• Save

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Cripto

on

  • 811 views

Charla Criptografía. UNED Barbastro, octubre 2002

Charla Criptografía. UNED Barbastro, octubre 2002

Statistics

Views

Total Views
811
Views on SlideShare
807
Embed Views
4

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 4

http://turismodecuarte.blogspot.com 2
http://localhost 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cripto Cripto Presentation Transcript

    • CRIPTOGRAFÍA SECRETOS SEGUROS y Anécdotas Antonio Eizaguerri Centro UNED de Barbastro Octubre de 2002
    • Criptografía: Significado Kryptos = Oculto, Secreto Graphos = Escritura Arte o ciencia de enmascarar mensajes para ocultar su contenido a personas no autorizadas
    • Aplicaciones I Militares Negocios y banca Comunicaciones diplomáticas Registro de datos personales
    • Aplicaciones II Televisiones privadas Telefonía móvil Compras por Internet Pago electrónico Tarjetas de crédito Seguridad informática Protección SW y música
    • Aplicaciones III Firma de mensajes No repudio Certificados digitales Votación electrónica
    • Procesos en la comunicación Mensaje encriptado Texto en claro Texto en claro Mensaje encriptado
    • Métodos de encriptación Criptografía clásica Procedimiento: secreto Claves: secretas Criptografía moderna Procedimiento: público Claves: secretas * Cifrado Simétrico: una contraseña secreta * Cifrado Asimétrico: una contraseña secreta una contraseña pública
    • Criptografía clásica I Transposición: cambiar el orden de las letras del mensaje original Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C. EGAAYNAMDOURAENNDNCOLECUMULH E N U N L U G A R D E L A M A N C HA D E C U Y O N O M
    • Criptografía clásica II Sustitución: cada letra del mensaje se sustituye por otra u otro símbolo * Atbash. Biblia, Jeremías 25:26 Sheshech Babilonia * Cifrado de Julio César A D B E ... Z C
    • Criptografía clásica III E 16.78 R 4.94 Y 1.54 J 0.30 A 11.96 U 4.80 Q 1.53 Ñ 0.29 O 8.69 I 4.15 B 0.92 Z 0.15 L 8.37 T 3.31 H 0.89 X 0.06 S 7.88 C 2.92 G 0.73 K 0.01 N 7.01 P 2.77 F 0.52 W 0.01 8 7 D 6.87 M 2.12 V 0.39 Tabla de frecuencias de apariciones de letras en castellano
    • Método de Vigenère A 0 Ñ 14 B 1 O 15 Q U I E R O _ V E R T E C 2 P 16 17 21 8 4 18 15 27 22 4 18 20 4 D 3 Q 17 E 4 R 18 B E X O X B E X O X B E F 5 S 19 G 6 T 20 1 4 24 15 24 1 4 24 15 24 1 4 H 7 U 21 + 18 25 32 19 42 16 31 46 19 42 21 8 I 8 V 22 J 9 W 23 M28 18 25 4 19 14 16 3 18 19 14 21 8 K 10 X 24 L 11 Y 25 R Y E S Ñ P D R S Ñ U I M 12 Z 26 N 13 _ 27
    • Método de Vigenère A 0 Ñ 14 B 1 O 15 U I W J A P D H I A H S C 2 P 16 21 8 23 9 0 16 3 7 8 0 7 19 D 3 Q 17 E 4 R 18 B E X O X B E X O X B E F 5 S 19 G 6 T 20 1 4 24 15 24 1 4 24 15 24 1 4 H 7 U 21 - 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15 I 8 V 22 J 9 W 23 M28 20 4 27 22 4 15 27 11 21 4 6 15 K 10 X 24 L 11 Y 25 T E _ V E O _ L U E G O M 12 Z 26 N 13 _ 27
    • Método de Vigenère Siglo XVI Extensión del método César Seguro si Longitud (Clave) ≥ Longitud (Texto) Casa Blanca - Kremlin hasta 1978
    • Cifrador de discos (Alberti)
    • Combinación de discos 2 1 3 T P P C C E T E
    • Máquina Enigma Decisiva en la II Guerra Mundial Patente alemana en 1918 Componentes: Teclado Tres rotores de 26 contactos Tablero luminoso
    • Máquina Enigma
