Cripto1

81
Comp Comp resi resi ó ó n n y Criptograf y Criptograf í í a a de Datos de Datos Coordinaci Coordinaci ó ó n de Ciencias Computacionales n de Ciencias Computacionales Ene Ene - - May May 2008 2008 Dra. Claudia Feregrino Dra. Claudia Feregrino

Transcript of Cripto1

Page 1: Cripto1

CompCompresiresióónn y Criptografy Criptografíía a de Datosde Datos

CoordinaciCoordinacióón de Ciencias Computacionalesn de Ciencias ComputacionalesEneEne -- MayMay 20082008

Dra. Claudia FeregrinoDra. Claudia Feregrino

Page 2: Cripto1

ContenidoContenido

1.1. IntroducciIntroduccióónn2.2. Tipos de Tipos de criptosistemascriptosistemas

1.1. CriptosistemasCriptosistemas simsiméétricostricos2.2. CriptosistemasCriptosistemas asimasiméétricostricos

3.3. Sistema de cifradoSistema de cifrado4.4. Secreto de un sistema criptogrSecreto de un sistema criptográáficofico5.5. CriptosistemasCriptosistemas clcláásicossicos6.6. CriptosistemasCriptosistemas modernosmodernos

Page 3: Cripto1

Las dos Las dos úúltimas dltimas déécadascadas

•• 80s 80s -- uso de PC comienza a ser comuso de PC comienza a ser comúún.n.–– PreocupaciPreocupacióón por integridad de los datos.n por integridad de los datos.

•• 90s proliferan los ataques a sistemas inform90s proliferan los ataques a sistemas informááticosticos–– Aparecen los virus, conciencia del peligro que acecha Aparecen los virus, conciencia del peligro que acecha

como usuarios de como usuarios de PCsPCs y equipos conectados a Internet.y equipos conectados a Internet.

•• Fines de los 90s Fines de los 90s -- las amenazas se generalizan.las amenazas se generalizan.–– Se toma en serio la seguridad: Se toma en serio la seguridad: ddéécada de los 00scada de los 00s

Page 4: Cripto1

¿¿QuQuéé hay de nuevo en los 00s?hay de nuevo en los 00s?

•• Principalmente por el uso de Internet, el tema de la Principalmente por el uso de Internet, el tema de la protecciproteccióón de la informacin de la informacióón se transforma en una n se transforma en una necesidad y con ello se populariza la terminolognecesidad y con ello se populariza la terminologíía ta téécnica cnica asociada a la asociada a la criptologcriptologííaa::–– Cifrado, descifrado, criptoanCifrado, descifrado, criptoanáálisis, firma digital.lisis, firma digital.–– Autoridades de CertificaciAutoridades de Certificacióón, comercio electrn, comercio electróónico.nico.

•• Ya no sYa no sóólo se transmiten estas enselo se transmiten estas enseññanzas en las anzas en las universidades. El usuario final desea saber, por ejemplo, quuniversidades. El usuario final desea saber, por ejemplo, quéésignifica significa firmarfirmar un eun e--mail.mail.

•• Productos futuros: Productos futuros: Seguridad aSeguridad aññadidaadida

Page 5: Cripto1

Seguridad FSeguridad Fíísica sica vsvs Seguridad Seguridad LLóógicagica

•• El estudio de la seguridad informEl estudio de la seguridad informáática puede tica puede plantearse desde dos enfoques:plantearse desde dos enfoques:

–– Seguridad FSeguridad Fíísica:sica: protecciproteccióón del sistema ante las n del sistema ante las amenazas famenazas fíísicas, planes de contingencia, control de sicas, planes de contingencia, control de acceso facceso fíísico, polsico, polííticas de backups, etc. ticas de backups, etc.

–– Seguridad LSeguridad Lóógica:gica: protecciproteccióón de la informacin de la informacióón en n en su propio medio mediante el enmascaramiento de la su propio medio mediante el enmascaramiento de la misma usando tmisma usando téécnicas de criptografcnicas de criptografíía. a.

Page 6: Cripto1

¿¿EncriptarEncriptar o cifrar?o cifrar?

•• Cifra o cifrado:Cifra o cifrado:–– TTéécnica que, en general, protege o autentica a un documento o usuacnica que, en general, protege o autentica a un documento o usuario al rio al

aplicar un algoritmo criptograplicar un algoritmo criptográáfico. Sin conocer una clave especfico. Sin conocer una clave especíífica, no fica, no serseráá posible descifrarlo o recuperarlo.posible descifrarlo o recuperarlo.

•• PPoror influencia del inglinfluencia del inglééss: : encriptarencriptar. . –– NNo existe, o existe, ......¿¿MMetereter a alguien dentro de una criptaa alguien dentro de una cripta??

Page 7: Cripto1

CriptografCriptografííaa Kriptós – “esconder”Ghaphein – “escribir”

Rama de las Matemáticas -y en la actualidad de la Informática y Redes de Cómputo- que hace uso de métodos y técnicas matemáticas para cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves.

Los criptosistemas permiten establecer cuatro aspectos fundamentales de la seguridad informática:

• Confidencialidad, • Integridad, -> El mensaje se recibe intacto•Autenticación y -> Se verifica el origen• No repudio de emisor y receptor. -> No negar que se envió/recibió

Page 8: Cripto1

TrabalenguasTrabalenguas

•• El arte y la ciencia de guardar los mensajes El arte y la ciencia de guardar los mensajes seguros: seguros: criptografcriptografííaa

•• La practican los La practican los criptcriptóógrafosgrafos..•• CriptoanalistasCriptoanalistas son los que practican el son los que practican el

criptoancriptoanáálisislisis, el arte y ciencia de romper el texto , el arte y ciencia de romper el texto cifrado.cifrado.

•• La rama de las matemLa rama de las matemááticas que abarca ambos, ticas que abarca ambos, criptografcriptografíía y criptoana y criptoanáálisis es la lisis es la criptologcriptologííaa y y quienes la practican son los quienes la practican son los criptcriptóólogoslogos. .

Page 9: Cripto1

¿¿PorquPorquéé usarla?usarla?

