SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Criptografía de Clave secreta:
Cifrado en flujo
Amparo Fúster Sabater
Instituto de Física Aplicada C.S.I.C.
amparo@iec.csic.es
A. Fúster Sabater CCN Noviembre 2009
Contenido
• Introducción
• Procedimientos de cifrado en flujo
• Criptoanálisis de estos procedimientos
• Cifrado en flujo hoy en día
A. Fúster Sabater CCN Noviembre 2009
Criptología
• Criptología = Criptografía + Criptoanálisis
• Criptografía: desarrolla métodos de cifrado para
proteger la información.
• Criptoanálisis: rompe dichos métodos para
recuperar la información original.
A. Fúster Sabater CCN Noviembre 2009
Criptografía y Seguridad
• Antes
• Ahora
Seguridad Confidencialidad
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
A. Fúster Sabater CCN Noviembre 2009
Procedimiento Criptográfico:
Esquema General
A
Texto claro
CLAVE
descifrado
descriptado
Criptoanálisis
Texto cifrado
cifrado
Texto claro
CLAVE
B
A. Fúster Sabater CCN Noviembre 2009
Criptografía: clasificación general
• Kc= clave de cifrado Kd= clave de descifrado
• Criptografía de clave secreta (simétrica)
Kc= Kd = K
• Criptografía de clave pública (asimétrica)
Kc Kd
Kc conocida públicamente
Kd conocida únicamente por el receptor
A. Fúster Sabater CCN Noviembre 2009
Criptografía Actual
Criptosistemas
actuales
Clave secreta Clave pública
Cifrado en flujo Cifrado en bloque
A. Fúster Sabater CCN Noviembre 2009
Criptografía de clave secreta
• Métodos de cifrado en flujo
La transformación se aplica sobre cada carácter del
mensaje original
Ejemplo: sobre cada bit del mensaje
• Métodos de cifrado en bloque
La transformación se aplica sobre un grupo de
caracteres del mensaje original
Ejemplo: sobre grupos de 64 bits (DES)
A. Fúster Sabater CCN Noviembre 2009
Etapas en Criptografía
• Criptografía pre-científica
Desde la Antigüedad (siglo V a. C.) hasta 1949
• 1949, Criptografía de clave secreta
“Communication Theory of Secrecy Systems” C.E.
Shannon
• 1976, Criptografía de clave pública
“New Directions in Cryptography” W. Diffie y M.
Hellman
• ??
A. Fúster Sabater CCN Noviembre 2009
• Seguridad incondicional (TEORICA)
Ejemplo: Cifrado de Vernam
• Seguridad computacional (PRACTICA)
Ejemplo: Criptosistema RSA
• Seguridad probable
Ejemplo: DES (Data Encryption Standard)
• Seguridad condicional
Ejemplo: Métodos clásicos
Seguridad Criptográfica
A. Fúster Sabater CCN Noviembre 2009
Principio de Kerckhoffs
• Criptografía en entornos militares y diplomáticos
La Criptografía permanece en el más absoluto secreto
• Principio de Kerckhoffs (s. XIX)
“El atacante tiene pleno conocimiento del método de
cifrado a excepción de la clave”
• Criptografía al alcance de todos
Aplicación del Principio de Kerckhoffs
a la mayoría de los criptosistemas actuales
A. Fúster Sabater CCN Noviembre 2009
Principios básicos (I)
• Sustitución
Clave:
A B C D E F G H I J K L M N O P Q R S T U V X Y Z
P L O K N M J U I B V G Y T F C X D R E S Z A Q H
Mensaje E S T O E S U N E J E M P L O
Criptograma N R E F N R S T N B N Y C I F
A. Fúster Sabater CCN Noviembre 2009
• Transposición
Clave:
Mensaje S I S T E M A S C L A S I C O S
Criptograma T S I S S A M E S A L C S O C I
Grupos de 4 letras Transposición: 1234 ---- 4321
Principios básicos (II)
A. Fúster Sabater CCN Noviembre 2009
Escenarios de posibles ataques
• Ataque sobre Texto Cifrado
únicamente (pasivo)
• Ataque sobre Texto Claro Conocido
• Ataque sobre Texto Claro (Cifrado)
Escogido (activo)
• Ataque Adaptativo (activo)
A. Fúster Sabater CCN Noviembre 2009
Seguridad de los criptosistema actuales
• ¿Cuándo un criptosistema es seguro?
En sentido estricto: NUNCA!!!!!
• No hay un criterio general que
determine la seguridad/no seguridad de
un criptosistema
• Se les asigna una “seguridad probable”
• Un criptosistema se considera “roto”
cuando el usuario deja de utilizarlo
A. Fúster Sabater CCN Noviembre 2009
Complejidad computacional
• Complejidad de Datos: Cantidad de información
adicional necesaria para llevar a cabo un ataque
con cierta probabilidad de éxito.
