòricament irrompible que ha de satisfer els requisits de la cinta aleatòria d'un sol ús. 1973.-David Elliott Bell i Llen LaPadula desenvolupen el model Bell-LaPadula que formalitza els normes d'accés a la informació classificada, amb la intenció d'aconseguir la confidencialitat de les dades. 1976.- Whitfield Diffie i Martin Hellman publiquen "New Directions in Cryptography". Que introdueix un nou mètode de distribució de claus criptogràfiques, el que era fins a la data un dels problemes fonamentals de la criptografia. Este mecanisme serà conegut com el protocol Diffie-Hellman d'intercanvi de claus. 1977.-L'algorisme inventat per IBM el 1975, DES (Data Encryption Estàndard), és elegit pel NIST (fips PUB-46) com l'algorisme de xifrat estàndard dels EUA. 1977.- L'algorisme RSA, anomenat així pels seus desenvolupadors, Ronald Rivest, Adi Shamir i Leonard Adleman, és publicat. RSA suposa el primer procediment de clau pública utilitzat en la pràctica i ocupa el lloc de ser la contribució criptològica mes innovadora del segle XX.

10

1979.- Els primers caixers automàtics (Automatic Teller Machines) utilitzen DES per xifrar els codis PIN. 1982.- El físic Richard Feynman dissenya el model teòric d'una computadora quàntica. 1984.-Charles H. Bennett i Gilles Brassard descriuen la criptografia quàntica (BB84 protocol). 1985.-Goldwasser, Micali i Racoff descobreixen el procediment de coneixement zero. 1986.- De forma independent, Neal Koblitz i Victor Miller proposen utilitzar corbes el · líptiques com a model de criptografia de clau pública. 1991.-Xueija Lai i James Massey desenvolupen l'algoritme IDEA a Suïssa, que serà utilitzat en el programari criptogràfic PGP. DSA és elegit pel NIST com algorisme estàndard de signatura digital. PGP (Pretty Good Privacy) és dissenyat per Phil Zimmermann com un programari gratuït i de codi lliure, per tal de xifrar i intercanviar fitxers amb una gran seguretat. Esta és la primera vegada que el xifrat híbrid (combinació de criptografia simètrica i asimètrica) és aplicada a un programa popular per a usuaris finals. L'objectiu principal era el de xifrar els fitxers adjunts del correu electrònic (que mes tard també va ser cobert per l'estàndard S / MIME). 1994.- Peter Shor concep un algorisme per a ordinadors quàntics que permet la factorització de sencers llargs. Est és el primer problema interessant per al què els ordinadors quàntics han promés una important acceleració, i que, per tant, genera un gran interés en este tipus d'ordinadors. El protocol de xifrat SSL 1.0 és publicat per Netscape Communications i és suportat per tots els navegadors web. No obstant això, el protocol de transport de SSL (TLS) no és limita a l'aplicació de HTTPS. 1999.-Deep Crack i distributed.Net trenquen una clau DES amb un atac basat en text clar conegut a les 22 hores i 15 minuts(Els RSA Laboratories llancen el desafiament DES III) 2000.- Després de la competició pública que ha durat 5 anys, l'algoritme Rijndael és elegit pel NIST com el successor de DES i passa de denominar-se AES (Advanced Encryption Estàndard). Des del 2000.- Weil Pairing és utilitzada per als nous esquemes de compromíscom l’ IBE (Identity Based Encryption) que va resultar ser més interessant des d'un punt de vista teòric que des d'un punt de vista pràctic. 2004.- A la conferència Crypto2004, els investigadors xinesos mostren debilitats estructurals en comú de les funcions d'hash (MD5 SHA), la qual cosa els fa vulnerables a atacs de col.lisió.. Estes funcions d'hash encara s'utilitzen en gairebé tots els protocols criptogràfics. Els investigadors xinesos no van publicar tots els detalls. 2005.-Jens Franke i altres factoritzen un nom RSA-200 de 663 bits de longitud. 2007.-És va desxifrar l'algorisme d'autenticació dels targetes de xip Mifare, el qual s'usa en milers d'aplicacions per un bilió de targetes expedides. Tanmateix, l'última generació (Mifare DESFire), que utilitza DES/3-DES, no és veu afectada.

