Sei sulla pagina 1di 32

Captulo 10 Introduccin a la Cifra Moderna

Seguridad Informtica y Criptografa


Ultima actualizacin del archivo: 01/03/06 Este archivo tiene: 35 diapositivas
Dr. Jorge Rami Aguirre Universidad Politcnica de Madrid

v 4.1

Material Docente de Libre Distribucin

Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa. Curso de Seguridad Informtica y Criptografa JRA

Captulo 10: Introduccin a la Cifra Moderna

Pgina 385

Conceptos elementales
Un par de ideas bsicas
Los criptosistemas modernos, cuya cifra en bits est orientada a todos los caracteres ASCII o ANSI, usan por lo general una operacin algebraica en Zn, un cuerpo finito, sin que necesariamente este mdulo deba corresponder con el nmero de elementos del alfabeto o cdigo utilizado. Es ms, nunca coinciden: siempre ser mucho mayor el cuerpo de trabajo que el alfabeto usado. Su fortaleza se debe basar en la imposibilidad computacional de descubrir una clave secreta nica, en tanto que el algoritmo de cifra es (o al menos debera serlo) pblico. En la siguiente direccin web, encontrar un amplio compendio de sistemas de cifra y criptografa.
http://en.wikipedia.org/wiki/Category:Cryptography
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 386

Clasificacin de los criptosistemas


MTODOS DE CIFRA MODERNA y algunos ejemplos...

CIFRADO EN FLUJO
A5; RC4 Telefona mvil, Internet y WLAN.

CIFRADO EN BLOQUE

CLAVE PBLICA

CLAVE SECRETA
DES; T-DES; CAST; IDEA; AES; RC5 ... Cifrado propio de la informacin en una sesin en Internet o en una red. Tambin se usa en cifrado local.

EXPONENCIACIN
RSA; ElGamal
Uso en intercambio de clave y en firma digital.
Jorge Rami Aguirre

SUMA/PRODUCTO

Curvas Elpticas/Mochilas CE: intercambio clave y firma digital. Mochilas: proteccin de SW mediante dispositivo HW.

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 387

Introduccin al cifrado de flujo


Usa el concepto de cifra propuesto por Vernam, que cumple con las ideas de Shannon sobre sistemas de cifra con secreto perfecto, esto es: a) El espacio de las claves es igual o mayor que el espacio de los mensajes. b) Las claves deben ser equiprobables. c) La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). Una duda: Ser posible satisfacer la condicin a)?
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 388

Espacio de claves y del mensaje


Espacio de Claves Espacio de Mensajes? 1) La secuencia de bits de la clave deber enviarse al destinatario a travs de un canal que sabemos es inseguro (recuerde que an no conoce el protocolo de intercambio de clave de Diffie y Hellman). 2) Si la secuencia es infinita, desbordaramos la capacidad del canal de comunicaciones.
Qu solucin damos a este problema?
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 389

Tcnica de cifra en flujo


El mensaje en claro se leer bit a bit. Se realizar una operacin de cifra, normalmente la funcin XOR, con una secuencia cifrante de bits Si que debe cumplir ciertas condiciones:
Tener un perodo muy alto (ya no infinito) Tener propiedades pseudoaleatorias (ya no aleatorias)
Mensaje M XOR C C XOR Mensaje M
Bits del Criptograma

Secuencia cifrante Si

Secuencia cifrante Si

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 390

Introduccin a la cifra en bloque


El mensaje se agrupa en bloques, por lo general de 8 16 bytes (64 128 bits) antes de aplicar el algoritmo de cifra a cada bloque de forma independiente con la misma clave.

Cifrado con Clave Secreta


Hay algunos algoritmos muy conocidos por su uso en aplicaciones bancarias (DES), correo electrnico (IDEA, CAST), comercio electrnico (Triple DES) y el nuevo estndar (AES Rijndael).
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 391

Qu tamao de bloque usar?


Si el bloque fuese muy pequeo, por ejemplo uno o dos bytes, esto facilitara un ataque por estadsticas del lenguaje. Se tratara de un cifrado por monogramas o digramas muy dbil.

