Your SlideShare is downloading. ×
Criptografia   kevin
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Criptografia kevin

161
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
161
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CURSO: INTRODUCCIÓN A LA INGENIERÍA TEMA: CRIPTOGRAFÍA PROFESOR: ING. GERARDO TINCOSO CICLO I 2012
  • 2. Del griego kryptos, que significaoculto y gráphein que quiere decirescritura. Según la etimología,diríamos que la criptografía es la«escritura oculta».Para encriptar se debe transformarun texto mediante un método cuyafunción inversa únicamenteconocen las personas autorizadas.Así se puede utilizar un algoritmo
  • 3. El criptoanálisis abarca muchastécnicas diversas, muchas veces nodependen del conocimiento delalgoritmo sino que mediante sistemasde aproximación matemática sepuede descubrir el texto en claro o laclave.
  • 4. La dificultad del análisis depende dela información disponible, así elcriptoanalista puede tener acceso a:• Un criptograma• Un criptograma y su texto en claro.• Un texto claro elegido y sucriptograma.• Un criptograma elegido y su textoen claro.
  • 5. En el criptoanálisis científico se utilizan lasiguientes definiciones:• Distancia unívoca.• Sistema incondicionalmente seguro.• Romper un sistema.• Sistema probablemente seguro.• Sistema condicionalmente seguro.
  • 6. No existen los sistemas completamenteseguros, siempre se pueden violarprobando todas las claves posibles. Por lotanto, en criptografía se buscan sistemasque cumplan una de siguientescondiciones:• El precio para romperlo es más caro queel valor de la información.• El tiempo necesario para romperlo es
  • 7. Se prueban todas las claves posibles. Es elmás utilizado pero el menos científico. Sepuede hacer siguiendo una lógica(nombres propios, geográficos, etc...) oaleatoriamente.En el caso de no utilizar una lógica secalcula una probabilidad de acierto del50% de los intentos.
  • 8. Son los métodos tradicionales, es mejorque prueba y ensayo pero sólo sirve paraalgoritmos actualmente en desuso.Aprovechan la estadística de la fuente.En un texto de lengua castellana, laestadística de las letras más comunes es:• 16,8% E.• 12% A.• 8,7% 0.• 8% L y S.
  • 9. Si el sistema sustituye las letras por otrossímbolos, utilizando la frecuencia deaparición es muy fácil detectar lacorrespondencia entre símbolo y letra.Si se utilizan agrupaciones de letras elefecto es:• Más facilidad para la detección de grupos de letras porque se ajustan más a las estadísticas. En español las agrupaciones d-e y q-u-e son muy
  • 10. Una solución fácil contra estossistemas es comprimir los ficherosantes de la encriptación, así secambia la estadística y, por lo tanto,se dificulta el análisis.
  • 11. El uso más antiguo conocido de la criptografíase halla en jeroglíficos no estándares talladosen monumentos del Antiguo Egipto (hace másde 4500 años).Los romanos sí sabían algo de criptografía contoda seguridad (por ejemplo, el cifrado César ysus variaciones). Hay una mención antigua a unlibro sobre criptografía militar romana(especialmente la de Julio César);desafortunadamente, se ha perdido.
