SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Criptografía de Clave secreta:
Cifrado en flujo
Amparo Fúster Sabater
Instituto de Física Aplicada C.S.I.C.
amparo@iec.csic.es
A. Fúster Sabater CCN Noviembre 2009
Contenido
• Introducción
• Procedimientos de cifrado en flujo
• Criptoanálisis de estos procedimientos
• Cifrado en flujo hoy en día
A. Fúster Sabater CCN Noviembre 2009
Criptología
• Criptología = Criptografía + Criptoanálisis
• Criptografía: desarrolla métodos de cifrado para
proteger la información.
• Criptoanálisis: rompe dichos métodos para
recuperar la información original.
A. Fúster Sabater CCN Noviembre 2009
Criptografía y Seguridad
• Antes
• Ahora
Seguridad Confidencialidad
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
A. Fúster Sabater CCN Noviembre 2009
Procedimiento Criptográfico:
Esquema General
A
Texto claro
CLAVE
descifrado
descriptado
Criptoanálisis
Texto cifrado
cifrado
Texto claro
CLAVE
B
A. Fúster Sabater CCN Noviembre 2009
Criptografía: clasificación general
• Kc= clave de cifrado Kd= clave de descifrado
• Criptografía de clave secreta (simétrica)
Kc= Kd = K
• Criptografía de clave pública (asimétrica)
Kc Kd
Kc conocida públicamente
Kd conocida únicamente por el receptor
A. Fúster Sabater CCN Noviembre 2009
Criptografía Actual
Criptosistemas
actuales
Clave secreta Clave pública
Cifrado en flujo Cifrado en bloque
A. Fúster Sabater CCN Noviembre 2009
Criptografía de clave secreta
• Métodos de cifrado en flujo
La transformación se aplica sobre cada carácter del
mensaje original
Ejemplo: sobre cada bit del mensaje
• Métodos de cifrado en bloque
La transformación se aplica sobre un grupo de
caracteres del mensaje original
Ejemplo: sobre grupos de 64 bits (DES)
A. Fúster Sabater CCN Noviembre 2009
Etapas en Criptografía
• Criptografía pre-científica
Desde la Antigüedad (siglo V a. C.) hasta 1949
• 1949, Criptografía de clave secreta
“Communication Theory of Secrecy Systems” C.E.
Shannon
• 1976, Criptografía de clave pública
“New Directions in Cryptography” W. Diffie y M.
Hellman
• ??
A. Fúster Sabater CCN Noviembre 2009
• Seguridad incondicional (TEORICA)
Ejemplo: Cifrado de Vernam
• Seguridad computacional (PRACTICA)
Ejemplo: Criptosistema RSA
• Seguridad probable
Ejemplo: DES (Data Encryption Standard)
• Seguridad condicional
Ejemplo: Métodos clásicos
Seguridad Criptográfica
A. Fúster Sabater CCN Noviembre 2009
Principio de Kerckhoffs
• Criptografía en entornos militares y diplomáticos
La Criptografía permanece en el más absoluto secreto
• Principio de Kerckhoffs (s. XIX)
“El atacante tiene pleno conocimiento del método de
cifrado a excepción de la clave”
• Criptografía al alcance de todos
Aplicación del Principio de Kerckhoffs
a la mayoría de los criptosistemas actuales
A. Fúster Sabater CCN Noviembre 2009
Principios básicos (I)
• Sustitución
Clave:
A B C D E F G H I J K L M N O P Q R S T U V X Y Z
P L O K N M J U I B V G Y T F C X D R E S Z A Q H
Mensaje E S T O E S U N E J E M P L O
Criptograma N R E F N R S T N B N Y C I F
A. Fúster Sabater CCN Noviembre 2009
• Transposición
Clave:
Mensaje S I S T E M A S C L A S I C O S
Criptograma T S I S S A M E S A L C S O C I
Grupos de 4 letras Transposición: 1234 ---- 4321
Principios básicos (II)
A. Fúster Sabater CCN Noviembre 2009
Escenarios de posibles ataques
• Ataque sobre Texto Cifrado
únicamente (pasivo)
• Ataque sobre Texto Claro Conocido
• Ataque sobre Texto Claro (Cifrado)
Escogido (activo)
• Ataque Adaptativo (activo)
A. Fúster Sabater CCN Noviembre 2009
Seguridad de los criptosistema actuales
• ¿Cuándo un criptosistema es seguro?
En sentido estricto: NUNCA!!!!!
• No hay un criterio general que
determine la seguridad/no seguridad de
un criptosistema
• Se les asigna una “seguridad probable”
• Un criptosistema se considera “roto”
cuando el usuario deja de utilizarlo
A. Fúster Sabater CCN Noviembre 2009
Complejidad computacional
• Complejidad de Datos: Cantidad de información
adicional necesaria para llevar a cabo un ataque
con cierta probabilidad de éxito.