Pero si el bloque fuese muy grande, por ejemplo cientos de bytes, el sistema sera lento en el tratamiento del texto en claro y no sera bueno su rendimiento. Los valores indicados de 64 y 128 bits son un trmino medio que satisface ambas condicionantes: es la tpica situacin de compromiso que tanto vemos en ingeniera.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 392

Tres debilidades en la cifra simtrica


a) Mala gestin de claves. Crece el nmero de claves secretas en una proporcin igual a n2 para un valor n grande de usuarios lo que imposibilita usarlo . b) Mala distribucin de claves. No existe posibilidad de enviar, de forma segura y eficiente, una clave a travs de un medio o canal inseguro . c) No tiene firma digital. Aunque s ser posible autenticar el mensaje mediante una marca, no es posible firmar digitalmente el mensaje, al menos en un sentido amplio y sencillo .
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 393

Por qu usamos entonces clave secreta?


a) Mala gestin de claves b) Mala distribucin de claves c) No permite firma digital
Tiene algo de bueno la cifra en bloque con clave secreta? S: la velocidad de cifra es muy alta y por ello se usar para realizar la funcin de cifra de la informacin. Adems, con claves de slo unas centenas de bits obtendremos una alta seguridad pues la no linealidad del algoritmo hace que en la prctica el nico ataque factible sea por fuerza bruta.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 394

Cifrado asimtrico

Comienza a ser ampliamente conocido a travs de su aplicacin en los sistemas de correo electrnico seguro (PGP y PEM) permitiendo cifrar e incluir una firma digital adjunta al documento o e-mail enviado y tambin en los navegadores Web. Cada usuario tendr dos claves, una secreta o privada y otra pblica, inversas entre s dentro de un cuerpo. Usan las funciones unidireccionales con trampa.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 395

Funciones unidireccionales con trampa


Son funciones matemticas de un solo sentido (one-way functions) y que nos permiten usar la funcin en sentido directo o de clculo fcil para cifrar y descifrar (usuarios legtimos) y fuerza el sentido inverso o de clculo difcil para aquellos impostores, hackers, etc. que lo que desean es atacar o criptoanalizar la cifra.
f (M) = C es siempre fcil. f -1(C) = M es difcil salvo que se tenga la trampa.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 396

Funciones con trampa ms usadas


Problema de la factorizacin
Clculo directo: producto de dos primos grandes pq = n Clculo inverso: factorizacin de nmero grande n = pq Problema del logaritmo discreto Clculo directo: exponenciacin discreta = x mod n Clculo inverso: logaritmo discreto x = log mod n

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 397

Otras funciones con trampa


Problema de la mochila
Clculo directo: sumar elementos de mochila con trampa Clculo inverso: sumar elementos de mochila sin trampa Problema de la raz discreta Clculo directo: cuadrado discreto Clculo inverso: raz cuadrada discreta x = aa mod n a = x mod n

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 398

Cifrado con clave pblica de destino


Origen
ESTOS SERN NUESTROS PROTAGONISTAS

Destino

Benito

Claves: eB, nB, dB


eB, nB: pblicas dB: privada
eB y dB son inversas dentro de un cuerpo nB

Si Benito realiza la operacin con las claves pblicas de Adela (eA, nA), la informacin que se transmite mantiene la confidencialidad: slo ella puede verla. C = EeA(N) mod nA

Adela Claves: eA, nA, dA

eA, nA: pblicas


dA: privada
eA y dA son inversas dentro de un cuerpo nA

A qu es mucho ms lgico y familiar usar estos nombres y no Alice y Bob?


Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 399

Operacin de cifra con clave de destino


Cifrado:
Benito enva un valor N cifrado a Adela
Benito Claves: eB, nB, dB C = EeA(N) mod nA Adela Claves: eA, nA, dA
Clave privada Claves pblicas

Descifrado:
N = EdAEeA(N) mod nA

EdA y EeA son inversos

Se obtiene confidencialidad del mensaje


Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 400

Y si usamos la clave pblica de origen?


Si en vez de utilizar la clave pblica de destino, el emisor usa su propia clave pblica, la cifra no tiene sentido bajo el punto de vista de sistemas de clave pblica ya que slo l o ella sera capaz de descifrar el criptograma (deshacer la operacin de cifra) con su propia clave privada. Esto podra usarse para cifrar de forma local uno o varios ficheros, por ejemplo, pero para ello ya estn los sistemas de clave secreta, mucho ms rpidos y, por tanto, ms eficientes.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 401

Y si usamos la clave privada de origen?