  • 12. La criptografía tiene una larga tradición enlas escrituras religiosas que podríanofender a la cultura dominante o a lasautoridades políticas. Quizás el caso másfamoso es el Número de la bestia, del librodel Apocalipsis en el Nuevo Testamentocristiano. El 666 puede ser una formacriptográfica (es decir, cifrada) de ocultar
  • 13. Fue probablemente el análisis textual delCorán, de motivación religiosa, lo que llevóa la invención de la técnica del análisis defrecuencias para romper los cifrados porsustitución monoalfabéticos, en algúnmomento alrededor del año 1000. Fue elavance criptoanalítico más importantehasta la Segunda Guerra Mundial.Esencialmente, todos los cifrados quedaron
  • 14. La criptografía se hizo todavía más importante(secretamente) como consecuencia de lacompetición política y la revolución religiosa. Porejemplo, en Europa, durante el Renacimiento,ciudadanos de varios estados italianos, incluidoslos Estados Pontificios y la Iglesia Católica,fueron responsables de una rápida proliferaciónde técnicas criptoanalíticas, de las cuales muypocas reflejaban un entendimiento (o siquiera elconocimiento) del avance de Alberti.Fuera del Medio Oriente y Europa, la criptografía
  • 15. Edgar Allan Poe desarrolló métodossistemáticos para resolver cifrados en losaños 1840. Concretamente, colocó unanuncio de sus capacidades en el periódicode Filadelfia Alexanders Weekly (Express)Messenger, invitando al envío de cifrados,que él procedía a resolver. Su éxito creóexcitación entre el público durante unosmeses. Más tarde escribió un ensayo sobre
  • 16. En la Segunda Guerra Mundial, lasmáquinas de cifrado mecánicas yelectromecánicas se utilizabanextensamente, aunque, allá donde estasmáquinas eran poco prácticas, los sistemasmanuales continuaron en uso. Se hicierongrandes avances en la rotura de cifrados,todos en secreto. La información acerca deesta época ha empezado a desclasificarse
  • 17. Los criptógrafos de la Armadaestadounidense (en cooperación concriptógrafos británicos y holandeses apartir de 1940) rompieron varios sistemascriptográficos de la Armada japonesa. Larotura de uno de ellos, el JN-25, condujo ala célebre victoria estadounidense de laBatalla de Midway. Un grupo del ejércitoestadounidense, el SIS, consiguió romper el
  • 18. Los alemanes hicieron gran uso de diversasvariantes de una máquina de rotoreselectromecánica llamada Enigma. El matemáticoMarian Rejewski, de la Oficina de Cifrado polaca,reconstruyó en diciembre de 1932 la máquinaEnigma del ejército alemán, utilizando lamatemática y la limitada documentaciónproporcionada por el capitán Gustave Bertrand,de la inteligencia militar francesa. Este fue elmayor avance del criptoanálisis en más de milaños.
  • 19. La era de la criptografía moderna comienzarealmente con Claude Shannon, que podríadecirse que es el padre de la criptografíamatemática. En 1949 publicó el artículoCommunication Theory of Secrecy Systems en laBell System Technical Journal, y poco después ellibro Mathematical Theory of Communication, conWarren Weaver. Estos trabajos, junto con losotros que publicó sobre la teoría de lainformación y la comunicación, establecieron una
  • 20. A mediados de los 70 se vivieron dos importantesavances públicos (es decir, no secretos). Elprimero fue la publicación del borrador del DataEncryption Standard en el Registro Federalestadounidense el 17 de marzo de 1975. Lapropuesta fue enviada por IBM, por invitación dela Oficina Nacional de Estándares (ahora NIST),en un esfuerzo por desarrollar sistemas decomunicación electrónica segura para lasempresas como los bancos y otras organizaciones
  • 21. DES fue suplantado oficialmente por el AdvancedEncryption Standard (AES) en 2001, cuando elNIST anunció el FIPS 197. Tras una competiciónabierta, el NIST seleccionó el algoritmo Rijndael,enviado por dos criptógrafos belgas, paraconvertirse en el AES. El DES, y otras variantesmás seguras (como el Triple DES; ver FIPS 46-3),todavía se utilizan hoy en día, y se hanincorporado en muchos estándares nacionales yde organizaciones. Sin embargo, se ha
  • 22. El segundo desarrollo, en 1976, fue quizás másimportante todavía, ya que cambió de manerafundamental la forma en la que los criptosistemaspueden funcionar. Fue la publicación del artículoNew Directions in Cryptography, de WhitfieldDiffie y Martin Hellman. Introdujo un métodoradicalmente nuevo para distribuir las clavescriptográficas, dando un gran paso adelante pararesolver uno de los problemas fundamentales dela criptografía, la distribución de claves, y ha
  • 23. Antes de eso, todos los algoritmos de cifradoútiles eran algoritmos de cifrado simétrico, en losque tanto el remitente como el destinatarioutilizan la misma clave criptográfica, que ambosdeben mantener en secreto. Todas las máquinaselectromecánicas utilizadas en la Segunda GuerraMundial eran de esta clase lógica, al igual que loscifrados César y Atbash y en esencia todos loscifrados y sistemas de códigos de la historia. La