• Complejidad temporal: Nº de operaciones
necesarias para llevar a cabo un ataque.
Pre-computacional Ataque activo
• Complejidad de memoria: Cantidad de memoria
necesaria para llevar a cabo un ataque.
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (I)
• Búsqueda exhaustiva
• Ataques por diccionario
• Descripción equivalente
• Búsqueda de invariantes
• Paradoja del cumpleaños
• Ataque meet-in-the-middle
• Claves débiles para ataques particulares
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (II)
• Ataques algebraicos
 Plantear un sistema de ecuaciones cuyas
incógnitas son los bits de la clave
 Resolverlo (Método XL)
• Ataques por correlación
 Correlación generalizada (Edit Distance)
• Criptoanálisis Diferencial, Lineal, …etc.
A. Fúster Sabater CCN Noviembre 2009
Búsqueda exhaustiva
• Probar una a una todas las posibles claves
• Algunos números:
- 230 operaciones con un PC en unos
minutos
- 255 pruebas de clave con el DES en una red
de cientos de PCs tarda ≈ 10 días
- 270 operaciones por día con toda la
potencia computacional de Internet
• Claves de 128 bits 2128 posibles claves
A. Fúster Sabater CCN Noviembre 2009
Un poco de Criptoanálisis
• Poe publicó en 1843 un famoso
relato titulado “El escarabajo de
oro”, sobre un mensaje cifrado
en el que se indica la
localización de un fabuloso
tesoro.
• Poe, gran criptoanalista a la par
que escritor, explica con mucho
detalle cómo se puede romper
un procedimiento de cifrado
mediante técnicas estadísticas.
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro (1843)
• Criptograma
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶
60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;
8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48
†85;4)485†528806*81(‡9;48;(88;4(‡?34
;48)4‡;161;:188;‡?;
A. Fúster Sabater CCN Noviembre 2009
Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No.
8 33 ‡ 16 † 8 2 5 ¶ 2
; 26 * 13 1 8 : 4 - 1
4 19 5 12 0 6 3 4 . 1
) 16 6 11 9 5 ? 3
Frecuencias: e 12%
vocales 40%
8 e
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e
†e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34
;4e)4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Buscar “the” = ;48
53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the
†e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34
the )4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h
r ( tree thr‡?3h
• through
o ‡
u ?
g 3
A. Fúster Sabater CCN Noviembre 2009
• †83(88 †egree d †
• ;46(;88* th6rtee*
• 53 ‡‡† 5good a 5
i 6
n *
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
•
a 5 n *
d † o ‡
e 8 r (
g 3 t ;
h 4 u ?
i 6 …………..
A. Fúster Sabater CCN Noviembre 2009
• Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de¶
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)e¶en
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
A good glass in the bishop’s hostel in the
devil’s seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the death’s head a bee line from the tree
through the shot fifty feet out
A. Fúster Sabater CCN Noviembre 2009
Dos ideas básicas:
• Información adicional
- Texto escrito en inglés
- Ubicación de un tesoro
- Pirata Kidd
• Diseño / criptoanálisis
Pirata Kidd vs. William Legrand
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance:
• Libros:
- Julio Verne: “La Jangada”, “Mathias
Sandorf”, “Viaje al Centro de la Tierra”
- A. Conan Doyle: “La aventura de los
hombres danzantes”
- Simon Singh: “The Code Book”
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas I
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas II
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas III
A. Fúster Sabater CCN Noviembre 2009
“… realmente dudo que la
inteligencia humana pueda
concebir un enigma que la
inteligencia de otro humano
no sea capaz de resolver”
El escarabajo de oro
Edgar Allan Poe
A. Fúster Sabater CCN Noviembre 2009
Para saber más
• www.kriptopolis.com
• www.iec.csic.es/criptonomicon
• www.criptored.upm.es
• http://news-reader.org/sci.crypt/
• www.iacr.org
A. Fúster Sabater CCN Noviembre 2009

