Documento 987303

Anuncio
ALICIA
EK :P
C,
EK (t) c.
DK : C
D K (c )
P,
t.
BETO
DK : C
DK (c) t.
P,
JEROGLÍFICA Y CRYPTOGRAFÍA
• En la civilización egipcia,
la transformación de
cierto tipo de jeroglíficos,
ocurre en el famoso libro
de los muertos, en
himnos en honor al dios
Thoth y en particular
sobre el sarcófago del
faraón Seti I.
PIEDRA ROSSETA
ANTIGUO TESTAMENTO
• En el antiguo
testamento se usa
una sustitución
tradicional de letras,
denominada atbash,
en la que la última
letra del alfabeto
hebreo se reemplaza
por la primera la
penúltima por la
segunda y así
sucesivamente.
• La técnica puede ser
observada en
Jeremías 25; 26, 51;
41. Y el rey de
Sesach (Sheshach) o
Babilonia (babel) le
beberá después de
ellos.
• Reemplazando SH
por b y L por ch.
CRIPTOGRAFIA EN LA ILIADA
• Estenebea esposa del
rey Preto se enamoró a
primera vista de
Belerofonte y le realizó
varias propuestas
indecorosas que el
rechazó. Estenebea,
ofendida acusa a
Belerofonte ante su
esposo de intentar
seducirla.
• Por lo que Preto lo
envía con una carta
cifrada a Licia,
gobernada por el rey
Lóbates. En la carta
Preto le pide asesinar a
Belerofonte. Para
cumplir con este
encargo Lóbates le pide
a Belerofonte matar a la
Quimera.
Criptografía en el Kama sutra
• En el Kamasutra escrito
por Vatsiaiana y cuyo
titulo completo es
Vātsyāyana kāma sūtra
('Los aforismos sobre la
sexualidad, de
Vatsiaiana’). El autor
escribe que la escritura
secreta es uno de los 64
artes que una mujer
debe conocer y ejercitar.
GRECIA Y PERSIA
• Herodoto cuenta como uno de los más
importantes mensajes (enviado por
Demaratus, hijo de Ariston) en la historia
de la civilización fue transmitido
secretamente. Tal mensaje le dio a los
griegos la información de que Persia
estaba planeando conquistarlos.
• El mensaje fue descifrado por Gorgo, la
esposa de Leónidas
CRIPTOGRAFÍA EN ARABIA
• Loa arabes fueron los
primeros en descubrir y
escribir métodos
criptográficos. De hecho
en la famosa
recopilación de cuentos,
las mil y una noches se
describen múltiples
anagramas y diferentes
esquemas de escritura
secreta.
ESPARTA
• El primer sistema de
criptografía militar fue
establecido en
Esparta, tal sistema
puede clasificarse
como de
transposición y se
llamó Skytale
(Scitale)
JULIO CESAR DE ROMA
• Suetonius, cronista de la
antigua Roma afirma que
Cesar, le escribió a
Cicerón y otros amigos
en un forma cifrada,
desplazando tres de
letras del alfabeto.
• De forma tal que la a se
convierte en D, la b en E
y así sucesivamente
• El Ciframiento del
mensaje Omnia Gallia
est divisa in partes tres
se cifra
• RPQLDJDOOLDHVWGL
YLVDLQSDUWHVWUHV
.
VIÈTE Y HENRY IV
• En 1589 Henry de
• Iniciara una guerra en
Navarra ascendió al
contra del rey.
trono en Francia. Por • Un grupo leal al rey
lo que se convirtió del
capturó una serie de
calvinismo al
cartas cifradas que
catolicismo. Lo cual
intercambiaban
no impidió que la Liga
Felipe con su jefe
Santa, auspiciada por
militar de confianza
Felipe de España
Juan de Moreo y su
embajador Manosse
Fórmula de Viète
• François Viète fue
un abogado,
consejero de Henry
IV quien descifró
las cartas
capturadas. Viète,
se considera como
el padre del
Álgebra.
ALBERTI Y TRITHEMIUS
DISCO Y RECTA TABULA
• abcdefghijklmnopqrst
• bcdefghijklmnopqrstu
• cdefghijklmnopqrstuv
• hunc caveto virum se
cifra con el texto
HVPF GFBMCZ
FUEIB.
STEGANOGRAPHY (1499) AND
POLYGRAPHY (1518)
• El tercer libro del tratado
Esteganografía lo
descifró Jim Reeds de
laboratorios AT&T en
1998.
• aporsy mesarpon
omeuas peludyn
malpreaxo. Cifra el
mensaje:
• primus apex.
TRAICTE DES CHIFFRES (1585)
• Blaise Vigenere (1586)
fue el primero en definir
un sistema criptográfico
de autoclave, aunque en
principio el método no se
consideró en criptología
hasta su reinvención en
el siglo XIX.
• En este tipo de sistema
se utiliza el mensaje
como parte de la clave.
• Rendezvous se cifra
como ZVRQHDUJIM, si
usamos la clave k=8.
•
abcdefghijklmnopqrstuvw
xyz
• A
abcdefghijklmnopqrstuvw
xyz
• B
bcdefghijklmnopqrstuvwx
yz
• C
cdefghijklmnopqrstuvwxy
z
SUSTITUCION
• Y no obstante dijo Legrand la solución no es tan difícil
como cabria imaginar tras un vistazo apresurado de los
caracteres estos como cualquiera puede adivinar
fácilmente forman una cifra, es decir, encierra un
significado. Pero por lo que sabemos de Kidd, no le
suponía yo capaz de construir una criptografía muy
complicada. Así que llegue a la conclusión de que esta
era de las sencillas, aunque pareciera, para el tosco
intelecto intelecto de un marinero, absolutamente
indescifrable sin la clave.