• Complejidad temporal: Nº de operaciones
necesarias para llevar a cabo un ataque.
Pre-computacional Ataque activo
• Complejidad de memoria: Cantidad de memoria
necesaria para llevar a cabo un ataque.
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (I)
• Búsqueda exhaustiva
• Ataques por diccionario
• Descripción equivalente
• Búsqueda de invariantes
• Paradoja del cumpleaños
• Ataque meet-in-the-middle
• Claves débiles para ataques particulares
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (II)
• Ataques algebraicos
 Plantear un sistema de ecuaciones cuyas
incógnitas son los bits de la clave
 Resolverlo (Método XL)
• Ataques por correlación
 Correlación generalizada (Edit Distance)
• Criptoanálisis Diferencial, Lineal, …etc.
A. Fúster Sabater CCN Noviembre 2009
Búsqueda exhaustiva
• Probar una a una todas las posibles claves
• Algunos números:
- 230 operaciones con un PC en unos
minutos
- 255 pruebas de clave con el DES en una red
de cientos de PCs tarda ≈ 10 días
- 270 operaciones por día con toda la
potencia computacional de Internet
• Claves de 128 bits 2128 posibles claves
A. Fúster Sabater CCN Noviembre 2009
Un poco de Criptoanálisis
• Poe publicó en 1843 un famoso
relato titulado “El escarabajo de
oro”, sobre un mensaje cifrado
en el que se indica la
localización de un fabuloso
tesoro.
• Poe, gran criptoanalista a la par
que escritor, explica con mucho
detalle cómo se puede romper
un procedimiento de cifrado
mediante técnicas estadísticas.
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro (1843)
• Criptograma
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶
60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;
8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48
†85;4)485†528806*81(‡9;48;(88;4(‡?34
;48)4‡;161;:188;‡?;
A. Fúster Sabater CCN Noviembre 2009
Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No.
8 33 ‡ 16 † 8 2 5 ¶ 2
; 26 * 13 1 8 : 4 - 1
4 19 5 12 0 6 3 4 . 1
) 16 6 11 9 5 ? 3
Frecuencias: e 12%
vocales 40%
8 e
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e
†e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34
;4e)4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Buscar “the” = ;48
53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the
†e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34
the )4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h
r ( tree thr‡?3h
• through
o ‡
u ?
g 3
A. Fúster Sabater CCN Noviembre 2009
• †83(88 †egree d †
• ;46(;88* th6rtee*
• 53 ‡‡† 5good a 5
i 6
n *
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
•
a 5 n *
d † o ‡
e 8 r (
g 3 t ;
h 4 u ?
i 6 …………..
A. Fúster Sabater CCN Noviembre 2009
• Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de¶
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)e¶en
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
A good glass in the bishop’s hostel in the
devil’s seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the death’s head a bee line from the tree
through the shot fifty feet out
A. Fúster Sabater CCN Noviembre 2009
Dos ideas básicas:
• Información adicional
- Texto escrito en inglés
- Ubicación de un tesoro
- Pirata Kidd
• Diseño / criptoanálisis
Pirata Kidd vs. William Legrand
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance:
• Libros:
- Julio Verne: “La Jangada”, “Mathias
Sandorf”, “Viaje al Centro de la Tierra”
- A. Conan Doyle: “La aventura de los
hombres danzantes”
- Simon Singh: “The Code Book”
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas I
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas II
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas III
A. Fúster Sabater CCN Noviembre 2009
“… realmente dudo que la
inteligencia humana pueda
concebir un enigma que la
inteligencia de otro humano
no sea capaz de resolver”
El escarabajo de oro
Edgar Allan Poe
A. Fúster Sabater CCN Noviembre 2009
Para saber más
• www.kriptopolis.com
• www.iec.csic.es/criptonomicon
• www.criptored.upm.es
• http://news-reader.org/sci.crypt/
• www.iacr.org
A. Fúster Sabater CCN Noviembre 2009