Si ahora el emisor usa su clave privada en la cifra sobre el mensaje, se obtiene una firma digital que le autentica como emisor ante el destinatario y, adems, a este ltimo le permitir comprobar la integridad del mensaje.
Veamos antes un ejemplo de algoritmo que usa un par de claves entre dos usuarios...

Obviamente, el emisor nunca podr realizar la cifra del mensaje M con la clave privada del receptor.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 402

El algoritmo del mensaje en la caja


PROTOCOLO: A enva a B un mensaje M
1 A pone el mensaje M en la caja, la cierra con su llave azuly la enva a B. 2 B recibe la caja, la cierra con su llave roja y enva a A la caja con las dos cerraduras. 3 A recibe la caja, quita su llave azul y devuelve a B la caja slo con la cerradura de roja. 4 B recibe la caja, quita su cerradura roja y puede ver el mensaje M que A puso en su interior.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 403

Va todo bien en el algoritmo de la caja?


Durante la transmisin, el mensaje est protegido de cualquier intruso por lo que existe integridad del mensaje y hay proteccin contra una ataque pasivo. Pero el usuario B no puede estar seguro si quien le ha enviado el mensaje M es el usuario A o un impostor. Por lo tanto el algoritmo as implementado no nos permite comprobar la autenticidad del emisor pues no detecta la suplantacin de identidad. No obstante...
Jorge Rami Aguirre
Madrid (Espaa) 2006

Modificando un poco el algoritmo anterior, s podremos asegurar tanto la integridad del mensaje como la autenticidad de emisor.

Captulo 10: Introduccin a la Cifra Moderna

Pgina 404

Cifrado con clave privada del origen


Origen

Benito Claves: eB, nB, dB eB, nB: pblicas dB: privada


eB y dB son inversas dentro de un cuerpo nB

Si ahora Benito realiza la operacin de cifra con su clave privada dB en el cuerpo nB Adela ser capaz de comprobar esa cifra ya que posee (entre otras) la clave pblica de Benito. Comprueba as tanto la autenticidad del mensaje como del autor.
C = EdB(N) mod nB

Destino

Adela
Claves: eA, nA, dA

eA, nA: pblicas


dA: privada
eA y dA son inversas dentro de un cuerpo nA

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 405

Operacin de cifra con clave de origen


Firma digital:
Benito firma un valor N que enva a Adela
Benito Claves: eB, nB, dB C = EdB(N) mod nB
Clave privada

Adela Claves: eA, nA, dA

Comprobacin:

Claves pblicas

N = EeBEdB(N) mod nB

EdB y EeB son inversos

Se comprueba la integridad del origen


Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 406

Uso de la criptografa asimtrica


Estas dos operaciones de cifra son posibles debido a la caracterstica intrnseca de los sistemas de clave pblica: el uso de una clave privada (secreta) inversa de una pblica. Qu aplicacin tendrn entonces los sistemas de criptografa de clave pblica o asimtrica? Usando la clave pblica del destino se har el intercambio de claves de sesin de una cifra con sistemas simtricos (decenas a centenas de bits). Usando la clave privada de origen, se firmar digitalmente un resumen (centenas de bits) del mensaje obtenido con una funcin hash. Observe que se hace hincapi en las centenas de bits dado que estos sistemas son muy lentos comparados con los simtricos.
Madrid (Espaa) 2006

Jorge Rami Aguirre

Captulo 10: Introduccin a la Cifra Moderna

Pgina 407

Comparativa: la gestin de claves


Gestin de claves
Clave Secreta Hay que memorizar un nmero muy alto de claves: n2. Clave Pblica Slo es necesario memorizar la clave privada del emisor.