11

5. CRIPTOGRAFIA CLÀSSICA 5.1 HISTÒRIA ANTIGA

L'escitala (segle V a.C.) El primer cas clar d'ús de mètodes criptogràfics es va donar durant la guerra entre Atenes i Esparta, per part dels lacemonis. El xifrat es basava en l'alteració del missatge original per mitjà de la inclusió de símbols innecessaris que desapareixien a l'enrotllar el missatge en un rodell cridat escitala, de longitud i grossor prefixats. Encara sabent la tècnica utilitzada, si no es tenien les dimensions exactes de l'escitala, un possible interceptor del missatge tenia molt difícil el seu criptoanálisis. El grossor i la longitud de l'escitala eren la clau d'aquest sistema:

Qualsevol que desenrotllara la tira es trobaria - AAC SENSE ICT COA INL FLA RA AE BS

12

El xifrador de Polybios (segle II a.C.) És el xifrador per substitució més antic que es coneix. El mètode es basava en una taula secreta, en els eixos de la qual es posaven diferents combinacions de lletres o números i dins de la taula les lletres de l'alfabet. Cada lletra del missatge a xifrar era substituïda per les seues “coordenades”.

Xifrat de Cèsar En el segle I a.C., Juli Cèsar presenta este xifrador l'algoritme del qual consistix en el desplaçament de tres espais cap a la dreta dels caràcters del text en clar. És un xifrador per substitució monoalfabétic, en el que les operacions es realitzen mòdul n, sent n igual al nombre d'elements de l'alfabet, per exemple aquest de mòdul 4:

5.2. HISTÒRIA MODERNA Disc d'Alberti En 1466, Lleó Battista Alberti, músic, pintor, escriptor i arquitecte, va concebre el primer sistema polialfabètic que es coneix, que empra diversos abecedaris, utilitzant l'un o l'altre cada tres o quatre paraules. L'emissor i el destinatari havien de posar-se d'acord per a fixar la posició relativa de dos cercles concèntrics, que determinaria la correspondència dels signes. Els diferents abecedaris utilitzats eren representats en un dels discos, mentre que l'altre s'omplia amb l'abecedari normal, més els números de l'1 al 4. Aquest disc definix 24 possibles sustitucions depenent de la posició del disc interior. Una vegada establida la correspondència entre caràcters d'ambdós discos, es substituïx el text del disc exterior per cada una de les lletres corresponents del disc interior, canviant a l'abecedari corresponent (prefixat pels comunicants) cada x paraules, havent sigut x també prefixada pels comunicants. Roda de Jefferson

13

Este dispositiu va ser inventat per Thomas Jefferson Encara que el primer a fabricar-la en sèrie va ser Ettiene Bazerie, en 1891. L'aparell consistix en una sèrie de discos que giren lliurement al voltant d'un mateix eix i porten impreses les lletres de l'alfabet escrites en cada disc en diferent orde. L'emissor mou els discos fins a configurar el missatge en clar, i tria una altra línia que serà el missatge xifrat. Darrere d'haver sigut transmés, el receptor no té més que posar les lletres rebudes en línia i buscar en una altra línia el missatge en clar.

Disc de Wheatstone El disc de Wheatstone (1802-1875) realitza una substitució polialfabètica, molt semblant a la utilitzada per Alberti. L'invent consta de dos discos concèntrics: en l'exterior s'escriuen, en orde alfabètic, les 26 lletres de l'alfabet anglés més l'espai, i en l'interior es distribuïxen eixes mateixes 26 lletres però aleatòriament. Sobre els discos hi ha dos “manetes” com les d'un rellotge, de manera que a mesura que avança la major pel disc exterior, la menor es desplaça pel disc interior. Quan el punter gran recorre una volta, el xicotet fa una volta més una lletra. El missatge en clar es xifrava “prohibint” al disc exterior anar en sentit antihorari, sent el missatge secret allò que s'ha indicat pel punter menor.