Más contenido relacionado

La actualidad más candente

Steganography ppt.ppt
Steganography ppt.pptSteganography ppt.ppt
Steganography ppt.pptNavyaChikki1
 
Number Theory In Cryptography
Number Theory In CryptographyNumber Theory In Cryptography
Number Theory In CryptographyAadya Vatsa
 
A military perspective on cyber security
A military perspective on cyber securityA military perspective on cyber security
A military perspective on cyber securityJoey Hernandez
 
Cryptography with caesar Cipher
Cryptography with caesar CipherCryptography with caesar Cipher
Cryptography with caesar CipherDushhyant Kumar
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptographyFarah Shaikh
 
Presentation about RSA
Presentation about RSAPresentation about RSA
Presentation about RSASrilal Buddika
 
Data encryption techniques and standard
Data encryption techniques and standardData encryption techniques and standard
Data encryption techniques and standardSarika Jadhav
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptographySamy Shehata
 
Overview of quantum computing and it's application in artificial intelligence
Overview of quantum computing and it's application in artificial intelligenceOverview of quantum computing and it's application in artificial intelligence
Overview of quantum computing and it's application in artificial intelligenceBincySam2
 
Ch01
Ch01Ch01
Ch01n C
 
Rsa algorithm key generation
Rsa algorithm key generation Rsa algorithm key generation
Rsa algorithm key generation swarnapatil
 
Cryptography
CryptographyCryptography
CryptographyAnandKaGe
 
Bomb Identification & Detection
Bomb Identification & DetectionBomb Identification & Detection
Bomb Identification & Detectionjhaymz02
 
Cryptanalysis and Attacks
Cryptanalysis and AttacksCryptanalysis and Attacks
Cryptanalysis and AttacksShahbaz Anjam
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1Alfred Ouyang
 

La actualidad más candente (20)

Steganography ppt.ppt
Steganography ppt.pptSteganography ppt.ppt
Steganography ppt.ppt
 
Number Theory In Cryptography
Number Theory In CryptographyNumber Theory In Cryptography
Number Theory In Cryptography
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
A military perspective on cyber security
A military perspective on cyber securityA military perspective on cyber security
A military perspective on cyber security
 
Cryptography with caesar Cipher
Cryptography with caesar CipherCryptography with caesar Cipher
Cryptography with caesar Cipher
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
 
Presentation about RSA
Presentation about RSAPresentation about RSA
Presentation about RSA
 
Data encryption techniques and standard
Data encryption techniques and standardData encryption techniques and standard
Data encryption techniques and standard
 
Cryptography
CryptographyCryptography
Cryptography
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptography
 
Overview of quantum computing and it's application in artificial intelligence
Overview of quantum computing and it's application in artificial intelligenceOverview of quantum computing and it's application in artificial intelligence
Overview of quantum computing and it's application in artificial intelligence
 
Ch01
Ch01Ch01
Ch01
 
Rsa algorithm key generation
Rsa algorithm key generation Rsa algorithm key generation
Rsa algorithm key generation
 
Cryptography
CryptographyCryptography
Cryptography
 
Bomb Identification & Detection
Bomb Identification & DetectionBomb Identification & Detection
Bomb Identification & Detection
 
Cryptanalysis and Attacks
Cryptanalysis and AttacksCryptanalysis and Attacks
Cryptanalysis and Attacks
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
Ch11 Basic Cryptography
Ch11 Basic CryptographyCh11 Basic Cryptography
Ch11 Basic Cryptography
 

Destacado

Destacado (13)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Flujo 1

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosEduardo Cruz
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always winChema Alonso
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 

Similar a Flujo 1 (20)

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integrados
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always win
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
SILABO
SILABOSILABO
SILABO
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 