Más contenido relacionado

La actualidad más candente

Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Rodrigo Montoro
 
A closer look at CTF challenges
A closer look at CTF challengesA closer look at CTF challenges
A closer look at CTF challengesDNIF
 
SOP (same origin policy)
SOP (same origin policy)SOP (same origin policy)
SOP (same origin policy)MehmetGkalp2
 
Cloud Native Workload ATT&CK Matrix
Cloud Native Workload ATT&CK MatrixCloud Native Workload ATT&CK Matrix
Cloud Native Workload ATT&CK MatrixMITRE ATT&CK
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application SecurityAbdul Wahid
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Data hiding - Steganography
Data hiding - SteganographyData hiding - Steganography
Data hiding - SteganographyMohamed Talaat
 
Application Security
Application SecurityApplication Security
Application Securityflorinc
 
KeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timeKeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timen|u - The Open Security Community
 
نصوص أدبية
نصوص أدبيةنصوص أدبية
نصوص أدبيةSalma Khiami
 
Cyber security
Cyber securityCyber security
Cyber securitySabir Raja
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어NHN FORWARD
 
Detecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsDetecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsTenchi Security
 

La actualidad más candente (19)

Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014
 
A closer look at CTF challenges
A closer look at CTF challengesA closer look at CTF challenges
A closer look at CTF challenges
 
ISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdfISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdf
 
Brute Force Attack
Brute Force AttackBrute Force Attack
Brute Force Attack
 
DDoS Protection
DDoS ProtectionDDoS Protection
DDoS Protection
 
SOP (same origin policy)
SOP (same origin policy)SOP (same origin policy)
SOP (same origin policy)
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cloud Native Workload ATT&CK Matrix
Cloud Native Workload ATT&CK MatrixCloud Native Workload ATT&CK Matrix
Cloud Native Workload ATT&CK Matrix
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Data hiding - Steganography
Data hiding - SteganographyData hiding - Steganography
Data hiding - Steganography
 
Application Security
Application SecurityApplication Security
Application Security
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
KeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timeKeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long time
 
نصوص أدبية
نصوص أدبيةنصوص أدبية
نصوص أدبية
 
Cyber security
Cyber securityCyber security
Cyber security
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어
 
Detecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsDetecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ails
 

Destacado

Destacado (13)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Flujo 1

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosEduardo Cruz
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always winChema Alonso
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 

Similar a Flujo 1 (20)

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integrados
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always win
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
SILABO
SILABOSILABO
SILABO
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 