•• El delito informEl delito informáático parece ser un tico parece ser un ““buen negociobuen negocio””::•• Objeto PequeObjeto Pequeññoo: la informaci: la informacióón estn estáá almacenada en almacenada en

““contenedores pequecontenedores pequeññosos””: no es necesario un cami: no es necesario un camióón para robar n para robar el banco, joyas, dinero, ...el banco, joyas, dinero, ...

•• Contacto FContacto Fíísicosico: no existe contacto f: no existe contacto fíísico en la mayorsico en la mayoríía de los a de los casos. Se asegura el anonimato y la integridad fcasos. Se asegura el anonimato y la integridad fíísica del sica del delincuente.delincuente.

•• Alto ValorAlto Valor: el objeto codiciado tiene un alto valor. El contenido : el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho m(los datos) vale mucho máás que el soporte que los almacena s que el soporte que los almacena (disquete, disco compacto, ...).(disquete, disco compacto, ...).

•• UnicaUnica solucisolucióónn: el uso de t: el uso de téécnicas criptogrcnicas criptográáficas.ficas.

Page 10: Cripto1

Sistema de cifradoSistema de cifrado

Medio deTransmisor Transmisión Receptor

M C

Cifrador Mensaje cifrado Descifrador

Intercepción del mensajepor un intruso

T RMTC M

Sea cual sea el medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) éste por

definición es INSEGURO.

Usurpación de identidadpor un intruso

Page 11: Cripto1

Esquema de un Esquema de un criptosistemacriptosistema

Texto TransmisorTexto cifrado

ReceptorBase Base

Canal inseguro

Clave

Cifrador Descifrador

Texto

Espacio de MENSAJES

Espacio de TEXTOS CIFRADOS

Espacio de CLAVES

Transformaciones de CIFRADO y DESCIFRADO

Page 12: Cripto1

Espacio de mensajes MEspacio de mensajes M

– Componentes de un mensaje inteligible (bits, bytes, píxeles, signos, caracteres, etc.) que provienen de un alfabeto.

– El lenguaje tiene unas reglas sintácticas y semánticas.– En algunos casos y para los sistemas de cifrado clásicos

la longitud del alfabeto indicará el módulo en el cual se trabaja. En los modernos, no guarda relación.

– Habrá mensajes con sentido y mensajes sin sentido.

M = {mM = {m11, m, m22, ..., , ..., mmnn}}Hola amigos, este es un texto en claro...

Page 13: Cripto1

Espacio de textos cifrados, CEspacio de textos cifrados, C

– Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.

– Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.

– En este caso, a diferencia del espacio de mensajes M, serán válidos todo tipo de criptogramas.

C = {cC = {c11, c, c22, ..., , ..., ccnn}}VjbmljYSBkZSBNYWRyaWQgQ0ExLTArBgN...

Page 14: Cripto1

Espacio de claves, KEspacio de claves, K

– Si el espacio de claves K es tan grande como el de los mensajes M, se obtendrá un criptosistema con secreto perfecto.

– Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en función del sistema de cifra. Al menos una de las claves en un criptosistema se guardará en secreto.

K = {kK = {k11, k, k22, ..., , ..., kknn}}

Page 15: Cripto1

Transformaciones de cifrado Transformaciones de cifrado EEkk

– Ek es una aplicación con una clave k, que está en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.

– Es el algoritmo de cifra. Sólo en algunos sistemas clásicos el algoritmo es secreto. Por lo general será de dominio público y su código fuente estará disponible en Internet.

EEkk: M : M →→ C C k k ∈∈ KK

Page 16: Cripto1

Transformaciones de descifrado Transformaciones de descifrado DDkk

– Dk es una aplicación con una clave k, que está en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.

– Se usa el concepto de inverso. Dk será la operación inversa de Ek o bien -que es lo más común- se usa la misma transformación Ek para descifrar pero con una clave k’ que es la inversa de k dentro de un cuerpo.

DDkk: C : C →→ M M k k ∈∈ KK

Page 17: Cripto1

Requisitos de un Requisitos de un criptosistemacriptosistema

–– Algoritmo de cifrado/descifrado Algoritmo de cifrado/descifrado rráápido y fiablepido y fiable..–– Posibilidad de transmitir archivos por una lPosibilidad de transmitir archivos por una líínea de datos, nea de datos,

almacenarlos o transferirlos.almacenarlos o transferirlos.–– No debe existir retardo debido al cifrado o descifrado.No debe existir retardo debido al cifrado o descifrado.–– La seguridad del sistema deberLa seguridad del sistema deberáá residir solamente en el residir solamente en el

secreto de una clave y no de las funciones de cifra.secreto de una clave y no de las funciones de cifra.–– La fortaleza del sistema se entenderLa fortaleza del sistema se entenderáá como la como la

imposibilidad computacionalimposibilidad computacional de romper la cifra o encontrar de romper la cifra o encontrar la clave secreta.la clave secreta.

Page 18: Cripto1

Recomendaciones de Recomendaciones de BaconBacon

•• FilFilóósofo y estadista inglsofo y estadista ingléés del siglo XVIs del siglo XVI–– Dado un texto en claro M y un algoritmo de cifra Dado un texto en claro M y un algoritmo de cifra EEkk, el , el

ccáálculo de lculo de EEkk(M(M) y su inversa debe ser ) y su inversa debe ser sencillosencillo..–– SerSeráá imposibleimposible encontrar el texto en claro M a partir del encontrar el texto en claro M a partir del

criptograma C si se desconoce la funcicriptograma C si se desconoce la funcióón de descifrado n de descifrado DDkk..

–– El criptograma deberEl criptograma deberáá contener caracteres distribuidos contener caracteres distribuidos para que su para que su aparienciaapariencia sea inocente y no dsea inocente y no déé pistas a un pistas a un intruso.intruso.

Page 19: Cripto1

Recomendaciones de Recomendaciones de KerckhoffsKerckhoffs

•• Profesor holandProfesor holandéés en Pars en Paríís del siglo XIXs del siglo XIX–– KK11: El sistema debe ser en la : El sistema debe ser en la prprááctica imposiblectica imposible de de

criptoanalizarcriptoanalizar..–– KK22: Las limitaciones del sistema no deben plantear : Las limitaciones del sistema no deben plantear

dificultadesdificultades a sus usuarios.a sus usuarios.–– KK33: M: Méétodo de eleccitodo de eleccióón de claves n de claves ffáácilcil de recordar.de recordar.–– KK44: Transmisi: Transmisióón del texto cifrado por n del texto cifrado por telteléégrafografo..–– KK55: El cript: El criptóógrafo debe ser grafo debe ser portableportable..–– KK66: No debe existir una larga lista de : No debe existir una larga lista de reglasreglas de uso.de uso.