Flujo 1

  • 1. Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es A. Fúster Sabater CCN Noviembre 2009
  • 2. Contenido • Introducción • Procedimientos de cifrado en flujo • Criptoanálisis de estos procedimientos • Cifrado en flujo hoy en día A. Fúster Sabater CCN Noviembre 2009
  • 3. Criptología • Criptología = Criptografía + Criptoanálisis • Criptografía: desarrolla métodos de cifrado para proteger la información. • Criptoanálisis: rompe dichos métodos para recuperar la información original. A. Fúster Sabater CCN Noviembre 2009
  • 4. Criptografía y Seguridad • Antes • Ahora Seguridad Confidencialidad Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor A. Fúster Sabater CCN Noviembre 2009
  • 5. Procedimiento Criptográfico: Esquema General A Texto claro CLAVE descifrado descriptado Criptoanálisis Texto cifrado cifrado Texto claro CLAVE B A. Fúster Sabater CCN Noviembre 2009
  • 6. Criptografía: clasificación general • Kc= clave de cifrado Kd= clave de descifrado • Criptografía de clave secreta (simétrica) Kc= Kd = K • Criptografía de clave pública (asimétrica) Kc Kd Kc conocida públicamente Kd conocida únicamente por el receptor A. Fúster Sabater CCN Noviembre 2009
  • 7. Criptografía Actual Criptosistemas actuales Clave secreta Clave pública Cifrado en flujo Cifrado en bloque A. Fúster Sabater CCN Noviembre 2009
  • 8. Criptografía de clave secreta • Métodos de cifrado en flujo La transformación se aplica sobre cada carácter del mensaje original Ejemplo: sobre cada bit del mensaje • Métodos de cifrado en bloque La transformación se aplica sobre un grupo de caracteres del mensaje original Ejemplo: sobre grupos de 64 bits (DES) A. Fúster Sabater CCN Noviembre 2009
  • 9. Etapas en Criptografía • Criptografía pre-científica Desde la Antigüedad (siglo V a. C.) hasta 1949 • 1949, Criptografía de clave secreta “Communication Theory of Secrecy Systems” C.E. Shannon • 1976, Criptografía de clave pública “New Directions in Cryptography” W. Diffie y M. Hellman • ?? A. Fúster Sabater CCN Noviembre 2009
  • 10. • Seguridad incondicional (TEORICA) Ejemplo: Cifrado de Vernam • Seguridad computacional (PRACTICA) Ejemplo: Criptosistema RSA • Seguridad probable Ejemplo: DES (Data Encryption Standard) • Seguridad condicional Ejemplo: Métodos clásicos Seguridad Criptográfica A. Fúster Sabater CCN Noviembre 2009
  • 11. Principio de Kerckhoffs • Criptografía en entornos militares y diplomáticos La Criptografía permanece en el más absoluto secreto • Principio de Kerckhoffs (s. XIX) “El atacante tiene pleno conocimiento del método de cifrado a excepción de la clave” • Criptografía al alcance de todos Aplicación del Principio de Kerckhoffs a la mayoría de los criptosistemas actuales A. Fúster Sabater CCN Noviembre 2009
  • 12. Principios básicos (I) • Sustitución Clave: A B C D E F G H I J K L M N O P Q R S T U V X Y Z P L O K N M J U I B V G Y T F C X D R E S Z A Q H Mensaje E S T O E S U N E J E M P L O Criptograma N R E F N R S T N B N Y C I F A. Fúster Sabater CCN Noviembre 2009
  • 13. • Transposición Clave: Mensaje S I S T E M A S C L A S I C O S Criptograma T S I S S A M E S A L C S O C I Grupos de 4 letras Transposición: 1234 ---- 4321 Principios básicos (II) A. Fúster Sabater CCN Noviembre 2009
  • 14. Escenarios de posibles ataques • Ataque sobre Texto Cifrado únicamente (pasivo) • Ataque sobre Texto Claro Conocido • Ataque sobre Texto Claro (Cifrado) Escogido (activo) • Ataque Adaptativo (activo) A. Fúster Sabater CCN Noviembre 2009
  • 15. Seguridad de los criptosistema actuales • ¿Cuándo un criptosistema es seguro? En sentido estricto: NUNCA!!!!! • No hay un criterio general que determine la seguridad/no seguridad de un criptosistema • Se les asigna una “seguridad probable” • Un criptosistema se considera “roto” cuando el usuario deja de utilizarlo A. Fúster Sabater CCN Noviembre 2009
  • 16. Complejidad computacional • Complejidad de Datos: Cantidad de información adicional necesaria para llevar a cabo un ataque con cierta probabilidad de éxito. • Complejidad temporal: Nº de operaciones necesarias para llevar a cabo un ataque. Pre-computacional Ataque activo • Complejidad de memoria: Cantidad de memoria necesaria para llevar a cabo un ataque. A. Fúster Sabater CCN Noviembre 2009
