Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
v 4.1
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa. Curso de Seguridad Informtica y Criptografa JRA
Pgina 385
Conceptos elementales
Un par de ideas bsicas
Los criptosistemas modernos, cuya cifra en bits est orientada a todos los caracteres ASCII o ANSI, usan por lo general una operacin algebraica en Zn, un cuerpo finito, sin que necesariamente este mdulo deba corresponder con el nmero de elementos del alfabeto o cdigo utilizado. Es ms, nunca coinciden: siempre ser mucho mayor el cuerpo de trabajo que el alfabeto usado. Su fortaleza se debe basar en la imposibilidad computacional de descubrir una clave secreta nica, en tanto que el algoritmo de cifra es (o al menos debera serlo) pblico. En la siguiente direccin web, encontrar un amplio compendio de sistemas de cifra y criptografa.
http://en.wikipedia.org/wiki/Category:Cryptography
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 386
CIFRADO EN FLUJO
A5; RC4 Telefona mvil, Internet y WLAN.
CIFRADO EN BLOQUE
CLAVE PBLICA
CLAVE SECRETA
DES; T-DES; CAST; IDEA; AES; RC5 ... Cifrado propio de la informacin en una sesin en Internet o en una red. Tambin se usa en cifrado local.
EXPONENCIACIN
RSA; ElGamal
Uso en intercambio de clave y en firma digital.
Jorge Rami Aguirre
SUMA/PRODUCTO
Curvas Elpticas/Mochilas CE: intercambio clave y firma digital. Mochilas: proteccin de SW mediante dispositivo HW.
Pgina 387
Pgina 388
Pgina 389
Secuencia cifrante Si
Secuencia cifrante Si
Pgina 390
Pgina 391
Pero si el bloque fuese muy grande, por ejemplo cientos de bytes, el sistema sera lento en el tratamiento del texto en claro y no sera bueno su rendimiento. Los valores indicados de 64 y 128 bits son un trmino medio que satisface ambas condicionantes: es la tpica situacin de compromiso que tanto vemos en ingeniera.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 392
Pgina 393
Pgina 394
Cifrado asimtrico
Comienza a ser ampliamente conocido a travs de su aplicacin en los sistemas de correo electrnico seguro (PGP y PEM) permitiendo cifrar e incluir una firma digital adjunta al documento o e-mail enviado y tambin en los navegadores Web. Cada usuario tendr dos claves, una secreta o privada y otra pblica, inversas entre s dentro de un cuerpo. Usan las funciones unidireccionales con trampa.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 395
Pgina 396
Pgina 397
Pgina 398
Destino
Benito
Si Benito realiza la operacin con las claves pblicas de Adela (eA, nA), la informacin que se transmite mantiene la confidencialidad: slo ella puede verla. C = EeA(N) mod nA
Pgina 399
Descifrado:
N = EdAEeA(N) mod nA
Pgina 400
Pgina 401
Obviamente, el emisor nunca podr realizar la cifra del mensaje M con la clave privada del receptor.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 402
Pgina 403
Modificando un poco el algoritmo anterior, s podremos asegurar tanto la integridad del mensaje como la autenticidad de emisor.
Pgina 404
Si ahora Benito realiza la operacin de cifra con su clave privada dB en el cuerpo nB Adela ser capaz de comprobar esa cifra ya que posee (entre otras) la clave pblica de Benito. Comprueba as tanto la autenticidad del mensaje como del autor.
C = EdB(N) mod nB
Destino
Adela
Claves: eA, nA, dA
Pgina 405
Comprobacin:
Claves pblicas
N = EeBEdB(N) mod nB
Pgina 406
Pgina 407
En cuanto a la gestin de claves, sern mucho ms eficientes los sistemas de cifra asimtricos pues los simtricos no permiten una gestin lgica y eficiente de estas claves: en los asimtricos slo es necesario memorizar la frase o palabra de paso para acceder a la clave privada.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 408
Clave Pblica Por el algoritmo usado en la cifra, la clave ser del orden de miles de bits.
1.024
En cuanto al espacio de claves, no son comparables los sistemas simtricos con los asimtricos. Para atacar un sistema asimtrico no se buscar en todo el espacio de claves como debera hacerse en los sistemas simtricos.
Madrid (Espaa) 2006
Pgina 409
Clave Pblica La duracin de la clave pblica, que la entrega y gestiona un tercero, suele ser larga.
Meses o un ao
En cuanto a la vida de una clave, en los sistemas simtricos sta es muchsimo menor que las usadas en los asimtricos. La clave de sesin es aleatoria, en cambio la asimtrica es propia del usuario.
Madrid (Espaa) 2006
Pgina 410
La confidencialidad de la informacin tiene una caducidad. Si durante este tiempo alguien puede tener el criptograma e intentar un ataque por fuerza bruta, obtendr la clave (que es lo menos importante) ... pero tambin el mensaje secreto! ... puede ser muy peligroso.
Lo mismo ocurrir si usamos la cifra simtrica para proteger algn archivo o archivos en nuestro computador.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 411
El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes dirigidos a B que un tercer usuario desconocido C introduce por ste. Es la suplantacin de identidad o problema de la autenticacin del emisor. b) El usuario A deber protegerse ante mensajes falsificados por B que asegura haberlos recibido firmados por A. Es la falsificacin de documento o problema de la autenticacin del mensaje.
Jorge Rami Aguirre
Pgina 412
En cuanto a la autenticacin, los sistemas simtricos tienen una autenticacin ms pesada y con una tercera parte de confianza. Los asimtricos permiten una firma digital verdadera, eficiente y sencilla, en donde la tercera parte de confianza es slo presencial.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 413
Clave Pblica La velocidad de cifra es muy baja. Se usa para el intercambio de clave y la firma digital.
Cientos de K Bytes/seg en HW
En cuanto a la velocidad de cifra, los sistemas simtricos son de 100 a 1.000 veces ms rpidos que los asimtricos. En SW la velocidad de cifra es ms baja.
Madrid (Espaa) 2006
Pgina 414
Velocidad alta
Jorge Rami Aguirre
Velocidad baja
Pgina 415