Page 20: Cripto1

Criptosistema Medio deTransmisor Transmisión Receptor

M C

Cifrador Mensaje cifrado Descifrador

T RMTC M

Usurpación de identidadpor un intruso (I)

Intercepción del mensajepor un intruso (I)

Cualquier medio de transmisión es inseguro

Integridad

Confidencialidad

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la autenticación y

el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet.

Confidencialidad e IntegridadConfidencialidad e Integridad

Page 21: Cripto1

ClasificaciClasificacióón de los n de los criptosistemascriptosistemas

•• Sistemas de cifra: clSistemas de cifra: cláásicos sicos vsvsmodernosmodernos–– ClasificaciClasificacióón histn históórica y rica y

cultural.cultural.•• Sistemas de cifra: en bloque Sistemas de cifra: en bloque

vsvs en flujoen flujo–– ClasificaciClasificacióón de acuerdo a n de acuerdo a

ccóómo se produce la cifra.mo se produce la cifra.• Sistemas de clave: secreta vs pública

– Clasificación de acuerdo a la cifra usando una única clave secreta o bien sistemas con dos claves, una de ellas pública y la otra privada.

Page 22: Cripto1

TRANSPOSICIÓN SUSTITUCIÓN

MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA

ALFABETOESTÁNDAR

ALFABETO MIXTO

DIGRÁMICA N-GRÁMICALINEALES PROGRESIVOS

CÉSAR

PLAYFAIR HILL

VERNAM

ENIGMA

VIGENÈRE (X-OR)AFÍN

OTROS

ALFABETOESTÁNDAR

ALFABETOMIXTO

Clasificación de los criptosistemas clásicos

COLUMNAS

FILAS

SERIES

GRUPOS MONOALFABÉTICA POLIALFABÉTICA

ESCÍTALACifra grupos de

letras juntas

1854, WW1, pares de

letras

1568, Guerra Civil E.U., rotos

fácilmente, prod. de

seguridad.Múltiples teclas

de una letra, cada una cifra una letra del

texto.

Mismo texto plano, pero orden diferente

•• Desde tiempos inmemoriales hasta la mitad del siglo XX.Desde tiempos inmemoriales hasta la mitad del siglo XX.

OTROS

Page 23: Cripto1

DifusiDifusióón y confusin y confusióónn

Para lograr un mayor secreto en las operaciones de cifra Para lograr un mayor secreto en las operaciones de cifra ShannonShannon propuso dos tpropuso dos téécnicas:cnicas:DifusiDifusióónn: Transformaci: Transformacióón sobre el texto en claro con objeto de n sobre el texto en claro con objeto de dispersar las propiedades estaddispersar las propiedades estadíísticas del lenguaje sobre todo el sticas del lenguaje sobre todo el criptograma.criptograma.

ConfusiConfusióónn: Transformaci: Transformacióón sobre el texto en claro con objeto n sobre el texto en claro con objeto de mezclar los elementos de de mezclar los elementos de ééste, aumentando la complejidad ste, aumentando la complejidad de la dependencia funcional entre clave y criptograma.

TRANSPOSICIONES O PERMUTACIONES

de la dependencia funcional entre clave y criptograma.

Ambas técnicas serán usadas en todos los sistemas clásicos y también en el DESSUSTITUCIONES

Page 24: Cripto1

Hitos histHitos históóricos de la criptografricos de la criptografííaa

•• El punto de inflexiEl punto de inflexióón en esta clasificacin en esta clasificacióón la n la marcan tres hechos relevantes:marcan tres hechos relevantes:

–– En el aEn el añño 1948 se publica el estudio de o 1948 se publica el estudio de ClaudeClaudeShannonShannon sobre la Teorsobre la Teoríía de la Informacia de la Informacióón.n.

–– En 1974 aparece el estEn 1974 aparece el estáándar de cifra DES.ndar de cifra DES.–– En el aEn el añño 1976 se publica el estudio realizado o 1976 se publica el estudio realizado

por W. por W. DiffieDiffie y M. y M. HellmanHellman sobre la aplicacisobre la aplicacióón n de funciones matemde funciones matemááticas de un solo sentido a ticas de un solo sentido a un modelo de cifra, denominado cifrado con un modelo de cifra, denominado cifrado con clave pclave púública.blica.

CIFRADO

DIGITAL

Page 25: Cripto1

El cifrador de la El cifrador de la escescíítalatala

•• Cifrador por Cifrador por transposicitransposicióónn. La . La escescíítalatala era usada en el siglo V era usada en el siglo V a.C. por el pueblo griego lacedemonios. Consista.C. por el pueblo griego lacedemonios. Consistíía en un a en un bastbastóón en el que se enrollaba una cinta y luego se escribn en el que se enrollaba una cinta y luego se escribíía en a en ella el mensaje de forma longitudinal.ella el mensaje de forma longitudinal.

•• Al desenrollar la cinta, las letras aparecAl desenrollar la cinta, las letras aparecíían sin orden alguno. an sin orden alguno.

•• La La úúnica posibilidad de deshacer esta cifra pasaba por nica posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastenrollar dicha cinta en un bastóón con el mismo din con el mismo diáámetro que metro que el usado en el extremo emisor y leer el mensaje de forma el usado en el extremo emisor y leer el mensaje de forma longitudinal.longitudinal.

Page 26: Cripto1

MMéétodo de cifra de la todo de cifra de la escescíítalatala

A S I C I F R A B

A N C O N L A E S

C I T A L A

Se trata de un sistema de cifra por transposición

El texto en claro es:

M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:

C = AAC SNI ICT COA INL FLA RA AE BS

Page 27: Cripto1

El cifrador de El cifrador de PolybiosPolybios

Es el cifrador por Es el cifrador por sustitucisustitucióónn de caracteres mde caracteres máás antiguo que se conoce s antiguo que se conoce (siglo II a.C.) pero duplica el tama(siglo II a.C.) pero duplica el tamañño.o.

