La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Cifrado matricial o cifrado Hill

Presentaciones similares


Presentación del tema: "Cifrado matricial o cifrado Hill"— Transcripción de la presentación:

1 Cifrado matricial o cifrado Hill
Lester S. Hill publica en 1929 su libro Cryptography in an Algebraic Alphabet, en el cual un bloque de texto claro se cifra a través de una operación con matrices. En su época no tuvo mucho éxito por la dificultad operacional (Se diseñó una máquina para este cifrado pero no pudo competir con máquinas como Enigma o Hagelin) Actualmente este sistema se puede implementar fácilmente en los ordenadores que tenemos a nuestro alcance. Criptografía como recurso para el aula de matemáticas. El arte de esconder

2 Originariamente, Hill trabajaba módulo 26 (usaba alfabeto inglés)
Con el alfabeto de cifrado arbitrario Para cifrar un mensaje utilizaba el sistema lineal de ecuaciones (1): y1 = (8x1 + 6x2 + 9x x4) mod 26 y2 = (6x1 + 9x2 + 5x3 + 10x4) mod 26 y3 = (5x1 + 8x2 + 4x x4) mod 26 y4 = (10x1 + 6x2 + 11x3 + 4x4) mod 26 Nosotros usaremos un método generalizado (podemos seleccionar la matriz y Zn) Criptografía como recurso para el aula de matemáticas. El arte de esconder

3 Aprendemos a cifrar: Hill
Texto claro: Se cifra en bloques de d elementos: X = {x1, x2,…., xd} Texto cifrado: El resultado de cifrar cada bloque: Y = {y1, y2,…., yd} Clave: Una matriz Mdxd con inversa en Z30 Cifrado: M.X = Y Descifrado: X = M-1Y Vamos a cifrar el mensaje: X: es interesante conocer métodos de cifrado Primer paso: Se elige un entero d, que determina bloques de d elementos y que trataremos como vectores de dimensión igual a d. d = 4 Es*i nter esan te*c onoc er*m etod os*d e*ci frad o ¿Qué hago con el último bloque? *** Criptografía como recurso para el aula de matemáticas. El arte de esconder

4 Aprendemos a cifrar: Hill
Segundo paso: Se elige una matriz cuadrada M de orden d que será la clave a utilizar. Los elementos de esta matriz M serán números enteros entre 0 y 29, además la matriz debe ser inversible en Z30. ¿por qué? ¿Estoy seguro/a de que M tiene inversa en Z30? ¿Cómo lo puedo saber? ¿Cuál es el determinante de M ? Criptografía como recurso para el aula de matemáticas. El arte de esconder

5 Inversa de una matriz módulo 30
Criptografía como recurso para el aula de matemáticas. El arte de esconder

6 Aprendemos a cifrar: Hill
Tercer Paso: Expresamos los caracteres en números Obtenemos 11 bloques Criptografía como recurso para el aula de matemáticas. El arte de esconder

7 Aprendemos a cifrar: Hill
A cada bloque le aplicamos la transformación MXi = Ci Para el primer bloque Haciendo lo mismo para todos los bloques: jtvdtinzbyszqlrsncqlwutncj*hmgcdm*ppnmptarm* Criptografía como recurso para el aula de matemáticas. El arte de esconder

8 Cifrado de Hill ¿Cualquier matriz sirve para cifrar con este método?
La matriz M será siempre cuadrada, y sus elementos serán nuestra clave secreta. Son el punto más importante del criptosistema, donde reside su seguridad. Los elementos serán números enteros que formen parte del conjunto Zn en el que se trabaja Para recordar la matriz clave se pueden asignar letras. Esto es muy útil para el intercambio de claves Por ejemplo una clave si trabajamos con un alfabeto de 29 letras puede ser: Criptografía como recurso para el aula de matemáticas. El arte de esconder

9 Cifrado de Hill La matriz K no deberá ser singular, es decir, tendrá inversa para poder descifrar Además como estamos trabajando en Zn la matriz M de cifrado debe tener determinante no nulo en este conjunto: |M| mod n  0 Como trabajamos con números comprendidos entre 0 y n-1 no nos servirán los números fraccionarios. Al calcular la inversa de M dividimos por su determinante entonces para que una matriz M sea buena clave se cumplirá que El valor de este inverso no siempre existe, la condición necesaria para su existencia es que |M| y el módulo n sean primos entre sí MCD( |M|, n) = 1 Criptografía como recurso para el aula de matemáticas. El arte de esconder

10 Descifrado de Hill Descifra el mensaje z c r d , a . s t ñ m k q j t g cifrado con la matriz Pasamos a números z c r d , a s t ñ m k q j t g Separamos en bloques de 4 26, 2, 18, 3 29, 0, 28, 19 20, 14, 12, 10 17, 9, 20, 6 Aplicamos la transformación (M-1.Y) a cada bloque (módulo 30) Criptografía como recurso para el aula de matemáticas. El arte de esconder

