2.Criptografía Parte B

download 2.Criptografía Parte B

of 20

Transcript of 2.Criptografía Parte B

  • 8/18/2019 2.Criptografía Parte B

    1/20

    Defnición de SeguridadUn criptosistema es seguro si el ataque mejor

    conocido requiere de tanto trabajo como labúsqueda exhaustiva de la clave, en otraspalabras, no existe un atajo para el ataque.

    De esta defnición, un criptosistema segurocon un pequeño número de claves puede ser

    tan cil de romper que un criptosistemainseguro con un gran número de claves.

    !ara cuestiones prcticas, ambos actores sonnecesarios" cira segura # longitud de la clave.

  • 8/18/2019 2.Criptografía Parte B

    2/20

    $ira de Doble

     %ransposición!ara encriptar con cira de doble

    transposición, primero escribimos el plaintexten una matri& de un tamaño dado # luegopermutamos las flas # las columnas deacuerdo a una permutación espec'fca.

    !or ejemplo, supongamos que el plaintext es

    (attac)atda*n+. scribimos el texto en unamatri& por ejemplo de - x .

  • 8/18/2019 2.Criptografía Parte B

    3/20

    $ira de Doble

     %ransposición/0ora si transponemos 1permutamos23as flas de acuerdo con

    3as columnas de acuerdo con4btenemos

     

  • 8/18/2019 2.Criptografía Parte B

    4/20

    $ira de Doble

     %ransposiciónl texto cirado 1cip0ertext2 se obtiene de leer la

    matri& fnal

    !ara la doble transposición, la clave consiste enl tamaño de la matri&

    3a permutación de flas # columnas

    l receptor que conoce la clave puedecilmente poner el cip0ertexto en la matri&apropiada # des0acer las permutaciones pararecuperar el plaintext

  • 8/18/2019 2.Criptografía Parte B

    5/20

    $ira de Doble

     %ransposición!ara descirar el cip0ertext del ejemplo

    anterior se tiene que!oner el cip0ertext en una matri& de - x 3uego las columnas numeradas con 1,5,6,-2

    reordenarlas como 16,5,-,23uego las flas numeradas como 1-,5,62

    reordenarlas como 16,5,-2

  • 8/18/2019 2.Criptografía Parte B

    6/20

    $ira de Doble

     %ransposiciónDescirando el texto

    l plaintext es (attac)atda*n+

  • 8/18/2019 2.Criptografía Parte B

    7/20

    $ira de Doble

     %ransposición/ dierencia de la sustitución simple, la doble

    transposición no disra&a las letras queaparecen en el mensaje.

    3a doble transposición desbarata los ataquesque dependen de inormación estad'sticacontenida en el plaintext.

    3a doble transposición no es una cira trivialde romper.

  • 8/18/2019 2.Criptografía Parte B

    8/20

    4ne7%ime !ad3a $ira de 8ernam o 4ne7%ime !ad, es

    probablemente un criptosistema seguro.

    9istóricamente se 0a usado muc0as veces,pero no es mu# prctico en muc0assituaciones.

    !ara poder simplifcar la explicación del

    mecanismo, supongamos un alabeto de :letras, el cual es representado en binario en lasiguiente tabla.

  • 8/18/2019 2.Criptografía Parte B

    9/20

    4ne7%ime !ad;ótese que el mapeo entre las letras # los bits

    no son secretos.

    Suponga que una esp'a llamada /lice deseaencriptar el mensaje, (0eil0itler+ usando 4ne7 %ime !ad.

    !rimero consultamos la tabla para convertir

    las letras a bits.

  • 8/18/2019 2.Criptografía Parte B

    10/20

    4ne7%ime !adl 4ne7%ime !ad, require de una clave que

    consiste en una cadena de bits elegidaaleatoriamente que es de la misma longitudque el mensaje.

    3uego se aplica la operación binaria

  • 8/18/2019 2.Criptografía Parte B

    11/20

    4ne7%ime !adSuponga que la clave de /lice es

    ncriptando el mensaje

    $onvirtiendo el mensaje a letras, srl0sst0sr

  • 8/18/2019 2.Criptografía Parte B

    12/20

    4ne7%ime !ad>ob recibe el mensaje de /lice, # desencripta

    el mensaje utili&ando la misma clave

  • 8/18/2019 2.Criptografía Parte B

    13/20

    4ne7%ime !ad$onsideremos 5 escenarios adicionales

    !rimero, suponga que /lice tiene un enemigo,

    $0arlie, en su organi&ación de espionaje.$0arlie alega que la clave actual usada paraencriptar el mensaje de /lice es

  • 8/18/2019 2.Criptografía Parte B

    14/20

    4ne7%ime !ad$uando >ob desencripta el mensaje usando

    esta clave obtiene

    >ob, que no sabe de criptogra'a, mandallamar a /lice para interrogarla.

  • 8/18/2019 2.Criptografía Parte B

    15/20

    4ne7%ime !adSegundo escenario. Suponga que /lice es

    capturada por sus enemigos, que tambi?n 0aninterceptado el cip0ertext.

    3os captores estn ansiosos de leer elmensaje, # se le anima a /lice a proveer laclave del mensaje super7secreto.

    /lice alega que ella es una doble agente #provee la siguiente clave

  • 8/18/2019 2.Criptografía Parte B

    16/20

    4ne7%ime !ad$uando los captores (desencriptan+ el mensaje,

    usando la clave encuentran

    3os captores de /lice, que no saben de criptogra'a,la elicitan por su patriotismo # la sueltan

  • 8/18/2019 2.Criptografía Parte B

    17/20

    4ne7%ime !ad3os ejemplos demuestran que 4ne7%ime !ad,

    es probablemente seguraSi la clave es elegida aleatoriamente # el

    atacante ve el cip0ertext, no tiene ningunapista del plaintext salvo su longitud

    !ara ello la cira debe usarse correctamente3a clave 1pad2 debe ser escojido aleatoriamenteSólo se le usar una ve&Debe ser conocida sólo por el emisor # el

    receptor

  • 8/18/2019 2.Criptografía Parte B

    18/20

    4ne7%ime !adsta cira tiene una seria desventajal pad 1la clave2 tiene la misma longitud que el

    mensajel pad debe ser transmitido de orma segura al

    receptor antes que el cip0ertext seadesencriptado.Si podemos enviar de manera segura el pad,

    entonces porque no enviar el plaintext por esemedio seguro.

  • 8/18/2019 2.Criptografía Parte B

    19/20

    4ne7%ime !ad!or qu? 4ne7%ime !ad puede usarse solo una ve&@

    Supongamos que tenemos 5 plaintext !6 # !5,encriptados como #

     %enemos 5 mensajes encriptados con la mismaclave (one7time+ pad k . sto en criptoanlisis sellama (en el ondo+ 1dept02

    n el caso de one7time pad (en el ondo+

    3a clave 0a desaparecido del problema. sto noes bueno, salvo para %rud#, la criptoanalista.

  • 8/18/2019 2.Criptografía Parte B

    20/20

    4ne7%ime !ad8eamos un ejemplo de dos mensajes

    encriptados con la misma clave