Your SlideShare is downloading. ×
Cripto
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cripto

633
views

Published on

Charla Criptografía. UNED Barbastro, octubre 2002

Charla Criptografía. UNED Barbastro, octubre 2002

Published in: Technology, Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
633
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CRIPTOGRAFÍA SECRETOS SEGUROS y Anécdotas Antonio Eizaguerri Centro UNED de Barbastro Octubre de 2002
  • 2. Criptografía: Significado Kryptos = Oculto, Secreto Graphos = Escritura Arte o ciencia de enmascarar mensajes para ocultar su contenido a personas no autorizadas
  • 3. Aplicaciones I Militares Negocios y banca Comunicaciones diplomáticas Registro de datos personales
  • 4. Aplicaciones II Televisiones privadas Telefonía móvil Compras por Internet Pago electrónico Tarjetas de crédito Seguridad informática Protección SW y música
  • 5. Aplicaciones III Firma de mensajes No repudio Certificados digitales Votación electrónica
  • 6. Procesos en la comunicación Texto en claro Texto en claro Mensaje encriptado Mensaje encriptado
  • 7. Métodos de encriptación Criptografía clásica Criptografía moderna Procedimiento: secreto Claves: secretas Procedimiento: público Claves: secretas * Cifrado Simétrico: una contraseña secreta * Cifrado Asimétrico: una contraseña secreta una contraseña pública
  • 8. Criptografía clásica I Transposición: cambiar el orden de las letras del mensaje original Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C. E G A A Y N A M D O U R A E N N D N C O L E C U M U L H G A R D E L A M A N C HA D E C UY O N O ME N U N L U
  • 9. Criptografía clásica II Sustitución: cada letra del mensaje se sustituye por otra u otro símbolo * Atbash. Biblia, Jeremías 25:26 Sheshech Babilonia * Cifrado de Julio César A D B E ... Z C
  • 10. Criptografía clásica III E 16.78 R 4.94 Y 1.54 J 0.30 A 11.96 U 4.80 Q 1.53 Ñ 0.29 O 8.69 I 4.15 B 0.92 Z 0.15 L 8.37 T 3.31 H 0.89 X 0.06 S 7.88 C 2.92 G 0.73 K 0.01 N 7.01 P 2.77 F 0.52 W 0.01 D 6.87 M 2.12 V 0.39 8 7 Tabla de frecuencias de apariciones de letras en castellano
  • 11. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 Q U I E R O _ V E R T E B E X O X B E X O X B E 17 21 8 4 18 15 27 22 4 18 20 4 1 4 24 15 24 1 4 24 15 24 1 4 + 18 25 32 19 42 16 31 46 19 42 21 8 M28 18 25 4 19 14 16 3 18 19 14 21 8 R Y E S Ñ P D R S Ñ U I
  • 12. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 U I W J A P D H I A H S B E X O X B E X O X B E 21 8 23 9 0 16 3 7 8 0 7 19 1 4 24 15 24 1 4 24 15 24 1 4 - 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15 M28 20 4 27 22 4 15 27 11 21 4 6 15 T E _ V E O _ L U E G O
  • 13. Método de Vigenère Siglo XVI Extensión del método César Seguro si Longitud (Clave) ≥ Longitud (Texto) Casa Blanca - Kremlin hasta 1978
  • 14. Cifrador de discos (Alberti)
  • 15. Combinación de discos 1 2 3 T E T P P C C E
  • 16. Máquina Enigma Decisiva en la II Guerra Mundial Patente alemana en 1918 Componentes: Teclado Tres rotores de 26 contactos Tablero luminoso
  • 17. Máquina Enigma
  • 18. Máquina Enigma Secretos: Diseño de los rotores Posición inicial 26 x 26 x 26 = 17.576 posiciones iniciales Desde 1938: 5 rotores de los que se utilizan 3: 1.054.560 posiciones Intercambios de letras: hasta 13 conexiones