  • 24. En contraste, el cifrado de clave asimétrica utilizaun par de claves relacionadas matemáticamente,en el que una de ellas descifra el cifrado que serealiza con la otra. Algunos (pero no todos) deestos algoritmos poseen la propiedad adicional deque una de las claves del par no se puede deducirde la otra por ningún método conocido que no seael ensayo y error. Con un algoritmo de este tipo,cada usuario sólo necesita un par de claves.Designando una de las claves del par comoprivada (siempre secreta) y la otra como pública
  • 25. La efectividad de los algoritmos asimétricosdepende de una clase de problemas matemáticosconocidos como funciones de un solo sentido, querequieren relativamente poca potencia de cálculopara ejecutarse, pero muchísima potencia paracalcular la inversa. Un ejemplo clásico de funciónde un sentido es la multiplicación de númerosprimos grandes. Es bastante rápido multiplicardos primos grandes, pero muy difícil factorizar elproducto de dos primos grandes. Debido a laspropiedades matemáticas de las funciones de un
  • 26. El actor más notable en la defensa del cifradofuerte para uso público fue Phil Zimmermann conla publicación de PGP (Pretty Good Privacy) en1991. Distribuyó una versión freeware de PGPcuando previó la amenaza de una legislación, poraquel entonces en consideración por el gobiernoestadounidense, que requeriría la creación depuertas traseras en todas las solucionescriptográficas desarrolladas dentro de EEUU. Susesfuerzos para publicar PGP en todo el mundo legranjearon una larga batalla con el Departamento
  • 27. Aunque los cifrados modernos como el AES estánconsiderados irrompibles, todavía siguenadoptándose malos diseños, y en las décadasrecientes ha habido varias roturas criptoanalíticasnotables. Ejemplos famosos de diseñoscriptográficos que se han roto incluyen al DES, elprimer esquema de cifrado Wi-Fi, WEP, el sistemaContent Scramble System utilizado para cifrar ycontrolar el uso de los DVD, y los cifrados A5/1 yA5/2 utilizados en los teléfonos móviles GSM.Además, no se ha demostrado que alguna de las
  • 28. Es el sistema de criptografía más antiguo.Se utiliza desde los tiempos de Julio Cesarhasta la actualidad. Se caracteriza por usarla misma clave para encriptar ydesencriptar. Toda la seguridad estábasada en la privacidad de esta clavesecreta, llamada simétrica porque es lamisma para el emisor y el receptor.
  • 29. Los algoritmos simétricos encriptan bloques de texto, eltamaño de los bloques puede ser constante o variablesegún el tipo de algoritmo. Tienen 4 formas defuncionamiento:• Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado.• Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre ellos mediante funciones OR-EXCLUSIVA.• Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas
  • 30. Los algoritmos simétricos son más sencillos que losasimétricos, por ese motivo los procesos son más simplesy rápidos. Los algoritmos más utilizados son:• DES (Data Encryption Standard): El más utilizado y más antiguo, en 20 años nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A.• IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas nuevos europeos. No está sujeto a las leyes de ningún país.• RC5: Algoritmo adoptado por Netscape, no está probada completamente su seguridad.
  • 31. Para cada tipo de servicio se encripta demanera diferente:• Confidencialidad• Autenticación• Firma digital
  • 32. En estos sistemas también funciona elcriptoanálisis de "prueba y ensayo" y se puedeaplicar las mismas suposiciones que enalgoritmos simétricos. Aparte de este método,también hay algoritmos matemáticos paraobtener la clave privada desde la pública pero, siel algoritmo es bueno, éstos son más caros que elvalor de la información. Para complicar estossistemas de criptoanálisis se utilizan claves muylargas. El inconveniente de estos sistemas es la
  • 33. Sustituyen cada letra por otra que ocupa lamisma posición en un alfabeto desordenado, asíse consiguen tantas claves como posibilidades dealfabetos hay:Nº de claves 26! = 4 x 10^26Es mucho mejor que el de Julio Cesar y tiene másclaves que el sistema más utilizado actualmenteDES (2^56 = 7,2 x 10^16 claves). No se puedeutilizar prueba y ensayo para romperlo. Elproblema está en cómo recordar la clave, es decir,el alfabeto desordenado. Para ello se utiliza una
  • 34. El sistema es el siguiente:1. Se busca una palabra (clave) fácil de recordar yse le quitan las letras duplicadas.SEGURIDAD => SEGURIDA2. Se añaden al final de la palabra las restantesletras del alfabeto.SEGURIDABCFH..................XYZ3. Se ordenan en una matriz cuya primera fila esla palabra claveSEGURIDABCFHJKLMNOPQTVWXYZ
  • 35. Se utilizan para cambiar las estadísticas del criptograma. Acada letra le corresponde un alfabeto. Pero, ¿qué alfabeto?. Unsistema ideal utilizaría como clave alfabetos aleatorios peroserían imposibles de recordar y transmitir. Por lo tanto seutiliza una palabra clave y una tabla de alfabetos.El sistema más famoso es la tabla de Vigenère (1586),alquimista, matemático y criptologo del siglo XVI. La tabla es lasiguiente:a b c ...... ...... ...... ...... ...... ...... ...... ...... x y zaABCXYZbBCDYZAcCDEZAB………xXYZUVW
  • 36. Método:1. Se busca una palabra clave fácil de recordar.2. Se escribe la palabra debajo del texto en claro,repitiéndose tantas veces como sea necesario.3. Cada letra del texto en claro se codifica con elalfabeto de la tabla marcado por la letra inferior, o sea, la letra de la claveque corresponde.