Flujo 1

  • 1. Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es A. Fúster Sabater CCN Noviembre 2009
  • 2. Contenido • Introducción • Procedimientos de cifrado en flujo • Criptoanálisis de estos procedimientos • Cifrado en flujo hoy en día A. Fúster Sabater CCN Noviembre 2009
  • 3. Criptología • Criptología = Criptografía + Criptoanálisis • Criptografía: desarrolla métodos de cifrado para proteger la información. • Criptoanálisis: rompe dichos métodos para recuperar la información original. A. Fúster Sabater CCN Noviembre 2009
  • 4. Criptografía y Seguridad • Antes • Ahora Seguridad Confidencialidad Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor A. Fúster Sabater CCN Noviembre 2009
  • 5. Procedimiento Criptográfico: Esquema General A Texto claro CLAVE descifrado descriptado Criptoanálisis Texto cifrado cifrado Texto claro CLAVE B A. Fúster Sabater CCN Noviembre 2009
  • 6. Criptografía: clasificación general • Kc= clave de cifrado Kd= clave de descifrado • Criptografía de clave secreta (simétrica) Kc= Kd = K • Criptografía de clave pública (asimétrica) Kc Kd Kc conocida públicamente Kd conocida únicamente por el receptor A. Fúster Sabater CCN Noviembre 2009
  • 7. Criptografía Actual Criptosistemas actuales Clave secreta Clave pública Cifrado en flujo Cifrado en bloque A. Fúster Sabater CCN Noviembre 2009
  • 8. Criptografía de clave secreta • Métodos de cifrado en flujo La transformación se aplica sobre cada carácter del mensaje original Ejemplo: sobre cada bit del mensaje • Métodos de cifrado en bloque La transformación se aplica sobre un grupo de caracteres del mensaje original Ejemplo: sobre grupos de 64 bits (DES) A. Fúster Sabater CCN Noviembre 2009
  • 9. Etapas en Criptografía • Criptografía pre-científica Desde la Antigüedad (siglo V a. C.) hasta 1949 • 1949, Criptografía de clave secreta “Communication Theory of Secrecy Systems” C.E. Shannon • 1976, Criptografía de clave pública “New Directions in Cryptography” W. Diffie y M. Hellman • ?? A. Fúster Sabater CCN Noviembre 2009
  • 10. • Seguridad incondicional (TEORICA) Ejemplo: Cifrado de Vernam • Seguridad computacional (PRACTICA) Ejemplo: Criptosistema RSA • Seguridad probable Ejemplo: DES (Data Encryption Standard) • Seguridad condicional Ejemplo: Métodos clásicos Seguridad Criptográfica A. Fúster Sabater CCN Noviembre 2009
  • 11. Principio de Kerckhoffs • Criptografía en entornos militares y diplomáticos La Criptografía permanece en el más absoluto secreto • Principio de Kerckhoffs (s. XIX) “El atacante tiene pleno conocimiento del método de cifrado a excepción de la clave” • Criptografía al alcance de todos Aplicación del Principio de Kerckhoffs a la mayoría de los criptosistemas actuales A. Fúster Sabater CCN Noviembre 2009
  • 12. Principios básicos (I) • Sustitución Clave: A B C D E F G H I J K L M N O P Q R S T U V X Y Z P L O K N M J U I B V G Y T F C X D R E S Z A Q H Mensaje E S T O E S U N E J E M P L O Criptograma N R E F N R S T N B N Y C I F A. Fúster Sabater CCN Noviembre 2009
  • 13. • Transposición Clave: Mensaje S I S T E M A S C L A S I C O S Criptograma T S I S S A M E S A L C S O C I Grupos de 4 letras Transposición: 1234 ---- 4321 Principios básicos (II) A. Fúster Sabater CCN Noviembre 2009
  • 14. Escenarios de posibles ataques • Ataque sobre Texto Cifrado únicamente (pasivo) • Ataque sobre Texto Claro Conocido • Ataque sobre Texto Claro (Cifrado) Escogido (activo) • Ataque Adaptativo (activo) A. Fúster Sabater CCN Noviembre 2009
  • 15. Seguridad de los criptosistema actuales • ¿Cuándo un criptosistema es seguro? En sentido estricto: NUNCA!!!!! • No hay un criterio general que determine la seguridad/no seguridad de un criptosistema • Se les asigna una “seguridad probable” • Un criptosistema se considera “roto” cuando el usuario deja de utilizarlo A. Fúster Sabater CCN Noviembre 2009
  • 16. Complejidad computacional • Complejidad de Datos: Cantidad de información adicional necesaria para llevar a cabo un ataque con cierta probabilidad de éxito. • Complejidad temporal: Nº de operaciones necesarias para llevar a cabo un ataque. Pre-computacional Ataque activo • Complejidad de memoria: Cantidad de memoria necesaria para llevar a cabo un ataque. A. Fúster Sabater CCN Noviembre 2009