A B C D E 1 2 3 4 5

A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z

M1 = QUÉ BUENA IDEA

C1 = DA DE AE AB DE AE

CC AA BD AD AE EA

M2 = LA DEL GRIEGO

C2 = 31 11 14 15 31 22

42 24 15 22 34

Page 28: Cripto1

El cifrador del CEl cifrador del Céésarsar

En el siglo I a.C., Julio CEn el siglo I a.C., Julio Céésar presenta este cifrador cuyo sar presenta este cifrador cuyo algoritmo consiste en el desplazamiento de tres espacios hacia lalgoritmo consiste en el desplazamiento de tres espacios hacia la a derecha de los caracteres del texto en claro. Es un cifrador porderecha de los caracteres del texto en claro. Es un cifrador porsustitucisustitucióónn en el que las operaciones se realizan men el que las operaciones se realizan móódulo dulo nn, , siendo siendo nn igual al nigual al núúmero de elementos del alfabeto (latmero de elementos del alfabeto (latíín).n).

Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Alfabeto de cifrado del César para español mod 27

Page 29: Cripto1

Ejemplo de cifra con cifrador del CEjemplo de cifra con cifrador del Céésarsar

M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

M = EL PATIO DE MI CASA ES PARTICULAR

C = HÑ SDWLR GH OL FDVD HV SDUWLFXÑDU

Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Page 30: Cripto1

CriptosistemasCriptosistemas ModernosModernos

ClasificaciClasificacióónn•• SegSegúún el tratamiento del mensaje:n el tratamiento del mensaje:

–– Cifrado en bloque (DES, IDEA, RSA: 64 Cifrado en bloque (DES, IDEA, RSA: 64 -- 128 bits)128 bits)–– Cifrado en flujo (A5) cifrado Cifrado en flujo (A5) cifrado bitbit a a bitbit

•• SegSegúún el tipo de claves se dividen en:n el tipo de claves se dividen en:–– Cifrado con clave secretaCifrado con clave secreta–– Cifrado con clave pCifrado con clave púúblicablica

Sistemas simétricos

Sistemas asimétricos

Page 31: Cripto1

ClasificaciClasificacióón de los n de los criptosistemascriptosistemas

MÉTODOS DE CIFRA MODERNAMÉTODOS DE CIFRA MODERNA

CIFRADO EN FLUJO CIFRADO EN BLOQUE

LFSRs A5CLAVE SECRETACLAVE PÚBLICA

DES; T-DES; CAST;IDEA; RIJNDAEL ...

EXPONENCIACIÓNRSA; ELGAMAL

SUMA/PRODUCTOCE; Mochilas MH ...

Telefonía móvil; tiempo real

y algunos ejemplos...

Intercambio de claves y firma digital

Protección de SW vía HW

Cifrado propiamente de la información

Page 32: Cripto1

Cifrado en bloque y en flujoCifrado en bloque y en flujo

•• CIFRADO EN BLOQUECIFRADO EN BLOQUE::–– El mismo algoritmo de cifra se aplica a un bloque de El mismo algoritmo de cifra se aplica a un bloque de

informaciinformacióón (grupo de caracteres, nn (grupo de caracteres, núúmero de bytes, etc.) mero de bytes, etc.) repetidas veces, usando repetidas veces, usando la mismala misma clave.clave.

•• CIFRADO EN FLUJOCIFRADO EN FLUJO::–– El algoritmo de cifra se aplica a un elemento de El algoritmo de cifra se aplica a un elemento de

informaciinformacióón (carn (caráácter, cter, bitbit) mediante un ) mediante un flujo de claveflujo de clavealeatoria (en teoraleatoria (en teoríía) y mayor que el mensaje.a) y mayor que el mensaje.

Page 33: Cripto1

Comparativa cifrado en bloque v/s flujoComparativa cifrado en bloque v/s flujo

Ventajas:•• Alta difusiAlta difusióón de los elementos en n de los elementos en

el criptograma.el criptograma.•• Inmune: imposible introducir Inmune: imposible introducir

bloques extrabloques extrañños sin detectarlo.os sin detectarlo.

Ventajas:•• Alta velocidad de cifra al no Alta velocidad de cifra al no

tener en cuenta otros elementos.tener en cuenta otros elementos.

•• Resistente a errores. Cifra Resistente a errores. Cifra independiente de cada elemento.independiente de cada elemento.

Desventajas:Baja velocidad de cifrado al tener Baja velocidad de cifrado al tener que leer el bloque.que leer el bloque.Propenso a errores de cifra. Un Propenso a errores de cifra. Un error se propagarerror se propagaráá a todo el a todo el bloque.bloque.

Desventajas:Baja difusiBaja difusióón de elementos en el n de elementos en el criptograma.criptograma.Vulnerable. Pueden alterarse los Vulnerable. Pueden alterarse los elementos por separado.elementos por separado.

CIFRADO EN FLUJO

CIFRADO EN BLOQUE

Page 34: Cripto1

IntroducciIntroduccióón al cifrado de flujon al cifrado de flujo

Usa el concepto de cifra propuesto por Usa el concepto de cifra propuesto por VernamVernam, , que cumple con las ideas de que cumple con las ideas de ShannonShannon sobre sistemas sobre sistemas de cifra secreto perfecto, esto es:de cifra secreto perfecto, esto es:

a)a) El espacio de las claves es igual o mayor que el El espacio de las claves es igual o mayor que el espacio de los mensajes.espacio de los mensajes.

b)b) Las claves deben ser Las claves deben ser equiprobablesequiprobables..c)c) La secuencia de clave se usa una sola vez y luego se La secuencia de clave se usa una sola vez y luego se

destruye (sistema destruye (sistema oneone--time time padpad).).

DUDADUDA: : ¿¿Es posible satisfacer la condiciEs posible satisfacer la condicióón n a)a)??

Page 35: Cripto1

Espacio de claves y del mensaje

¿¿Espacio de Claves Espacio de Claves ≥≥ EEspacio de Mensajes?spacio de Mensajes?

1)1) La secuencia de bits de la clave deberLa secuencia de bits de la clave deberáá enviarse al enviarse al destinatario a travdestinatario a travéés de un canal que sabemos es s de un canal que sabemos es inseguro (ainseguro (aúún no conocemos el protocolo de n no conocemos el protocolo de intercambio de clave de intercambio de clave de DiffieDiffie y y HellmanHellman).).