  • 19. Descifrado de Enigma Envío accidental a Polonia en 1928 Cambio en 1938: Relevan franceses y británicos 15/08/1940: fracasa invasión de Gran Bretaña 14/11/1940: sacrificio de Coventry Japón: versión Purple 07/12/1941: Pearl Harbor
  • 20. Descifrado de Enigma Junio de 1942: Batalla Islas Midway 1943, Alan Turing: Ordenador Colossus Primer ordenador electrónico Eniac, 1946, Univ. Pennsylvania Oculto hasta 1976 Segundo Gran Secreto de la II Guerra Mundial (tras Bomba Atómica)
  • 21. Errores de uso de Enigma Suponer inexpugnable Posiciones iniciales fáciles: AAA Apuntar contraseñas en cuadernos Incluir contraseñas en los mensajes Comienzos iguales en los mensajes: Tengo el honor de informar a su excelencia Reflector: imposible encriptar una letra en sí misma
  • 22. Clave secreta: Método DES Data Encryption Standard. IBM, 1975 Estándar federal USA en 1977 Revisado por NIST cada cinco años Cifra bloques de 64 bits Clave de 64 bits (8 bits paridad)
  • 23. Mensaje 64 bits Permutación L0 R0 L1 L16 R1 R16 Clave 64 bits Permutación Elimina bits paridad C0 D0 C1 D1 Despl. circular Despl. circular Despl. circular Despl. circular Despl. circular C16 D16 K1=Permutación (C1, D1)f C2 D2 L2 R2 K2=Permutación (C2, D2)f Permutación Inversa Cifrado 64 bits Despl. circular K16=Permutación(C16, D16)f 32 bits 32 bits 28 bits28 bits 56 bits
  • 24. Clave secreta: método DES Descifrar: orden inverso de subclaves: C16 D16, C15 D15, … C1 D1 Claves posibles: 256 ≅ 72 x 1015 Chip de 1 Gb/s. ≅ 365 años Reto Internet 1997: 75.000 ordenadores, 6 meses, 25% claves
  • 25. Clave secreta: método IDEA International Data Encryption Algorithm Bloques de texto de 64 bits Claves de 128 bits 8 ciclos de transformaciones Totalmente seguro, hasta ahora Forma parte del PGP
  • 26. Método Skipjack Desarrollado por la NSA Algoritmo secreto, incorporado en chips Bloques de 64 bits, clave de 80 bits 32 ciclos de transformaciones Depósito de claves en agencias del gobierno de EE.UU. Usado en el Defense Messaging System
  • 27. Criptografía de clave secreta Problemas: Intercambio de claves entre usuarios Encriptar con una clave que sólo conozca el receptor n usuarios n·(n-1)/2 claves distintas 100 usuarios 4950 claves
  • 28. Criptografía de clave pública I Cada usuario tiene dos claves: Pública Secreta Asimetría: encriptar con una y desencriptar con la otra 100 usuarios 200 claves Otras ventajas: firmas, certificados, no repudio,...
  • 29. Criptografía de clave pública II PA: Pública SA: Secreta PB: Pública SB: Secreta Conoce PB
  • 30. Modelo RSA Rivest, Shamir y Adleman Patente MIT 1977 Comprensión e implementación sencilla Seguridad: factorización en números primos
  • 31. Cálculo de claves en RSA Primos p y q (aprox. 200 dígitos) n = p ·q Φ(n) = (p-1)·(q-1) e·d ≡ 1 (mód Φ(n)) Clave pública (e, n) Clave secreta (d, n)
  • 32. Algoritmo RSA (e, n) Pública (d, n) Secreta Conoce (e, n) M CC ≡ Me (mód n) M ≡ Cd (mód n)
  • 33. Ejemplo RSA p = 281 q = 167 n = p ·q = 281·167 = 46927 Φ(n) = (281-1)·(167-1) = 46480 e ·d ≡ 1 (mód 46480) e = 39423 d = 26767 Clave pública (39423, 46927) Clave secreta (26767, 46927)
