Seguridad Informática 2008                                              TEMA 2: Introducción a la Criptografía            ...
Seguridad Informática 2008                                     TEMA 2: Introducción a la Criptografía                     ...
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía                        Tipos...
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía                 Clasificación...
Seguridad Informática 2008                            TEMA 2: Introducción a la Criptografía       Clasificación temporal d...
Seguridad Informática 2008                              TEMA 2: Introducción a la Criptografía                            ...
Seguridad Informática 2008                                               TEMA 2: Introducción a la Criptografía      Cifra...
Seguridad Informática 2008                                      TEMA 2: Introducción a la Criptografía                    ...
Seguridad Informática 2008                                        TEMA 2: Introducción a la Criptografía         Cifrado p...
Seguridad Informática 2008                                         TEMA 2: Introducción a la Criptografía Cifrado por sust...
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía  Cifrado por sustitución pol...
Seguridad Informática 2008                                      TEMA 2: Introducción a la Criptografía                    ...
Seguridad Informática 2008                                   TEMA 2: Introducción a la Criptografía                       ...
Upcoming SlideShare
Loading in...5
×

2 introcripto

138

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
138
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

2 introcripto

  1. 1. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Tema 2: Introducción a la criptografíaCriptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien- to para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios.Criptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados.Criptología Es la ciencia que engloba tanto a la criptografía como al crip- toanálisis. Es decir, Criptografía Criptología CriptoanálisisIngeniería Técnica en Informática de Gestión 1
  2. 2. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Modelo de seguridad Parte es un elemento que desea establecer una comunicación segura. El mensaje o «texto claro» es la información que se desea transmitir. El «mensaje cifrado» o «texto cifrado» se obtiene mediante una transfor- mación sobre el «texto claro» usando una clave. El «intruso» es una entidad no autorizada a accesar el canal. La «tercera parte confiable» es una entidad que interviene para acreditar o dar validez a algunos servicios de comunicación.Ingeniería Técnica en Informática de Gestión 2
  3. 3. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Tipos de ataque a mensajes cifrados Si el intruso desea atacar el sistema deberá realizar un criptoanálisis conel fin de descubrir el texto claro o la clave de cifrado o ambas cosas. Enfunción de la cantidad de información de que disponga, el ataque puede serde los siguientes tipos: Solo texto cifrado - el intruso conoce el texto cifrado y seguramente el algoritmo de cifrado. Texto claro conocido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado. Texto claro elegido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo.Ingeniería Técnica en Informática de Gestión 3
  4. 4. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Clasificación de las técnicas criptográficas De acuerdo al tipo de clave, las técnicas criptográficas pueden ser:Simétricas Cuando usan la misma clave para el cifrado y el descifrado. También se les llama sistemas de clave privada o secreta.Asimétricas Cuando usan claves diferentes para el cifrado y descifrado. También se les llama sistemas de clave pública. De acuerdo a la forma en que procesan la información, las técnicas crip-tográficas pueden ser:De flujo Cuando procesan la información bit a bit o símbolo a símbolo.De bloque Cuando procesan la información en bloques de bits o símbolos.Ingeniería Técnica en Informática de Gestión 4
  5. 5. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Clasificación temporal de las técnicas criptográficasTécnicas criptográficas clásicas o extemporáneas Esteganografía Sustitución monoalfabeto Sustitución polialfabeto Transposición Combinación de sustitución y transposición (v.g., máquinas rotoras).Técnicas criptográficas modernas o contemporáneas Sistemas de clave privada: DES, triple DES, IDEA, AES, etc. Sistemas de clave pública: RSA, Rabin, Williams, ElGamalIngeniería Técnica en Informática de Gestión 5