  • 37. Desordenan caracteres, bits, etc... No se puedenanalizar con métodos estadísticos, no cambian lossímbolos sino que su situación en el texto.Existen diferentes métodos para recordar laforma de desordenar mediante una clave. Unejemplo es el método de las columnas.1. Se elige una palabra clave fácil de recordar.Ésta forma la primera fila de una matriz.2. Debajo se añade el texto recorriendo las filasde derecha a izquierda.
  • 38. Las funciones Hash sirven para comprimir un texto en unbloque de longitud fija. Se utilizan en autenticación yfirma digital para:1. No tener que encriptar todo el texto en los servicios de autenticación y firma digital, ya que este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se quiere confidencialidad.2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente
  • 39. Las funciones Hash son públicas e irreversibles. Noencriptan, sólo comprimen los textos en un bloque delongitud fija. Son diferentes de las funciones clásicas decompresión de textos, como ZIP, Huffman, V-42, etc..,estas funciones son reversibles e intentan eliminar laredundancia de los textos manteniendo el significado. Lasfunciones Hash no son reversibles, es decir, no se puederecuperar el texto desde el resumen, pero deben cumplirlas siguientes condiciones:1. Transformar un texto de longitud variable en un bloque de longitud fija.2. Ser irreversibles.3. Conocido un mensaje y su función Hash debe ser
  • 40. Para aplicaciones únicamente deautenticación e integridad, no firma, sepuede añadir una clave simétrica a lageneración del resumen. De esta manerano es necesario encriptar, está clave yademuestra que el usuario es auténtico yel resumen propiamente demuestra laintegridad del texto. El problema esutilizar una clave simétrica y, por lo
  • 41. La física cuántica nos dice que no se puede medirun sistema sin alterarlo. Con el mismo acto demedirlo ya lo estamos alterando de algunamanera. La criptografía cuántica se basa en eseprincipio para encriptar la información. Si alguienintenta leer el mensaje sin la clave correcta, lainformación se destruye en el proceso, emulandola idea de Leonardo Da Vinci en su criptex.Sólo hay una oportunidad de leer la informacióncontenida en un fotón. Porque el mismo acto defiltrarlo altera su estado de vibración, así que lainformación se pierde si el filtro no es el correcto.
  • 42. Una razón para que aún no haya una aplicaciónpráctica extendida de esta tecnología es que lacomunicación debe hacerse por un canal cuánticolimpio, que no altere los fotones durante el viaje.De momento se ha conseguido probar un canalválido para este tipo de comunicación de unos150Km de largo usando fibra óptica. Unadistancia semejante se ha alcanzado probandocomunicaciones entre satélites en órbita, dondela densidad de la atmósfera es tan tenue que casino altera los fotones.
  • 43. Otro campo que requiere avances es el de latecnología necesaria para transmitir la señal. Latecnología necesaria en el emisor para codificar yenviar la señal, así como en el receptor pararecibir y descodificar la información. Todo entiempo real. Hasta ahora era necesario usarsistemas criogénicos y combinaciones complejasde dispositivos ópticos avanzados. Sin embargo,los técnicos del laboratorio Cavendish de laUniversidad de Cambridge han desarrollado unpar emisor-receptor que resuelve en gran medidaeste problema. Han creado un sistema que utiliza