Sei sulla pagina 1di 34

Seguridad

Unidad 2:
Criptografa
Juan Manuel Madrid Molina
Universidad Icesi

Contenido de la sesin
n Qu

es?
n Un poco de historia...
n Rompiendo un esquema de cifrado
n Tipos de funciones criptogrficas
Simtricas
Asimtricas

Contenido de la sesin
n Criptografa

de clave secreta

Algoritmos

DES, IDEA, AES


Cifrado de mensajes largos
MICs (Cdigos de integridad de mensaje)
DES mltiple

Contenido de la sesin
n Funciones

de hash y resumen de mensaje

(MDs)
MD5,

SHS

n Criptografa
Aritmtica

de clave pblica

modular

RSA
Diffie-Hellman

Criptografa: Qu es?
n Del

griego:

Kryptos:

Escondido o secreto
Graphein: Escribir
n Arte

de la escritura secreta
n Objetivo: Confidencialidad
n Servicios adicionales
Chequeo

de integridad
Autenticacin
5

Criptografa: Qu es?
n Criptografa

Hola
Juan
Texto en
claro
(cleartext)

vs. Criptoanlisis

Encripcin

/D$A
GF@3
Texto
cifrado
(ciphertext)

Desencripcin

Hola
Juan

Texto en
claro
(cleartext)
6

Criptografa: Qu es?
n

Sistemas criptogrficos
Algoritmo
Clave

n
n

La clave permite mltiples usos


Dificultad computacional
Candado

con combinacin
Algoritmos de cifrado con claves largas
Un bit ms en la clave: Doble trabajo para el
criptoanalista!
7

Publicacin de los algoritmos


n

En el pasado
Algoritmos

costosos de crear

Hoy
Los

algoritmos son buenos


An conociendo la clave, el criptoanalista tiene
mucho trabajo!
Retroalimentacin al diseo
n

Comerciales se publican, militares se mantienen


secretos
8

Un poco de historia...
n

Desarrollo conjunto de
dos ciencias
Criptografa
Esteganografa

(steganos:

cubierto)
n
n
n
n

Bolitas de cera (China)


Huevos duros
Tinta invisible
Microfilmacin

Operaciones bsicas de la
criptografa
n Transposicin
Cambiar

el orden de las letras


No puede ser aleatoria!
n Tipo

cerca
n Bastn espartano

10

Operaciones bsicas de la
criptografa
n Sustitucin
Cambiar

unas letras por otras


Cifrado de Csar
Sustitucin monoalfabtica
Sustitucin polialfabtica
n Cifrado

de Vigenre

11

Cifrado de Csar
n
n

Cifrado monoalfabtico de desplazamiento


Slo 26 claves: Fcil de romper

Texto en claro

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Cifrado

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

ATAQUEN AL AMANECER =
dwdtxhq do dpdqhfhu

12

Cifrado monoalfabtico
n
n
n
n

Caso general del cifrado de Csar


Tcnicas para recordar la clave
Se puede romper por anlisis de frecuencias
Pequeas mejoras
Insercin