  • 34. Ejemplo de envío RSA “HOLA” alfabeto 36 símbolos Encriptar bloques de dos letras en bloques de tres letras HOLA = (17, 24, 21, 10) Base 36: (17, 24) = 17·360 + 24·361 = 881 (21, 10) = 21·360 + 10·361 = 381 Cifrar las dos partes del mensaje: 88139423 ≡ 45840 (mód 46927) 38139423 ≡ 26074 (mód 46927)
  • 35. Ejemplo de envío RSA Expresar cada parte en tres componentes base 36 45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35) 26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20) Asignación letra-número (12, 13, 35) = CDZ (10, 4, 20) = A4K Mensaje cifrado: CDZA4K Desencriptar. Partiendo de bloques de tres letras, elevando a 26767 y terminando en bloques de dos
  • 36. Seguridad RSA n = p ·q RSA129 = p(65) ·q(65) 1994, 8 meses RSA155 = p(78) ·q(78) 1999, 7.5 meses 213.466.917-1 (4.053.946 dígitos)
  • 37. Aplicación: Firma digital Autentifica al emisor: se asegura al receptor que el firmante es quien dice ser Autentifica el contenido: el receptor verifica que el mensaje no ha sido alterado “por el camino” RDL 17/09/99 y Directiva Europea 99/93/CE de 13/12/99: Validez de la firma electrónica
  • 38. Firma digital PA: Pública SA: Secreta Conoce PA M F SA M F M PA
  • 39. Funciones Resumen Resumen el texto original Imposibles de invertir Códigos de tarjetas Fecha de Nacimiento Edad X
  • 40. Certificados digitales p663
  • 41. Protocolo SSL Secure Sockets Layer Servidores web con información Servicios: Autenticación mutua Firmas digitales Cifrado de información
  • 42. Protocolo SSL Iconos P679
  • 43. Método PGP Pretty Good Privacy Desarrollado por P. Zimmermann, 1991 Accesible, gratuito e inquebrantable Propiedades (opcionales): Autenticidad de origen Integridad Confidencialidad No repudio de origen
  • 44. Aplicación: Telefonía GSM Ausencia de cable Falta de seguridad Ondas de radio: posibles escuchas Dos niveles de seguridad: Accesos no autorizados a la red Protección de conversaciones Tres fases: Autentificación de usuarios Generación de contraseña de cifrado Encriptación de los datos
  • 45. Telefonía GSM: Autentificación Clave del Teléfono K RAND K Algoritmo Secreto A3 S RAND RAND K A3 S S
  • 46. Clave de cifrado en GSM Clave del Teléfono K RAND K Algoritmo Secreto A8 KC RAND RAND K A8 KC
  • 47. Cifrando la conversación GSM Trama (114 bits) 100110101101… A5 KC NºTrama Trama de cifrado 001010110001… 101100011100 XOR
  • 48. GSM: Mismo operador KC1 KC2 KC1 Alg. A5 Trama cifrada Trama cifrada KC1 Alg. A5 Descifra trama KC2 Alg. A5 Cifra trama Trama cifrada KC2 Alg. A5 Descifra trama
  • 49. GSM: Distinto operador Operador 1 Operador 2 KC_Op1 Trama cifrada Descifra Trama KC_Op1 Cifra Trama KC_Op2 Trama cifrada KC_Op2
  • 50. El silencio escuda y suele encubrir La falta de ingenio y torpeza de lenguas; Blasón que es contrario, publica sus menguas A quien mucho habla sin mucho sentir. Como la hormiga que deja de ir, Holgando por tierra, con la provisión: Jactóse con alas de su perdición: Lleváronla en alto, no sabe dónde ir. El aire gozando ajeno y extraño, Rapiña es ya hecha de aves que vuelan ... E L B A C H J Ll E R ... Esteganografía
  • 51. Esteganografía con imágenes R = 105 G = 118 B = 137
  • 52. G = 118(10 = 01110110(2 B = 137(10 = 10001001(2 R = 105(10 = 01101001(2 A = 65(10 = 01000001(2 01101010(2 = 106(10 = R 01110000(2 = 112(10 = G 10001001(2 = 137(10 = B Esteganografía con imágenes
  • 53. ¿Alguna pregunta? Que sea fácil, ¿eh?

×