  • 17. Métodos de Criptoanálisis (I) • Búsqueda exhaustiva • Ataques por diccionario • Descripción equivalente • Búsqueda de invariantes • Paradoja del cumpleaños • Ataque meet-in-the-middle • Claves débiles para ataques particulares A. Fúster Sabater CCN Noviembre 2009
  • 18. Métodos de Criptoanálisis (II) • Ataques algebraicos  Plantear un sistema de ecuaciones cuyas incógnitas son los bits de la clave  Resolverlo (Método XL) • Ataques por correlación  Correlación generalizada (Edit Distance) • Criptoanálisis Diferencial, Lineal, …etc. A. Fúster Sabater CCN Noviembre 2009
  • 19. Búsqueda exhaustiva • Probar una a una todas las posibles claves • Algunos números: - 230 operaciones con un PC en unos minutos - 255 pruebas de clave con el DES en una red de cientos de PCs tarda ≈ 10 días - 270 operaciones por día con toda la potencia computacional de Internet • Claves de 128 bits 2128 posibles claves A. Fúster Sabater CCN Noviembre 2009
  • 20. Un poco de Criptoanálisis • Poe publicó en 1843 un famoso relato titulado “El escarabajo de oro”, sobre un mensaje cifrado en el que se indica la localización de un fabuloso tesoro. • Poe, gran criptoanalista a la par que escritor, explica con mucho detalle cómo se puede romper un procedimiento de cifrado mediante técnicas estadísticas. A. Fúster Sabater CCN Noviembre 2009
  • 21. El escarabajo de oro (1843) • Criptograma 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶ 60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?; 8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8* ;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48 †85;4)485†528806*81(‡9;48;(88;4(‡?34 ;48)4‡;161;:188;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 22. Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No. 8 33 ‡ 16 † 8 2 5 ¶ 2 ; 26 * 13 1 8 : 4 - 1 4 19 5 12 0 6 3 4 . 1 ) 16 6 11 9 5 ? 3 Frecuencias: e 12% vocales 40% 8 e El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 23. El escarabajo de oro • Criptograma 53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e †e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34 ;4e)4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 24. El escarabajo de oro • Buscar “the” = ;48 53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the †e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34 the )4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 25. El escarabajo de oro • ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h r ( tree thr‡?3h • through o ‡ u ? g 3 A. Fúster Sabater CCN Noviembre 2009
  • 26. • †83(88 †egree d † • ;46(;88* th6rtee* • 53 ‡‡† 5good a 5 i 6 n * El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 27. El escarabajo de oro • a 5 n * d † o ‡ e 8 r ( g 3 t ; h 4 u ? i 6 ………….. A. Fúster Sabater CCN Noviembre 2009
  • 28. • Criptograma A good g0a)) in the 2i)ho.)ho)te0 in the de¶ i0))eat1ort: one degree) and thirteen 9inut e)northea)t and 2:north9ain2ran-h)e¶en th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the death) head a2ee0ine1ro9 the tree through the )hot1i1t:1eet out El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 29. El escarabajo de oro • Criptograma A good glass in the bishop’s hostel in the devil’s seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s head a bee line from the tree through the shot fifty feet out A. Fúster Sabater CCN Noviembre 2009
  • 30. Dos ideas básicas: • Información adicional - Texto escrito en inglés - Ubicación de un tesoro - Pirata Kidd • Diseño / criptoanálisis Pirata Kidd vs. William Legrand A. Fúster Sabater CCN Noviembre 2009
  • 31. Criptoanálisis a nuestro alcance: • Libros: - Julio Verne: “La Jangada”, “Mathias Sandorf”, “Viaje al Centro de la Tierra” - A. Conan Doyle: “La aventura de los hombres danzantes” - Simon Singh: “The Code Book” A. Fúster Sabater CCN Noviembre 2009
  • 32. Criptoanálisis a nuestro alcance: Películas I A. Fúster Sabater CCN Noviembre 2009
  • 33. Criptoanálisis a nuestro alcance: Películas II A. Fúster Sabater CCN Noviembre 2009
  • 34. Criptoanálisis a nuestro alcance: Películas III A. Fúster Sabater CCN Noviembre 2009
  • 35. “… realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver” El escarabajo de oro Edgar Allan Poe A. Fúster Sabater CCN Noviembre 2009
  • 36. Para saber más • www.kriptopolis.com • www.iec.csic.es/criptonomicon • www.criptored.upm.es • http://news-reader.org/sci.crypt/ • www.iacr.org A. Fúster Sabater CCN Noviembre 2009