de nulos
Escribir mensaje con mala ortografa
Texto en claro

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Cifrado

J U A N C H O M D R I Z Y X W V T S Q P L K G F E B

13

Cifrado de Vigenre
n
n

Polialfabtico
La clave es una palabra o frase
Gobierna

las sustituciones

Roto por Charles Babbage

Clave

K I N G K I N G K I N G K I N G K I N G K I N G

Texto en claro

t h e s u n a n d t h e m a n i n t h e m o o n

Cifrado

D P R Y E V N T N B U K W I A O X B U K W W B T

14

Cifrado de Vigenre
n Cuadrado

de Vigenre

Texto en claro

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado
Cifrado

B
C
D
E
F
G
H
I
J
K
L
M
N
O

1
2
3
4
5
6
7
8
9
10
11
12
13
14

C
D
E
F
G
H
I
J
K
L
M
N
O
P

D
E
F
G
H
I
J
K
L
M
N
O
P
Q

E
F
G
H
I
J
K
L
M
N
O
P
Q
R

F
G
H
I
J
K
L
M
N
O
P
Q
R
S

G
H
I
J
K
L
M
N
O
P
Q
R
S
T

H
I
J
K
L
M
N
O
P
Q
R
S
T
U

I
J
K
L
M
N
O
P
Q
R
S
T
U
V

J
K
L
M
N
O
P
Q
R
S
T
U
V
W

K
L
M
N
O
P
Q
R
S
T
U
V
W
X

L
M
N
O
P
Q
R
S
T
U
V
W
X
Y

M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B

P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D

R
S
T
U
V
W
X
Y
Z
A
B
C
D
E

S
T
U
V
W
X
Y
Z
A
B
C
D
E
F

T
U
V
W
X
Y
Z
A
B
C
D
E
F
G

U
V
W
X
Y
Z
A
B
C
D
E
F
G
H

V
W
X
Y
Z
A
B
C
D
E
F
G
H
I

W
X
Y
Z
A
B
C
D
E
F
G
H
I
J

X
Y
Z
A
B
C
D
E
F
G
H
I
J
K

Y
Z
A
B
C
D
E
F
G
H
I
J
K
L

Z
A
B
C
D
E
F
G
H
I
J
K
L
M

A
B
C
D
E
F
G
H
I
J
K
L
M
N

...
Cifrado 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

15

Otros casos famosos modernos


n Enigma
Usada

por los
alemanes en la II
Guerra
Rota por Alan
Turing

16

Enigma

17

Otros casos famosos modernos


n Cdigo
The

Navajo

Windtalkers

18

Ruptura de un esquema de
cifrado
n Ataques

basados en

Slo

texto cifrado
Texto en claro conocido
Texto en claro escogido
Texto cifrado escogido
Texto escogido
n El

sistema de cifrado debe ser resistente a


los tres!
19

Ataque de slo texto cifrado


n El

atacante obtiene texto cifrado


n Cmo lo descifra?
Fuerza

bruta
Debe tener suficiente texto cifrado
n Caso

de las tres letras

Dependiendo

del algoritmo, se puede usar un

diccionario

20

Ataque de texto en claro


conocido
n El

atacante conoce texto cifrado y su


correspondiente texto en claro
n Permite romper un cifrado monoalfabtico
con facilidad

21

Ataque de texto en claro


escogido
n El

atacante debe poder hacer que el


sistema le cifre mensajes
n Ejemplo de cifra monoalfabtica
The

quick brown fox jumps over the lazy dog

n Ejemplo

del vocabulario limitado

Rndanse,

Sigan peleando

22

Tipos de funciones
criptogrficas
n Simtricas
Criptografa

de clave secreta

n Asimtricas
Criptografa

de clave pblica

23

Criptografa de clave secreta


n Uso

de una sola clave para cifrado y


descifrado
Hola
Juan

Cifrado

/D$A
GF@3

/D$A
GF@3

Descifrado

Hola
Juan
24

Usos de la criptografa de clave


secreta
n Transmisin

de informacin sobre un
canal inseguro
n Almacenamiento seguro en medios
inseguros
n Autenticacin
ra
KAB(rb)

Andrea

KAB(ra)
rb

Bernardo

25

Usos de la criptografa de clave


secreta
n Chequeo

de integridad

Idea

de checksum
MIC (Message Integrity Code)

26

Criptografa de clave pblica


n Emplea

dos claves
n Una deshace lo que hace la otra
Hola
Juan

Cifrado

Clave
pblica

/D$A
GF@3

Descifrado

Hola
Juan

Clave
privada
27

Usos de la criptografa de clave


pblica
n Transmisin

sobre canales inseguros

Problema

de la distribucin de claves
CAs (Certification Authorities)
n Almacenamiento

en medios inseguros

n Autenticacin
Kb(r)
r

Andrea

Bernardo

28

Usos de la criptografa de clave


pblica
n

Firmas digitales
Pedido

Firmado

Pedido

Verificacin
de la firma

Pedido

OK
Firma
Clave
privada

Firma
Clave
pblica

No repudiabilidad
29

Usos de la criptografa de clave


pblica
n Problemas
Ms

lenta que la de clave secreta


Se puede usar criptografa de clave pblica
para hacer intercambio de claves

30

Hashes criptogrficos
n Algoritmos

de hash

Resmenes

de mensaje (message digests)


Transformaciones de una sola va
n Ejemplos
MD5
SHS
SHA-1

31

Hashes criptogrficos
n Propiedades
Para

cualquier
mensaje, es fcil
calcular el hash
Dado el hash, no
hay forma de
encontrar el
mensaje, excepto
por fuerza bruta
32

Hashes criptogrficos
n Propiedades
Debe

ser
computacionalmente
imposible encontrar dos
mensajes que produzcan
el mismo hash
Concepto de colisin

33

Usos de los hashes


criptogrficos
n Passwords
n Integridad

de mensajes
n Huella digital de mensajes
n Arranque de dispositivos de red
n Mayor eficiencia en firmas digitales
Calcular

MD del mensaje y firmarla

34

Potrebbero piacerti anche