Màquines posteriors A banda d'estes màquines relativament senzilles, podem trobar alguns invents més moderns. Alguns d'estos invents basen el seu xifrat en alguns dels sistemes que es descriuen en els següents apartats. Cronològicament ordenats, els esmentats invents són: - Màquina Enigma: Inventada per Arthur Scherbius en 1923 i usada pels alemanys durant la II Guerra Mundial. - Màquines d'Hagelin: Desenrotllades pel criptóleg suec Borís Hagelinentre 1920 i 1930. Es basaven en el sistema de xifrat de Beaufort.

14

- Màquina M-325: Desenrotllada per Frederick FriedMan en els anys quaranta del segle XX. És molt pareguda a la maquina Enigma alemanya, ja que també es basa en rotors que realitzen una substitució polialfabètica.

Criptosistema de Vigènere El sistema de xifrat de Vigenère és un sistema polialfabètic o de substitució múltiple, de clau privada o secreta. Este tipus de criptosistemes van aparéixer per a substituir als monoalfabètics o de substitució simple, basats en l'Algoritme de Cèsar que hem vist anteriorment, que presentaven certes debilitats front a l'atac dels criptoanalistes relatives a la freqüència d'aparició d'elements de l'alfabet. El principal element d'aquest sistema és l'anomenada Taula de Vigenère, una matriu de caràcters, quadrada, que es mostra a continuació:

15

Per al procés del xifrat, el missatge a xifrar en text clar ha de descompondre's en blocs d'elements (lletres), de la mateixa grandària de la clau i aplicar successivament la clau emprada a cada un d'estos blocs, utilitzant la taula anteriorment proporcionada, pertanyent les lletres de la clau a la columna de l'esquerra. Este mètode de xifrat polialfabétic es considerava invulnerable fins que en el S.XIX es van aconseguir desxifrar alguns missatges codificats amb aquest sistema, per mitjà de l'estudi de la repetició de blocs de lletres: la distància entre un bloc i la seva repetició sol ser múltiple de la paraula presa com a clau. Segon Xifrat de Vigènere El segon xifrat de Vigènere, continua utilitzant la taula anterior, excepte en la seqüència de caràcters que s'utilitzen com a clau. En el primer xifrat aquesta seqüència clau era la repetició de la clau primària. No obstant això en el segon algoritme, la seqüència de caràcters utilitzada com a clau s'obté de la resta del missatge original. Criptosistema de Beaufort Igual que el xifrat de Vigènere, és una substitució periòdica basada en alfabets desplaçats, però utilitzant una altra taula diferent (mostrada a continuació), en la que s'inverteix l'orde de les lletres de l'alfabet i després es desplacen a la dreta.

16

Xifrat de Playfair (1854) El xifrat de Playfair en realitat va ser inventat per Charles Wheatstone, per a comunicacions telegràfiques secretes en 1854 (de fet, és el sistema utilitzat en el disc de Wheatstone); no obstant se li atribueïx al seu amic el científic Lió Playfair. Utilitzat pel Regne Unit en la Primera Guerra Mundial, aquest sistema, que ja no és polialfabètic sinó poligràmic , consisteix en separar el text en clar en diagrames i procedir al seu xifrat d'acord amb una matriu alfabètica de dimensions 5 X 5 en la qual es troben representades les 26 lletres de l'alfabet anglés, encara que per a més seguretat es pot agregar una paraula clau (afegint-la a la matriu en compte de les primeres lletres).