  • 17. Métodos de Criptoanálisis (I) • Búsqueda exhaustiva • Ataques por diccionario • Descripción equivalente • Búsqueda de invariantes • Paradoja del cumpleaños • Ataque meet-in-the-middle • Claves débiles para ataques particulares A. Fúster Sabater CCN Noviembre 2009
  • 18. Métodos de Criptoanálisis (II) • Ataques algebraicos  Plantear un sistema de ecuaciones cuyas incógnitas son los bits de la clave  Resolverlo (Método XL) • Ataques por correlación  Correlación generalizada (Edit Distance) • Criptoanálisis Diferencial, Lineal, …etc. A. Fúster Sabater CCN Noviembre 2009
  • 19. Búsqueda exhaustiva • Probar una a una todas las posibles claves • Algunos números: - 230 operaciones con un PC en unos minutos - 255 pruebas de clave con el DES en una red de cientos de PCs tarda ≈ 10 días - 270 operaciones por día con toda la potencia computacional de Internet • Claves de 128 bits 2128 posibles claves A. Fúster Sabater CCN Noviembre 2009
  • 20. Un poco de Criptoanálisis • Poe publicó en 1843 un famoso relato titulado “El escarabajo de oro”, sobre un mensaje cifrado en el que se indica la localización de un fabuloso tesoro. • Poe, gran criptoanalista a la par que escritor, explica con mucho detalle cómo se puede romper un procedimiento de cifrado mediante técnicas estadísticas. A. Fúster Sabater CCN Noviembre 2009
  • 21. El escarabajo de oro (1843) • Criptograma 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶ 60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?; 8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8* ;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48 †85;4)485†528806*81(‡9;48;(88;4(‡?34 ;48)4‡;161;:188;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 22. Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No. 8 33 ‡ 16 † 8 2 5 ¶ 2 ; 26 * 13 1 8 : 4 - 1 4 19 5 12 0 6 3 4 . 1 ) 16 6 11 9 5 ? 3 Frecuencias: e 12% vocales 40% 8 e El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 23. El escarabajo de oro • Criptograma 53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e †e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34 ;4e)4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 24. El escarabajo de oro • Buscar “the” = ;48 53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the †e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34 the )4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 25. El escarabajo de oro • ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h r ( tree thr‡?3h • through o ‡ u ? g 3 A. Fúster Sabater CCN Noviembre 2009
  • 26. • †83(88 †egree d † • ;46(;88* th6rtee* • 53 ‡‡† 5good a 5 i 6 n * El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 27. El escarabajo de oro • a 5 n * d † o ‡ e 8 r ( g 3 t ; h 4 u ? i 6 ………….. A. Fúster Sabater CCN Noviembre 2009
  • 28. • Criptograma A good g0a)) in the 2i)ho.)ho)te0 in the de¶ i0))eat1ort: one degree) and thirteen 9inut e)northea)t and 2:north9ain2ran-h)e¶en th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the death) head a2ee0ine1ro9 the tree through the )hot1i1t:1eet out El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 29. El escarabajo de oro • Criptograma A good glass in the bishop’s hostel in the devil’s seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s head a bee line from the tree through the shot fifty feet out A. Fúster Sabater CCN Noviembre 2009
  • 30. Dos ideas básicas: • Información adicional - Texto escrito en inglés - Ubicación de un tesoro - Pirata Kidd • Diseño / criptoanálisis Pirata Kidd vs. William Legrand A. Fúster Sabater CCN Noviembre 2009
  • 31. Criptoanálisis a nuestro alcance: • Libros: - Julio Verne: “La Jangada”, “Mathias Sandorf”, “Viaje al Centro de la Tierra” - A. Conan Doyle: “La aventura de los hombres danzantes” - Simon Singh: “The Code Book” A. Fúster Sabater CCN Noviembre 2009
  • 32. Criptoanálisis a nuestro alcance: Películas I A. Fúster Sabater CCN Noviembre 2009
  • 33. Criptoanálisis a nuestro alcance: Películas II A. Fúster Sabater CCN Noviembre 2009
  • 34. Criptoanálisis a nuestro alcance: Películas III A. Fúster Sabater CCN Noviembre 2009
  • 35. “… realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver” El escarabajo de oro Edgar Allan Poe A. Fúster Sabater CCN Noviembre 2009
  • 36. Para saber más • www.kriptopolis.com • www.iec.csic.es/criptonomicon • www.criptored.upm.es • http://news-reader.org/sci.crypt/ • www.iacr.org A. Fúster Sabater CCN Noviembre 2009