2)2) Si la secuencia es Si la secuencia es ““infinitainfinita””, desbordar, desbordarííamos la amos la capacidad del canal de comunicaciones.capacidad del canal de comunicaciones.

Espacio de claves y del mensaje

¿Qué solución damos a este problema?

Page 36: Cripto1

El concepto de semillaEl concepto de semilla

Si por el canal supuestamente seguro enviamos esa clave tan larga ... ¿por qué entonces no enviamos directamente el mensaje en claro y nos dejamos de historias? ☺

La solución está en generar una secuencia de tipo pseudoaleatoria con un algoritmo determinístico a partir de una semilla de sólo unas centenas de bits. Podremos generar así secuencias con períodos del orden de 2n, un valor ciertamente muy alto. Esta semilla es la que se envía al receptor mediante un sistema de cifra de clave pública y un algoritmo de intercambio de clave y no sobrecargamos el canal.

Page 37: Cripto1

TTéécnica de cifra en flujocnica de cifra en flujo

El mensaje en claro se leerEl mensaje en claro se leeráá bitbit a a bitbit..Se realizarSe realizaráá una operaciuna operacióón de cifra, normalmente la n de cifra, normalmente la funcifuncióón XOR, con una secuencia n XOR, con una secuencia cifrantecifrante de bits Sde bits Siique debe cumplir ciertas condiciones:que debe cumplir ciertas condiciones:

–– Un perUn perííodo muy alto.odo muy alto.–– Aleatoriedad en sus propiedades.Aleatoriedad en sus propiedades.

XOR

Secuencia cifrante Si

Mensaje MBits del Criptograma

XOR Mensaje M

Secuencia cifrante Si

CC

Page 38: Cripto1

CriptosistemasCriptosistemas simsiméétricos y tricos y asimasiméétricostricos

•• CriptosistemasCriptosistemas simsiméétricos:tricos:–– ExistirExistiráá una una úúnica clave (secreta) que deben compartir emisor nica clave (secreta) que deben compartir emisor

y receptor. Con la misma clave se cifra y se descifra por lo y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto.que la seguridad reside en mantener dicha clave en secreto.

CriptosistemasCriptosistemas asimasiméétricos:tricos:Cada usuario crea Cada usuario crea dos clavesdos claves, una , una privadaprivada y otra y otra ppúúblicablica, inversas , inversas

dentro de un cuerpo finito. dentro de un cuerpo finito. Cifra en Cifra en txtx con una clave, descifra en con una clave, descifra en rxrx con la clave inversa. con la clave inversa. La seguridad del sistema reside en la dificultad computacional dLa seguridad del sistema reside en la dificultad computacional de e descubrir la clave privada a partir de la pdescubrir la clave privada a partir de la púública. Para ello usan funciones blica. Para ello usan funciones matemmatemááticas de ticas de un solo sentido con trampaun solo sentido con trampa..

Page 39: Cripto1

CriptosistemasCriptosistemas simsiméétricostricos

Cifrado con criptosistemas de clave secretaMedio de

k Transmisión kM C

Texto TextoBase Criptograma Base

EK MT DKMC

protegida

Integridad

C’ no permitidoIntruso

EK

Confidencialidad

protegida

M no permitido

DK

La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado

y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

DES, TDES, IDEA, CAST, RIJNDAEL

DES, TDES, IDEA, CAST, RIJNDAEL

Page 40: Cripto1

Cifrado con clave pública del receptorIntercambio de claves RSA

Intruso

Medio deClave públicadel usuario B Transmisión

M

CUsuario A Criptograma

EB MT DB M

C

Clave privadadel usuario B

Usuario B protegida

Confidencialidad

M no permitido

DB

Observe que se cifra con la clave pública del destinatario.

Las claves de EB y DB son “inversas”

Intercambio: RSA y DH

Un sistema similar es el intercambio de clave de

Diffie y Hellman DH

CriptosistemasCriptosistemas asimasiméétricos (1)tricos (1)

Page 41: Cripto1

Cifrado con clave privada del emisorFirma digital RSA

Intruso

CriptogramaC

Medio deClave privadadel usuario A Transmisión

M

Usuario A DA MT EA M

C

Clave públicadel usuario A

Usuario B DA

protegida

Integridad

C’ no permitidoObserve que se cifra con la clave privada del emisor.

Las claves de EA y DA son “inversas”

Se firma sobre un hashH(M) del mensaje, por ejemplo MD5 o SHA-1

Firmas: RSA y DSS

La firma DSS estábasada en el algoritmo de cifra de El Gamal

CriptosistemasCriptosistemas asimasiméétricos (2)tricos (2)

Page 42: Cripto1

Tipos de cifra con sistemas asimTipos de cifra con sistemas asiméétricostricos

Criptosistemas de clave pública

C

Integridad

Confidencialidad

La confidencialidad y la integridad se obtienen por separado

Firmadigital

Información cifrada

Autenticación del usuario A;

integridad de M

EB DBDAM EA

M

Usuario A Usuario B

k privadade A

k públicade A

k públicade B

k privadade B

DA DB

Page 43: Cripto1

¿¿QuQuéé usar, simusar, siméétricos o asimtricos o asiméétricos?tricos?

Los sistemas de clave pública son muy lentos pero tienen firma digital.Los sistemas de clave secreta son muy rápidos pero no tienen firma digital.

¿Qué hacer?

Cifrado de la información: Sistemas de clave secreta

Firma e intercambio de clave de sesión:Sistemas de clave pública

Page 44: Cripto1

La soluciLa solucióón hn hííbridabrida

¿¿Es entonces la clave pEs entonces la clave púública la soluciblica la solucióón?n?NONO

–– TendrTendráá como inconveniente principal (debido a como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o las funciones de cifra empleadas) una tasa o velocidad de cifra mucho velocidad de cifra mucho mmáás bajas baja que la de los que la de los criptosistemascriptosistemas de clave secreta.de clave secreta.