• (EDGARD ALLAN POE, 1827).
• EL ESCARABAJO DE ORO.
TEXTO EN CLARO
• ynoobstantedijolegrandlasolucionnoestandificilc
omocabriaimaginartrasunvistazoapresuradodelo
scaracteresestoscomocualquierapuedeadivinarf
acilmenteformanunacifraesdecirencierraunsignifi
cadoperoporloquesabemosdekiddnolesuponiayo
capazdeconstruirunacrptografiamuycomplicadaa
siquelleguealaconclusionqueestaesradelassencil
lasaunqueparecieraparaeltoscointelectodeunma
rineroabsolutamenteindescifrablesinlaclave
ESCRITURA SECRETA
• CNRPIYGNPMIPMCEIHKGOFPHZAIRPH
ZWLNXBLPRNCEHRIRVKHCSGEUHBE
FSKKCNNHTFTAPMTFJAFXBUGEOPTZ
CSGEUHLSBFKLJASESKCLNFBZKOLIE
LQPVVBASDRHBVQSRQHCGAFSUYCL
NJTEBEYELHEUNWRKGJBHBVQSREE
HJUMCYBCLNPNG.
KRYPTOS
FRIEDMAN Y SU INDICE DE
COINCIDENCIA
DYAHR
J-PURPURA-MAGIC
ENIGMA
e
1
1
1
prmlul m r p
1
CRIPTOGRAFÍA EN LA II
GUERRRA MUNDIAL
• Friedman, lideró el equipo de criptoanalistas de
SIS que crackearon la maquina criptográfica
japonesa (denominada, Purpura), en agosto de
1940, después de 18 meses de arduo trabajo.
De hecho debido a este esfuerzo, Friedman
tuvo un colapso mental por lo que fue
necesario recluirlo en un hospital mental
durante tres meses.
CRIPTOGRAFIA DE CLAVE
SIMETRICA Y PUBLICA
• DES (Data Encryption Standard)
fue adoptado como estándar en
1977 por National Bureau of
standards (NIST), el cual resulto
de un proyecto desarrollado por
IBM y conocido como LUCIFERDES, que fue vendido a Lloyd’s de
Londres. Dejó de funcionar como
estándar en 1998.
• Una serie de cifradores en bloque
fueron desarrollados para
reemplazarlo, por ejemplo
BLOWFISH, IDEA, TRIPLE DES,
etc. El nuevo sistema estándar de
Ciframiento, (desde el 2001) se
llama AES y su configuración
depende del álgebra de
polinomios.
• Diffie y Hellman, tuvieron la idea
de una criptografía de clave
pública en 1976. De hecho en
1970 James Ellis, miembro de
Communication Electronics
Security Group, escribió el articulo
The possibility of non-secret
encryption, que no fue dado a la
luz pública.
• En 1977, Rivest, Shamir y
Adleman concibieron el primer
sistema de clave pública RSA.
LAS NUEVAS APLICACIONES
ESTEGANOGRAFIA
• La esteganografía es un caso
especial de confusión intercalada.
Consiste simplemente en camuflar
el texto intercalándolo dentro de
otro mensaje. Podemos elaborar
un mensaje de contenido
irrelevante pero de forma que
siguiendo cierta pauta de
eliminación podamos reconstruir
el texto original. Por ejemplo, si
introducimos la frase “Debe
lograrse que la suma ceda el sitio
a la inversa genial o someter
hacia debajo algo” en una tabla
de ocho columnas
d e b e
l
r a r s e
a
q u
e
l
a
c e d a
l
s i
a
l
s u m
t
a
e r s a
i
o g
e
i
o
i
n v
g e n
a l
o
s o
m e t
e r
h a
c i
j
o
a
d e b a
a l
g o
CLAVE
• Para decodificarla
superponemos una
matriz perforada.
11000110, 00000111,
11000110, 00111000,
00000111, 10101110,
00000111, 10001011,
00000110, 01001000,
00010000.
• 198, 7, 198, 56, 7, 174,
7, 139, 6, 72, 31.
DESCIFRADO
d
e
b
e
r
a
r
s
le
e
l
a
a
c
e
d
a
l
s
i
t
i
ó
o
a
la
il
a
n
g
i
e
n
v
a
n
g
ie
no
h
s
oi
e
r
s
s
i
a
l
m
e
t
c
li
a
j
o
e
l
o
g
q
u
q
ue
s
u
m
o
e
o
a
e
r
d
a
h
a
g
d
e
b
a
l
g
o
MARCAS DE AGUA
100
50
0
1er 3er
trim. trim.
Este
Oeste
Norte
MARCAS DE AGUA
100
50
0
1er 3er
trim. trim.
Este
Oeste
Norte
WATERMARK
AIS -WATERMARKING
CRIPTOGRAFIA VISUAL
EXPANSIÓN
BIOMETRIA Y
ESTEGANOGRAFIA
RECONOCIMIENTO DE
ROSTROS
MARCADORES
CRIPTOGRAFIA VISUAL
(2756838(2756839-1))
ANCIANO
EFECTO COCKTAIL PARTY
Descargar