    • Máquina Enigma Secretos: Diseño de los rotores Posición inicial 26 x 26 x 26 = 17.576 posiciones iniciales Desde 1938: 5 rotores de los que se utilizan 3: 1.054.560 posiciones Intercambios de letras: hasta 13 conexiones
    • Descifrado de Enigma Envío accidental a Polonia en 1928 Cambio en 1938: Relevan franceses y británicos 15/08/1940: fracasa invasión de Gran Bretaña 14/11/1940: sacrificio de Coventry Japón: versión Purple 07/12/1941: Pearl Harbor
    • Descifrado de Enigma Junio de 1942: Batalla Islas Midway 1943, Alan Turing: Ordenador Colossus Primer ordenador electrónico Eniac, 1946, Univ. Pennsylvania Oculto hasta 1976 Segundo Gran Secreto de la II Guerra Mundial (tras Bomba Atómica)
    • Errores de uso de Enigma Suponer inexpugnable Posiciones iniciales fáciles: AAA Apuntar contraseñas en cuadernos Incluir contraseñas en los mensajes Comienzos iguales en los mensajes: Tengo el honor de informar a su excelencia Reflector: imposible encriptar una letra en sí misma
    • Clave secreta: Método DES Data Encryption Standard. IBM, 1975 Estándar federal USA en 1977 Revisado por NIST cada cinco años Cifra bloques de 64 bits Clave de 64 bits (8 bits paridad)
    • Mensaje 64 bits Clave 64 bits Permutación Permutación 32 bits 32 bits Elimina bits paridad 28 bits 28 bits L0 R0 C0 D0 f K1=Permutación (C1, D1) Despl. circular Despl. circular 56 bits C1 D1 L1 R1 f K2=Permutación (C2, D2) Despl. circular Despl. circular C2 D2 L2 R2 f K16=Permutación(C16, D16) Despl. circular Despl. circular L16 R16 C16 D16 Permutación Inversa Cifrado 64 bits
    • Clave secreta: método DES Descifrar: orden inverso de subclaves: C16 D16, C15 D15, … C1 D1 Claves posibles: 256 ≅ 72 x 1015 Chip de 1 Gb/s. ≅ 365 años Reto Internet 1997: 75.000 ordenadores, 6 meses, 25% claves
    • Clave secreta: método IDEA International Data Encryption Algorithm Bloques de texto de 64 bits Claves de 128 bits 8 ciclos de transformaciones Totalmente seguro, hasta ahora Forma parte del PGP
    • Método Skipjack Desarrollado por la NSA Algoritmo secreto, incorporado en chips Bloques de 64 bits, clave de 80 bits 32 ciclos de transformaciones Depósito de claves en agencias del gobierno de EE.UU. Usado en el Defense Messaging System
    • Criptografía de clave secreta Problemas: Intercambio de claves entre usuarios Encriptar con una clave que sólo conozca el receptor n usuarios n·(n-1)/2 claves distintas 100 usuarios 4950 claves
    • Criptografía de clave pública I Cada usuario tiene dos claves: Pública Secreta Asimetría: encriptar con una y desencriptar con la otra 100 usuarios 200 claves Otras ventajas: firmas, certificados, no repudio,...
    • Criptografía de clave pública II PA: Pública PB: Pública SA: Secreta SB: Secreta Conoce PB
    • Modelo RSA Rivest, Shamir y Adleman Patente MIT 1977 Comprensión e implementación sencilla Seguridad: factorización en números primos
    • Cálculo de claves en RSA Primosp y q (aprox. 200 dígitos) n = p ·q Φ(n) = (p-1)·(q-1) e·d ≡ 1 (mód Φ(n)) Clave pública (e, n) Clave secreta (d, n)
    • Algoritmo RSA M ≡ Cd (mód n) M (e, n) Pública (d, n) Secreta Conoce (e, n) C ≡ Me (mód n) C
    • Ejemplo RSA p = 281 q = 167 n = p ·q = 281·167 = 46927 Φ(n) = (281-1)·(167-1) = 46480 e ·d ≡ 1 (mód 46480) e = 39423 d = 26767 Clave pública (39423, 46927) Clave secreta (26767, 46927)