¿¿SoluciSolucióón?n? Sistemas de cifra híbridos

Page 45: Cripto1

Sistema hSistema hííbrido de cifra y firmabrido de cifra y firma

Firmadigitalsobre H(M)

Cifrado simétrico

Intercambio clave de sesión K usandoEB(M) en emisión y DB(C) en recepción

Autenticacióndel usuario e

integridad

K K

M EA M

Usuario A

k privadade A

Usuario B

k públicade A

Cifrado asimétrico

k secretaKDA K

C

k secreta

Page 46: Cripto1

Fortaleza: tipos de ataquesFortaleza: tipos de ataques

Conociendo el algoritmo de cifra, el Conociendo el algoritmo de cifra, el criptoanalistacriptoanalista intentarintentaráá romper la cifra:romper la cifra:1. Contando 1. Contando úúnicamente con el criptograma.nicamente con el criptograma.2. Contando con texto en claro conocido.2. Contando con texto en claro conocido.3. Eligiendo un texto en claro.3. Eligiendo un texto en claro.4. A partir de texto cifrado elegido.4. A partir de texto cifrado elegido.

ATAQUE POR FUERZA BRUTAATAQUE POR FUERZA BRUTA5. Buscando combinaciones de claves.

Mayor trabajo

Page 47: Cripto1

CriptosistemasCriptosistemas de clave secretade clave secreta

Mensaje cifrado

Medio deClave Transmisión Clave

M CTexto TextoBase Base

Cifrado DescifradoMTMC

Cifrado: Ek Descifrado: Dk

Ek Dk

k k

Clave única

Page 48: Cripto1

Funciones y operaciones de cifraFunciones y operaciones de cifra

•• C = E(M)C = E(M)•• M = D(C)M = D(C)•• M = D(E(M))M = D(E(M))

Si se usa una clave k:Si se usa una clave k:•• C = E(k,M) o C = E(k,M) o EEkk(M(M))•• M = D(k, E(k,M))M = D(k, E(k,M))•• M = M = D(kD(kDD, , E(kE(kEE,M,M))))

Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo más normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.

E: Cifrado del mensaje MD: Descifrado del criptograma C

En este caso los algoritmos E y D son iguales

Page 49: Cripto1

Secreto en un sistema criptogrSecreto en un sistema criptográáficofico

ShannonShannon midimidióó el secreto de un el secreto de un criptosistemacriptosistema como la como la incertidumbre del mensaje en claro conocido el incertidumbre del mensaje en claro conocido el criptograma recibido:criptograma recibido:MensajesMensajes M = {MM = {M11, M, M22, ..., M, ..., M33}} ΣΣ p(M) = 1p(M) = 1

MM

Criptogramas C = {CCriptogramas C = {C11, C, C22, ..., C, ..., C33}} ΣΣ p(C) = 1p(C) = 1CC

ClavesClaves K = {KK = {K11, K, K22, ..., K, ..., K33}} ΣΣ p(K) = 1p(K) = 1KK

¿Cuando tendrá nuestro sistema un secreto perfecto?

Page 50: Cripto1

Definiciones previas secreto criptogrDefiniciones previas secreto criptográáficofico

•• p(M)p(M): Probabilidad de enviar un mensaje M. Si hay n : Probabilidad de enviar un mensaje M. Si hay n mensajes Mmensajes Mii equiprobablesequiprobables, p(M, p(Mii) = 1/n.) = 1/n.

•• p(C)p(C): Probabilidad de recibir un criptograma C. Si cada uno : Probabilidad de recibir un criptograma C. Si cada uno de los n criptogramas recibidos Cde los n criptogramas recibidos Cii es es equiprobableequiprobable, p(C, p(Cii) = ) = 1/n.1/n.

•• ppMM(C(C)): Probabilidad de que, a partir de un texto en claro M: Probabilidad de que, a partir de un texto en claro Mii, , se obtenga un criptograma Cse obtenga un criptograma Cii..

•• ppCC(M(M)): Probabilidad de que, una vez recibido un criptograma : Probabilidad de que, una vez recibido un criptograma CCii, , ééste provenga de un texto claro Mste provenga de un texto claro Mii..

Page 51: Cripto1

Secreto criptogrSecreto criptográáfico perfecto (1)fico perfecto (1)

Un sistema tiene secreto perfecto si el conocimiento del texto Un sistema tiene secreto perfecto si el conocimiento del texto cifrado no proporciona ninguna informacicifrado no proporciona ninguna informacióón acerca del n acerca del mensaje. Es decir, cuando la probabilidad de acierto al recibir mensaje. Es decir, cuando la probabilidad de acierto al recibir el el elemento elemento i i +1 es la misma que en el estado +1 es la misma que en el estado ii..

Secreto perfecto ⇒ p(M) = pC(M)

La probabilidad p de enviar un mensaje M con texto en claro p(M) o probabilidad a priori será igual a la probabilidad p de que, conocido un criptograma C, éste se corresponda a un mensaje M cifrado con la clave K. Esta última (probabilidad a posteriori) es pC(M).

Page 52: Cripto1

Secreto criptogrSecreto criptográáfico perfecto (2)fico perfecto (2)

La probabilidad La probabilidad pp de recibir un texto cifrado de recibir un texto cifrado CC al cifrar al cifrar un mensaje un mensaje MM usando una clave usando una clave KK serseráá ppMM(C(C)). Luego, . Luego, M debe haberse cifrado con alguna clave K:M debe haberse cifrado con alguna clave K:

ppMM(C(C) = ) = ΣΣ p(K) p(K) donde Edonde EKK(M) = C(M) = CKK

∃∃ kkjj / / EEkjkj(M(Mii) = C) = Cii

Habrá una condición necesaria y suficiente que se explica en la siguiente diapositiva.

Page 53: Cripto1

Secreto criptogrSecreto criptográáfico perfecto (3)fico perfecto (3)

La condiciLa condicióón necesaria y suficiente del secreto n necesaria y suficiente del secreto perfecto es que para cualquier valor de M se perfecto es que para cualquier valor de M se cumpla que la probabilidad de recibir cumpla que la probabilidad de recibir CC, resultado , resultado de la cifra de un mensaje de la cifra de un mensaje MM con una clave con una clave KK, sea , sea la misma que recibir el criptograma la misma que recibir el criptograma CC, resultado , resultado de la cifra de otro mensaje de la cifra de otro mensaje MM’’ distinto, cifrado distinto, cifrado con otra clave.con otra clave.