11 Descifrado de Hill Aplicamos la transformación( M-1.Y) a cada bloque (módulo 30) hoy* es*m ierc oles Criptografía como recurso para el aula de matemáticas. El arte de esconder

12 Atacando el cifrado de Hill
En la matriz clave está la seguridad del sistema. no todas las matrices sirven como clave en Zn En Z2 sólo hay 6 matrices válidas como clave. Se puede probar con cada una de ellas hasta obtener un mensaje claro En Z3 hay 48 matrices válidas como clave. Es un poco más complicado el ataque pero con un ordenador será rápido En Z27, tendremos 274 = matrices distintas de orden 2. Si se descartan las matrices en las que el determinante es igual a cero o bien tienen factor común con el módulo 27, el número de matrices válidas se reduce a Criptografía como recurso para el aula de matemáticas. El arte de esconder

13 Atacando el cifrado de Hill
Para aumentar la seguridad de la clave, se puede trabajar con un módulo primo, este caso prácticamente sólo se eliminan matrices cuyo determinante sea cero. por ej: en Z37 con un alfabeto de letras más los dígitos del 0 al 9, el número de matrices 2x2 crece hasta y más de son claves válidas. El método es inmune al análisis de frecuencia; la misma letra en diferentes bloques se cifra de diferente manera ¿ Podremos hacer un análisis de PARES de letras?. Hay 26x26 = 676 pares de letras, son bastantes pero es manejable porque unos pares destacan bastante en su frecuencia de aparición sobre los otros. El par de letras más frecuente en el mensaje cifrado corresponde a DE y entonces unas cuantas operaciones con matrices nos dan la matriz clave Criptografía como recurso para el aula de matemáticas. El arte de esconder

14 Atacando el cifrado de Hill
Si se usan los 256 caracteres posibles en un fichero de tipo binario habrá 256x256=65536 combinaciones, bastante más difícil para el criptoanalista, Si analizamos palabras de 3 letras, ahora tenemos 26x26x26=17576 casos, son bastantes pero aún tenemos estadísticas para combinaciones de tres letras en castellano. Con bloques de tamaño 10, el número de bloques posibles es 2610 es decir aproximadamente , un análisis de frecuencias de bloques de 10 caracteres es muy improbable por no decir imposible. A pesar de esto el sistema no es seguro, se puede hacer un ataque (método de Gauss Jordan) con texto claro y encontrar la matriz clave El método se basa en la linealidad del cifrado ya que en el texto claro o en el criptograma aparecen los vectores unitarios Criptografía como recurso para el aula de matemáticas. El arte de esconder

15 Método de Gauss Jordan para ataque a Hill
Si se conoce el mensaje original y el criptograma A L R G T O D S E B 11 18 6 20 15 3 19 1 4 Y K N C U W F P I J 25 10 13 2 21 23 5 16 8 9 Se escribe una matriz con los elementos del texto en claro y del criptograma Se realizan operaciones elementales en esta matriz hasta conseguir columnas de ceros y unos Si es necesario se pueden intercambiar filas Criptografía como recurso para el aula de matemáticas. El arte de esconder

16 Método de Gauss Jordan para ataque a Hill
Para esta matriz el proceso es: En la matriz izquierda estaba el texto claro, la parte derecha de esta última matriz con vectores unitarios será la traspuesta de la clave Criptografía como recurso para el aula de matemáticas. El arte de esconder

17 Ventajas del Cifrado de Hill
Los algoritmos simétricos son generalmente más rápidos que los sistemas de clave-pública. El método es inmune al análisis de frecuencia de letras, a diferencia de los sistemas monoalfabéticos. Para un tamaño de clave grande y sin método para conseguir el texto original y codificado se vuelve "seguro“. Si n=27 el espacio de claves aumenta de forma espectacular (comparable con DES) Criptografía como recurso para el aula de matemáticas. El arte de esconder

18 Inconvenientes del Cifrado de Hill
La clave debe ser distribuida en secreto. Es tan valiosa como todos los mensajes a encriptar. Si la clave se ve comprometida (robada, averiguada, extorsionada, sobornada, ....) todos los textos podrán ser desencriptados y se puede suplantar la personalidad del emisor para enviar falsos mensajes. La longitud del texto cifrado es el mismo que la del texto original. La seguridad depende básicamente de saber o no el tamaño de la matriz elegida. El sistema se convierte muy débil ante el conocimiento de una cadena de texto original y su correspondiente texto codificado. Criptografía como recurso para el aula de matemáticas. El arte de esconder


Descargar ppt "Cifrado matricial o cifrado Hill"

Presentaciones similares


Anuncios Google