    • Ejemplo de envío RSA “HOLA” alfabeto 36 símbolos Encriptar bloques de dos letras en bloques de tres letras HOLA = (17, 24, 21, 10) Base 36: (17, 24) = 17·360 + 24·361 = 881 (21, 10) = 21·360 + 10·361 = 381 Cifrar las dos partes del mensaje: 88139423 ≡ 45840 (mód 46927) 38139423 ≡ 26074 (mód 46927)
    • Ejemplo de envío RSA Expresar cada parte en tres componentes base 36 45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35) 26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20) Asignación letra-número (12, 13, 35) = CDZ (10, 4, 20) = A4K Mensaje cifrado: CDZA4K Desencriptar. Partiendo de bloques de tres letras, elevando a 26767 y terminando en bloques de dos
    • Seguridad RSA n = p ·q RSA129 = p(65) ·q(65) 1994, 8 meses RSA155 = p(78) ·q(78) 1999, 7.5 meses 213.466.917-1 (4.053.946 dígitos)
    • Aplicación: Firma digital Autentifica al emisor: se asegura al receptor que el firmante es quien dice ser Autentifica el contenido: el receptor verifica que el mensaje no ha sido alterado “por el camino” RDL 17/09/99 y Directiva Europea 99/93/CE de 13/12/99: Validez de la firma electrónica
    • Firma digital M PA: Pública SA: Secreta M M SA PA F F Conoce PA
    • Funciones Resumen Resumen el texto original Imposibles de invertir Códigos de tarjetas Fecha de Edad Nacimiento X
    • Certificados digitales p663
    • Protocolo SSL Secure Sockets Layer Servidores web con información Servicios: Autenticación mutua Firmas digitales Cifrado de información
    • Protocolo SSL Iconos P679
    • Método PGP Pretty Good Privacy Desarrollado por P. Zimmermann, 1991 Accesible, gratuito e inquebrantable Propiedades (opcionales): Autenticidad de origen Integridad Confidencialidad No repudio de origen
    • Aplicación: Telefonía GSM Ausencia de cable Falta de seguridad Ondas de radio: posibles escuchas Dos niveles de seguridad: Accesos no autorizados a la red Protección de conversaciones Tres fases: Autentificación de usuarios Generación de contraseña de cifrado Encriptación de los datos
    • Telefonía GSM: Autentificación RAND Clave del S Teléfono K RAND S S K RAND K Algoritmo Secreto A3 A3
    • Clave de cifrado en GSM RAND Clave del Teléfono K RAND KC KC K RAND K Algoritmo Secreto A8 A8
    • Cifrando la conversación GSM Trama (114 bits) 100110101101… 101100011100 Nº Trama XOR KC Trama de cifrado 001010110001… A5
    • GSM: Mismo operador Trama cifrada Trama cifrada KC1 KC2 KC1 Alg. A5 Alg. A5 KC2 KC1 Cifra trama KC2 Descifra trama Alg. A5 Alg. A5 Trama cifrada Descifra trama
    • GSM: Distinto operador KC_Op1 KC_Op2 Trama Trama cifrada cifrada Descifra Operador 2 Operador 1 Cifra Trama Trama KC_Op1 KC_Op2
    • Esteganografía E silencio escuda y suele encubrir El L falta de ingenio y torpeza de lenguas; La B Blasón que es contrario, publica sus menguas A quien mucho habla sin mucho sentir. C Como la hormiga que deja de ir, H Holgando por tierra, con la provisión: J Jactóse con alas de su perdición: Ll Lleváronla en alto, no sabe dónde ir. E aire gozando ajeno y extraño, El R Rapiña es ya hecha de aves que vuelan ...
    • Esteganografía con imágenes R = 105 G = 118 B = 137
    • Esteganografía con imágenes A = 65(10 = 01000001(2 R = 105(10 = 01101001(2 01101010(2 = 106(10 = R G = 118(10 = 01110110(2 01110000(2 = 112(10 = G B = 137(10 = 10001001(2 10001001(2 = 137(10 = B
    • ¿Alguna pregunta? Que sea fácil, ¿eh?