  6. 6. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Técnicas criptográficas clásicas Esteganografía: ocultación de la información. Técnicas de sustitución • Cifrado monoalfabético: sustitución de símbolos uno a uno ◦ Algoritmo de César: C = (M + 3) mod 27 ◦ Sustitución simple monoalfabeto: C = (aM + b) mod n • Cifrado polialfabético: un símbolo por uno de un conjunto. ◦ Cifrado por sustitución homofónica: sustitución por frecuencia. ◦ Cifrado de Vigenere: sustitución por posición. Cifrado por transposición: cambiar el orden de los símbolos. Técnicas combinadas: máquinas rotoras.Ingeniería Técnica en Informática de Gestión 6
  7. 7. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución monoalfabeto: método César Se asigna a cada símbolo un número para crear un alfabeto 0 1 2 3 4 5 6 7 8 9 10 11 12 ... 26 a b c d e f g h i j k l m ... z Si tenemos un mensaje en claro azar = 0 26 0 18Para cifrar se usa C = (M + 3) mod 27C1 = (M1 + 3) mod 27 = 3 C2 = (M2 + 3) mod 27 = 2C3 = (M3 + 3) mod 27 = 3 C4 = (M4 + 3) mod 27 = 21Descifrado: M = (C − 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azarNOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sinembargo, ambos métodos se pueden atacar por análisis de frecuencias.Ingeniería Técnica en Informática de Gestión 7
  8. 8. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Análisis de frecuencias Tabla 1: Monogramas más frecuentes en el castellano E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 Ñ 0,10 NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionandirectamente los caracteres más frecuentes del mensaje cifrado con los dela tabla. En algunos casos la solución es directa y en otros es más elaborada.Ingeniería Técnica en Informática de Gestión 8
  9. 9. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución monoalfabeto: cifrado afín Cifrado: Ci = (a · Mi + b) mod 27 Descifrado: Mi = (Ci − b) · a−1 mod 27 a debe ser primo relativo con 27 para poder calcular a−1. Es decir, ax = 1mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 ≤ b ≤ 26.El ataque a este sistema se plantea relacionando el simbolo más frecuentedel ciptograma con la letra E y el siguiente más frecuente con la letra A; así,se plantea un sistema de ecuaciones con dos incógnitas: a y b.El ataque prospera si el mensaje es suficientemente largo. En caso contrario,se pueden replantear las ecuaciones intercambiando valores, por ejemplo.Ingeniería Técnica en Informática de Gestión 9
  10. 10. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución polialfabética: cifrado de Vigènere Este método resuelve el problema del cifrado monoalfabeto en el que ca-da símbolo se cifra siempre igual.Se usa una clave K de L símbolos Kj . El cifrado del mensaje M se real-iza mediante la ecuación Ci = (Mi + Kj ) mod 27 Para descifrar se usa la ecuación Mi = (Ci − Kj ) mod 27 En ambos casos se reciclan los símbolos de la clave al agotarse ésta. Esdecir, al agotar el último símbolo se vuelve al primero de ellos.Ingeniería Técnica en Informática de Gestión 10
  11. 11. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución polialfabética: ataque a Vigènere A pesar de la sustitución polialfabética, el cifrado de Vigenère no esseguro. Si se emplea una clave muy larga con caracteres distintos el crip-toanálisis se complica aunque nada impedirá que finalmente se descifre elmensaje sin conocer la clave.Uno de los factores que facilita el ataque es la redundancia del lenguaje deltexto en claro que origina repeticiones de cadenas en el criptograma (men-saje cifrado) que pueden facilitar el ataque.Algunos de los métodos de ataque al cifrado de Vigenère más conocidos sonel análisis del Indice de Coincidencia (IC) y el Método de Kasiski. Este últi-mo, precisamente, explota la debilidad relacionada con las cadenas repeti-das que aparecen en el criptograma.Ingeniería Técnica en Informática de Gestión 11
  12. 12. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Método de Kasisiki1. Buscar repeticiones de cadenas de caracteres en el criptograma.2. Si se encuentran, la distancia entre ellas es múltiplo de la longitud de la clave. El MCD de esas distancias es candidato a ser la longitud L de la clave.3. Dividir el criptograma en L subcriptogramas que han sido cifrados con el mismo símbolo4. Hacer para cada subcriptograma un análisis de frecuencias.5. Buscar en cada subcriptograma los tres caracteres más frecuentes aso- ciados a las letras A, E y O que están e el alfabeto separadas por 4 y 11 espacios. La letra de la posición A es la letra de la clave correspondiente.Ingeniería Técnica en Informática de Gestión 12
  13. 13. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Máquina rotora ENIGMA Usada por los alemanes durante la segunda guerra mundial Usa tres rotores y un reflector Usa sustitución y transposición 263=17 576 claves en rotores La clave estaba compuesta por: 1. Orden de los rotores 2. Posición inicial de cada rotor 3. Conexiones del clavijero de intercambio de símbolosIngeniería Técnica en Informática de Gestión 13
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×