En cuanto a la gestin de claves, sern mucho ms eficientes los sistemas de cifra asimtricos pues los simtricos no permiten una gestin lgica y eficiente de estas claves: en los asimtricos slo es necesario memorizar la frase o palabra de paso para acceder a la clave privada.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 408

Comparativa: el espacio de claves


Longitud y espacio de claves
Clave Secreta Debido al tipo de cifrador usado, la clave ser del orden de centenas de bits.
128

Clave Pblica Por el algoritmo usado en la cifra, la clave ser del orden de miles de bits.
1.024

En cuanto al espacio de claves, no son comparables los sistemas simtricos con los asimtricos. Para atacar un sistema asimtrico no se buscar en todo el espacio de claves como debera hacerse en los sistemas simtricos.
Madrid (Espaa) 2006

Jorge Rami Aguirre

Captulo 10: Introduccin a la Cifra Moderna

Pgina 409

Comparativa: la vida de las claves


Vida de una clave
Clave Secreta La duracin es muy corta pues casi siempre se usa como clave de una sesin.
Segundos o minutos

Clave Pblica La duracin de la clave pblica, que la entrega y gestiona un tercero, suele ser larga.
Meses o un ao

En cuanto a la vida de una clave, en los sistemas simtricos sta es muchsimo menor que las usadas en los asimtricos. La clave de sesin es aleatoria, en cambio la asimtrica es propia del usuario.
Madrid (Espaa) 2006

Jorge Rami Aguirre

Captulo 10: Introduccin a la Cifra Moderna

Pgina 410

Vida de la clave y principio de caducidad


Si en un sistema de clave secreta, sta se usa como clave de una sesin que dura muy poco tiempo... y en este tiempo es imposible romperla...
para qu preocuparse entonces?

La confidencialidad de la informacin tiene una caducidad. Si durante este tiempo alguien puede tener el criptograma e intentar un ataque por fuerza bruta, obtendr la clave (que es lo menos importante) ... pero tambin el mensaje secreto! ... puede ser muy peligroso.
Lo mismo ocurrir si usamos la cifra simtrica para proteger algn archivo o archivos en nuestro computador.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 411

El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes dirigidos a B que un tercer usuario desconocido C introduce por ste. Es la suplantacin de identidad o problema de la autenticacin del emisor. b) El usuario A deber protegerse ante mensajes falsificados por B que asegura haberlos recibido firmados por A. Es la falsificacin de documento o problema de la autenticacin del mensaje.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 412

Comparativa: la autenticacin de emisor


Autenticacin
Clave Secreta Se puede autenticar el mensaje pero no al emisor de forma sencilla y eficiente. Clave Pblica Al haber una clave pblica y otra privada, se podr autenticar el mensaje y al emisor.

En cuanto a la autenticacin, los sistemas simtricos tienen una autenticacin ms pesada y con una tercera parte de confianza. Los asimtricos permiten una firma digital verdadera, eficiente y sencilla, en donde la tercera parte de confianza es slo presencial.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 413

Comparativa: la velocidad de cifra


Velocidad de cifra
Clave Secreta La velocidad de cifra es muy alta. Es el algoritmo de cifra del mensaje.
Cientos de M Bytes/seg en HW

Clave Pblica La velocidad de cifra es muy baja. Se usa para el intercambio de clave y la firma digital.
Cientos de K Bytes/seg en HW

En cuanto a la velocidad de cifra, los sistemas simtricos son de 100 a 1.000 veces ms rpidos que los asimtricos. En SW la velocidad de cifra es ms baja.
Madrid (Espaa) 2006

Jorge Rami Aguirre

Captulo 10: Introduccin a la Cifra Moderna

Pgina 414

Resumen comparativo de estas cifras


Cifrado Simtrico Confidencialidad Autenticacin parcial Sin firma digital Claves:
Longitud pequea Vida corta (sesin) Nmero elevado

Cifrado Asimtrico Confidencialidad Autenticacin total Con firma digital Claves:


Longitud grande Vida larga Nmero reducido

Velocidad alta
Jorge Rami Aguirre

Velocidad baja

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 415

Seguridad en la cifra simtrica y asimtrica


La criptografa simtrica o de clave secreta usa una nica clave para cifrar en emisin y descifrar en destino. La seguridad del sistema reside entonces en cun segura sea dicha clave. En la criptografa asimtrica cada usuario se crea un par de claves llamadas pblica y privada, inversas entre s dentro de un cuerpo finito, de forma que lo que hace una la otra lo deshace. Para cifrar se usa, por ejemplo, la clave pblica de destino y para descifrar el destinatario har uso de su clave privada. La seguridad del sistema reside ahora en la dificultad computacional de encontrar la clave privada a partir de la clave pblica.
Fin del captulo
Jorge Rami Aguirre
Madrid (Espaa) 2006

Potrebbero piacerti anche