Veamos algunos ejemplos

pM(C) = p(C)para todo valor de M

Page 54: Cripto1

Cifrador con secreto perfectoCifrador con secreto perfecto

Sea el siguiente escenario:Sea el siguiente escenario: Espacio de Mensajes Espacio de Claves Espacio de Cifrados

M1 k1 C1k3 k2 k2

M2 k3 C2 k1 k3 k1

M3 C3 k2

p(M) = 1/3 para todo M p(C) = 1/3

pM(C) =1/3 pC(M) = 1/3

Page 55: Cripto1

Cifrador sin secreto perfecto (1)Cifrador sin secreto perfecto (1)

Sea ahora el siguiente escenario:Sea ahora el siguiente escenario:

¿Probabilidad de que un mensaje Mi se convierta en un criptograma Ci: [PMi(Ci)] y que un criptograma Ci sea el resultado de la cifra de un mensaje Mi: [PCi(Mi) ]?

Espacio de Mensajes Espacio de Claves Espacio de Cifrados k1 M1 C1 k3 k2 k2 M2 k3 C2 k1 k3 k1 M3 k2 C3 C4

p(M1) = 1/3 p(C1) = 3/9

p(M2) = 1/3

p(M3) = 1/3

p(C2) = 2/9

p(C3) = 2/9

p(C4) = 2/9Algo más

Page 56: Cripto1

Cifrador sin secreto perfecto (2)Cifrador sin secreto perfecto (2)

Esquema anterior:Esquema anterior:

pC1(M1) = 1/3 pC1(M2) = 1/3 pC1(M3) = 1/3

pC2(M1) = 1/2 pC2(M2) = 1/2 pC2(M3) = 0

pC3(M1) = 1/2 pC3(M2) = 0 pC3(M3) = 1/2

pC4(M1) = 0 pC4(M2) = 1/2 pC4(M3) = 1/2

k1

M 1 C 1 k3 k2 k2

M 2 k3 C 2 K 1 K 3 k 1 M 3 k 2 C 3

C 4

pM1(C1) = 1/3 pM1(C2) = 1/3 pM1(C3) = 1/3 pM1(C4) = 0

pM2(C1) = 1/3 pM2(C2) = 1/3 pM2(C3) = 0 pM2(C4) = 1/3

pM3(C1) = 1/3 pM3(C2) = 0 pM3(C3) = 1/3 pM3(C4) = 1/3

Page 57: Cripto1

El mensaje se agrupa en bloques, normalmente de 8 El mensaje se agrupa en bloques, normalmente de 8 bytes, antes de aplicar el algoritmo de cifra a cada bytes, antes de aplicar el algoritmo de cifra a cada bloque de forma independiente con la misma clave.bloque de forma independiente con la misma clave.

Hay algunos algoritmos muy conocidos por su uso en Hay algunos algoritmos muy conocidos por su uso en aplicaciones bancarias (aplicaciones bancarias (DESDES), correo electr), correo electróónico nico ((IDEA, CASTIDEA, CAST) y en comercio electr) y en comercio electróónico (nico (TT--DESDES).).No obstante, tienen tres puntos dNo obstante, tienen tres puntos déébiles.biles.

IntroducciIntroduccióón a la cifra en bloquen a la cifra en bloque

Cifrado con Clave Secreta

Page 58: Cripto1

Debilidades de la cifra con clave Debilidades de la cifra con clave secretasecreta

a) Mala gestia) Mala gestióón de clavesn de claves. Crece el n. Crece el núúmero de claves mero de claves secretas en un orden igual a nsecretas en un orden igual a n22 para un valor n para un valor n grande de usuarios grande de usuarios ..

b) Mala distribucib) Mala distribucióón de clavesn de claves. No existe posibilidad de . No existe posibilidad de enviar, de forma segura, una clave a travenviar, de forma segura, una clave a travéés de un s de un medio inseguro medio inseguro ..

c) No tiene firma digitalc) No tiene firma digital. Aunque s. Aunque síí serseráá posible posible autenticar el mensaje mediante una marca, no es autenticar el mensaje mediante una marca, no es posible firmar digitalmente el mensaje posible firmar digitalmente el mensaje ..

Page 59: Cripto1

¿¿Por quPor quéé usamos clave secreta?usamos clave secreta?

a) Mala gestión de claves .b) Mala distribución de claves . c) No tiene firma digital .

¿Tiene algo de bueno la cifra en bloque con clave secreta?

Sí: la velocidad de cifra es muy alta

Page 60: Cripto1

Cifrado en bloque con clave pCifrado en bloque con clave púúblicablica

Cifrado con Clave PCifrado con Clave Púúblicablica•• Comienza a ser ampliamente conocido a travComienza a ser ampliamente conocido a travéés de su s de su

aplicaciaplicacióón en los sistemas de correo electrn en los sistemas de correo electróónico nico seguro (PGP y PEM) al permitir incluir una firma seguro (PGP y PEM) al permitir incluir una firma digital adjunta al documento o edigital adjunta al documento o e--mail enviado.mail enviado.

•• Cada usuario tiene dos claves, una secreta o privada y Cada usuario tiene dos claves, una secreta o privada y otra potra púública, inversas dentro de un cuerpo.blica, inversas dentro de un cuerpo.

•• Usan las funciones unidireccionales con trampa.Usan las funciones unidireccionales con trampa.

Page 61: Cripto1

Son funciones matemSon funciones matemááticas de un solo sentido (ticas de un solo sentido (oneone--waywayfunctionsfunctions) y que nos permiten usar la funci) y que nos permiten usar la funcióón en n en sentido sentido directodirecto o de co de cáálculo lculo ffáácilcil para cifrar y descifrar para cifrar y descifrar (usuarios leg(usuarios legíítimos) y fuerza el sentido timos) y fuerza el sentido inversoinverso o de o de ccáálculo lculo difdifíícilcil para aquellos (impostores, para aquellos (impostores, hackershackers, etc.) , etc.) si lo que se desea es atacar o si lo que se desea es atacar o criptoanalizarcriptoanalizar la cifra.la cifra.

f f (M) = C(M) = C siempre es fsiempre es fáácil.cil.f f --11(C) = M(C) = M es difes difíícil salvo si se tiene la trampa.cil salvo si se tiene la trampa.