Xifrat de Hill Sorgix en 1929, darrere de la publicació d'un article a Nova York per part del matemàtic Lester S. Hill, que proposa utilitzar les regles de l'àlgebra de matrius en les tècniques de criptografia. El mètode és de substitució monoalfabética i poligràmica, i consisteix en

17

assignar un valor numèric a cada lletra de l'alfabet. El missatge en clar es dividirà en parells de lletres i es col·locarà en una matriu 2x1, que es multiplicarà per la matriu resultant d'assignar un valor numèric a la clau que es vol emprar, de 2x2. El resultat de la multiplicació serà un parell de lletres xifrades (una matriu de 2x2·2x1=2x1).Per a desxifrar basta d'utilitzar la matriu inversa de la de la clau. A continuació es descriu un exemple:

6. TENDÈNCIES ACTUALS

6.1.SISTEMES DE CORBES EL·LÍPTIQUES

A causa de l'aparició en els últims anys de mètodes que resolen el problema matemàtic en què es basen els algoritmes RSA per a encriptació i firma digital, el Diffie-Hellman per a l'acord de claus i DSA per a firmes digitals, en un temps menor a què s'havia previst, es necessita engrandir l'espai de claus per a satisfer el dit sistema. Com una opció, en 1985, per un costat Neil Koblitz i per un altre Victor Mill van proposar l'Elliptic Corbe Cryptosystem (ECC), o Criptosistema de Corba El·líptica, la seguretat del qual es basa en el mateix problema que els mètodes de Diffie-Hellman i DSA, però en compte d'usar nombres enters com els símbols de l'alfabet del missatge a encriptar, usa punts en un objecte matemàtic anomenat Corba El·líptica. ECC pot ser usat tant per a encriptar com per a firmar digitalment., amplada de banda, etc.

Diferència amb RSA La principal diferència entre aquest sistema i RSA és el problema matemàtic en el qual basen la seua seguretat:

18

-RSA raona de la manera següent: et done el número 15 i et repte a trobar els seus factors primers. -en canvi el problema en què estan basats els sistemes ECC és el del logaritme discret el·líptic, el raonament del qual amb números seria: et done el 15 i el 3 i et repte a trobar totes les vegades que has de sumar el mateix 3 per a obtindre 15. Definició de corba el·líptica Per a arribar a entendre este tipus de xifrat primer cal tindre clar el concepte de corba el·líptica. Una corba el·líptica és una equació

On x i y són les variables indeterminades, i els a1..... a5 són elements constants d'un camp.

Encara que aquesta equació pot ser estudiada sobre diverses estructures algebraiques, com un anell o camp; considerarem només les corbes el·líptiques sobre un camp (que denominarem F) . En aquest cas, els coeficients ai són elements del camp F, i la nostra

tasca és trobar parells (x, y) amb x i y en el camp, que complisquen l'equació. A un punt que satisfà l'equació anterior se l'anomena punt racional. Si el camp és finit, llavors el conjunt de punts (x, y) que satisfan l'equació és finit i s’anomena conjunt de punts racionals de la corba E sobre el camp F. Al conjunt de punts racionals ho podem representar com: E: O, P1, P2, P3,..., Pn.

On E representa l'equació i O és un punt que no té coordenades i fa el paper de zero (anomenat punt a l'infinit) ja que en aquest conjunt els punts poden sumar-se i tenen les mateixes propietats que la suma dels nombres enters, és a dir, el que es coneix com un grup abelià. La dita suma té una explicació geomètrica molt simple, si la gràfica representa a tots els punts que satisfan l'equació de la corba el·líptica, i volem sumar a P i Q: 1r.- Tracem una línia recta que passe per P i Q, l'equació de la corba és de grau 3 i la línia de grau 1, llavors existeixen sempre tres solucions, en aquest cas la tercera solució esta dibuixada com el punt -P-Q. 2n.- A continuació es procedeix a dibuixar una línia recta paral·lela a l'eix Y que passe per P-Q. 3r.- Esta línia vertical intercepta tres vegades a la recta, totes les línies verticals intercepten al punt especial anomenat infinit i que geomètricament esta en l'horitzó del pla, el tercer punt és per definició P+Q, com es mostra a continuació:

19

4t.- A partir de les coordenades de P i de Q no és complicat obtindre les fòrmules per a calcular les coordenades del punt P+Q. Si per exemple el camp de definició de la corba és un camp primer Zp, llavors les formules són:

En l'àrea de les matemàtiques és conegut com a teoria de grups. Estos grups abelians finits són molt simples, la qual cosa facilita que els ECC siguen de fàcil aplicació. Els ECC basen la seva seguretat en el Problema del Logaritme Discret, açò vol dir que donats P, Q, punts de la corba, cal trobar un nombre sencer x tal que: xP=Q( xP=P+P+P+…+P, x vegades) Al no treballar completament amb números, es fa més complicada la seua solució. La creació d'un protocol amb criptografia de corbes el·líptiques requereix: - Alta seguretat: per a això es requereix que la corba triada no siga massa característica i que l'orde del grup de punts racionals tinga un factor primer de al menys 163 bits, a més que aquest orde no dividixca a l'orde d'un número adequat d'extensions del camp finit. Tot açò a fi d'evitar els atacs coneguts. -Una bona implementació: cal comptar amb uns algoritmes adequats per a l'aritmètica del camp finit, a més de la realització de les operacions amb racionals. Avantatges d'ECC enfront de RSA La principal és la longitud de la clau secreta, d'ací que per a oferir un nivell semblant de seguretat hi ha una diferència substancial en la grandària de la clau. En ECC també es pot optimitzar la rapidesa per mitjà de la construcció d'una aritmètica adequada i d'una implementació en circuit especial per a dita aritmètica, també conegut com a Base Normal Òptima.

20

6.2. CRIPTOGRAFIA QUÀNTICA Un dels problemes més difícils de resoldre si parlem de seguretat en un mitjà de comunicació, és, en el cas d'utilitzar algoritmes de clau privada, el repartiment d'eixa clau privada entre els usuaris autoritzats. En els algoritmes de clau pública passa una cosa semblant, ja que són les autoritats de certificació les que trien i reparteixen les claus, tant la pública com la privada. Si algú és capaç de fer-se amb alguna d'eixes claus, tota esta seguretat, que d'altra banda funciona tan bé, es perd. Aquest problema és resolt de forma total per mitjà de la criptografia quàntica, inclús d'una forma més ràpida i eficient que amb l'algoritme de Diffie-Hellman. Este mètode esta basat en el principi d'incertesa de Heisenberg, que diu que pel mer fet d'observar, es canvia el que s'està observant; és a dir, no es poden conéixer dos propietats diferents d'una partícula subatòmica (en el nostre cas, un fotó) en un mateix instant de temps.

El funcionament de la criptografia quàntica s'explica utilitzant un sistema de comunicació normal, és a dir, un emissor i un receptor. Cap dels dos té una clau per a encriptar els seus missatges, per la qual cosa l'emissor es disposa a generar-la, i ho fa aleatòriament. Ara bé, cada un d'eixos bits generats podrà codificar dos valors diferents de 0 i dos valors diferents d'1, jugant amb la polarització dels fotons que es van a transmetre, sent les polaritzacions possibles 0,45, 90 o 135 graus. Podem distingir, per tant, dos tipus de polarització, a saber, rectilínia (0 i 90) i diagonal (45 i 135). Per facilitat, es distingeixen els bits de la forma següent: 0 rectilini: | 1 rectilini: -- 0 diagonal: / 1 diagonal: \ Ordinadors quàntics Este tipus d'ordinadors està encara molt lluny de poder construir-se (encara que últimament un japonés, Chaung, ha construït un de 5 qubits). Haurà de ser un aparell capaç de torejar amb partícules subatòmiques, cosa, en l'actualitat, prou difícil. Tenint en compte les propietats d'aquest tipus de partícules, es donarà el cas en què un sol bit quàntic (1 qubit) puga representar un 0, un 1 o ¡ambdós al mateix temps! (fenomen conegut com superposició quàntica), per la qual cosa, aplicant aquest coneixement a la criptografia, seríem capaços de realitzar operacions considerades hui del tot inviables, com per exemple, la factorització de números de més de 1000 dígits, tècnica “impossible” de realitzar en la que confien els algoritmes actuals d'encriptació. Per a fer-nos una idea, amb un ordinador actual, necessitaríem diversos milers de milions d'anys per a factorizar un número de 1000 dígits; amb un ordinador quàntic tardaríem 20 minuts.

21

7 . MATEMÀTIQUES EN LA SOCIETAT DE LA INFORMACIÓ El desenrotllament espectacular dels mitjans de transmissió, emmagatzemament i tractament d'informació per mitjans digitals proporciona multitud de reptes amb gran contingut matemàtic. Amb l'objectiu d'identificar i discutir problemes d’aquest àmbit de les Matemàtiques, es va celebrar durant l'any 2006, amb la col·laboració del projecte europeu Consolider-MATHEMATICA, una reunió de diversos grups d'investigació els temes principals de la qual es van centrar al voltant de la Teoria de Codificació i la Criptologia.

La teoria matemàtica de la codificació s'ocupa, des de l'àlgebra, la geometria i la matemàtica discreta, de trobar mètodes eficients de representació de la informació i transmissió de missatges. Una altra de les seues funcions és el de la correcció dels errors produïts en la transmissió de dades en canals amb soroll. La criptologia, en l'actualitat, és una ciència les bases de la qual procedeixen de la Informàtica i les Matemàtiques, i l'objectiu de les quals és garantir la seguretat de les comunicacions en un sentit molt ampli. La seguretat pot entendre's respecte a adversaris externs (com la que proporcionen els esquemes de xifrat o firma digital) o respecte al propi entorn dels individus que participen en la comunicació. Aquest últim tipus de seguretat, coneguda com computació segura, emmarca nombroses aplicacions com protecció de la privacitat, simulació d'una tercera part de confiança quan esta no existeix, etc. És precisament la criptografia de clau pública la que proporciona reptes de major interès i dificultat matemàtica. La major part de la criptografia de clau pública utilitzada en l'actualitat està basada en la complexitat computacional de certs problemes de teoria de números, estretament lligats al problema de factorització de sencers o al problema del logaritme discret en grups associats a cossos finits o corbes el·líptiques. El disseny de protocols de seguretat planteja nous problemes que, de vegades, són d'una gran profunditat matemàtica, en els que la combinatòria juga un paper molt important. A nivell internacional, la investigació en Criptologia s'organitza a través de la IACR (Associació Internacional per a la Investigació en Criptología).La dita associació organitza uns quants congressos (Eurocrypt, Crypto i Asiacrypt) i workshops (TCC, PKC, CE HACS i FSE) anuals que arrepleguen els resultats més rellevants en el camp i es distingeixen pel seu nivell d'excel·lència.

22

8. BIBLIOGRAFIA

-CAMACHO, A.M. “Criptolibro” ED.UPM, MADRID

-DÍAZ VELAZQUEZ, M.

“Diccionari Bàsic de Matemàtiques”

ED. ANAYA, MADRID, 1979.

-ENCICLOPÈDIA ESCOLAR ENCARTA

- Microsoft® Encarta® 2007. © 1993-2006 Microsoft Corporation.

-EQUIP TRAMA

“Gran Enciclopèdia del Saber”

TOM X. Matemàtiques.

ED. PASSA, MADRID, 2002.

-ENCICLOPÈDIA WIKIPEDIA, 2008.

Wikimedia Foundation, SA

-SINGH, S. “Els codis secrets: La criptografia, des d'Egipte a l'era Internet” ED.DEBAT, BARCELONA, 2005