Funciones unidireccionales con Funciones unidireccionales con trampatrampa

Page 62: Cripto1

Funciones con trampa tFunciones con trampa tíípicas (1)picas (1)

Problema de la factorizaciónProblema de la factorización

Cálculo Directo: Producto de dos primos grandes p∗q = nCálculo Inverso: Factorización de número grande n = p∗q

Problema del logaritmo discretoProblema del logaritmo discreto

Cálculo Directo: Exponenciación discreta b = ax mod nCálculo Inverso: Logaritmo discreto x = loga b mod n

Page 63: Cripto1

Funciones con trampa tFunciones con trampa tíípicas (2)picas (2)

Problema de la mochilaProblema de la mochila

Cálculo Directo: Sumar elementos de mochila con trampaCálculo Inverso: Sumar elementos de mochila sin trampa

Problema de la raíz discretaProblema de la raíz discreta

Cálculo Directo: Cuadrado discreto x = a∗a mod nCálculo Inverso: Raíz cuadrada discreta n = √a mod n

Page 64: Cripto1

Cifrado con clave pCifrado con clave púública de destinoblica de destino

Claves: eB, nB, dBClaves: eB, nB, dBClaves: eA, nA, dAClaves: eA, nA, dA

Benito Adelaida

eB, nB: públicas

dB: privada

eA, nA: públicas

dA: privada

NUESTROS PROTAGONISTAS

Si Benito realiza la operación con las claves públicas de

Adelaida (eA, nA), la información que se

transmite mantiene la confidencialidad:

sólo ella puede verla.

origen destino

eB y dB son inversas dentro de un cuerpo Z

eA y dA son inversas dentro de un cuerpo ZC = EeA(M) mod nA

Page 65: Cripto1

CifradoCifrado: : Benito envBenito envíía un mensaje M a Adelaidaa un mensaje M a Adelaida

Claves: eB, nB, dB Claves: eA, nA, dA

Benito AdelaidaC = EeA(M) mod nA

M = EdA[EeA(M)] mod nA

Descifrado:EdA y EeA son inversos

Recupera el texto en claro: confidencialidad

OperaciOperacióón de cifra con clave de n de cifra con clave de destinodestino

Claves públicas

Clave privada

Page 66: Cripto1

¿¿Y si usamos la clave pY si usamos la clave púública de origen?blica de origen?

Si en vez de utilizar la clave pSi en vez de utilizar la clave púública de destino, el emisor blica de destino, el emisor usa su propia clave pusa su propia clave púública, la cifra no tiene sentido bajo el blica, la cifra no tiene sentido bajo el punto de vista de sistemas de clave ppunto de vista de sistemas de clave púública ya que sblica ya que sóólo lo éél o l o ella serella seríía capaz de descifrar el criptograma (deshacer la a capaz de descifrar el criptograma (deshacer la operacioperacióón de cifra) con su propia clave privada.n de cifra) con su propia clave privada.

Esto podría usarse para cifrar de forma local uno o varios ficheros, por ejemplo, pero para ello ya están los sistemas de clave secreta, mucho más rápidos y, por tanto, más eficientes.

Page 67: Cripto1

¿¿Y si usamos la clave privada de origen?Y si usamos la clave privada de origen?

Si ahora el emisor usa su clave privada en la cifra sobre el Si ahora el emisor usa su clave privada en la cifra sobre el mensaje, se obtiene una firma digital que le mensaje, se obtiene una firma digital que le autentica como autentica como emisoremisor ante el destinatario y, ademante el destinatario y, ademáás, a este s, a este úúltimo le ltimo le permitirpermitiráá comprobar la comprobar la integridad del mensajeintegridad del mensaje..

Veamos antes un ejemplo dealgoritmo que usa dos claves

Obviamente, el emisor nunca podrá realizar la cifra del mensaje M con la clave privada del receptor.

Page 68: Cripto1

El algoritmo del mensaje en la cajaEl algoritmo del mensaje en la caja

PROTOCOLO: PROTOCOLO: AA envenvíía a a a BB un mensaje Mun mensaje M

11 AA pone el mensaje M en la caja, la cierra con su pone el mensaje M en la caja, la cierra con su llavellave y la envy la envíía a a a BB..

22 BB recibe la caja, la cierra con su llaverecibe la caja, la cierra con su llave y envy envíía aa a AA la la caja con las dos cerradurascaja con las dos cerraduras ..

33 AA recibe la caja, quita su llaverecibe la caja, quita su llave y devuelve ay devuelve a BB la la caja scaja sóólo con la cerradura delo con la cerradura de BB ..

44 BB recibe la caja, quita su cerradurarecibe la caja, quita su cerradura y puede ver el y puede ver el mensaje Mmensaje M queque AA puso en el interior de la caja.puso en el interior de la caja.

Page 69: Cripto1

¿¿Todo bien en el algoritmo de la caja?Todo bien en el algoritmo de la caja?

Durante la transmisión, el mensaje estáprotegido de cualquier intruso por lo que existe integridad del mensaje y hay protección contra una ataque pasivo.

El usuario B no puede estar seguro si quien le ha enviado el mensaje M es el usuario A o un impostor. El algoritmo no permite comprobar la autenticidad del emisor pues no detecta suplantación de identidad.

Una ligera modificación del

algoritmo anterior nos permitirá cumplir estos

dos aspectos de la seguridad informática

Page 70: Cripto1

Cifrado con clave privada del origenCifrado con clave privada del origen

Claves: eB, nB, dBClaves: eB, nB, dBClaves: eA, nA, dAClaves: eA, nA, dA

Benito Adelaida

eB, nB: públicas

dB: privada

eA, nA: públicas

dA: privada

Si ahora Benito realiza la operación de cifra con su clave privada dB en el cuerpo nB Adelaida serácapaz de comprobar esa cifra ya que posee (entre otras) la clave pública de Benito. Comprueba así

tanto la autenticidad del mensaje como del autor.

origen destino

eA y dA son inversas dentro de un cuerpo Z

eB y dB son inversas dentro de un cuerpo Z C = EdB(M) mod nB

Page 71: Cripto1

OperaciOperacióón de cifra con clave de origenn de cifra con clave de origen

CifradoCifrado: : Benito firma un mensaje M a AdelaidaBenito firma un mensaje M a Adelaida

Claves: eB, nB, dB Claves: eA, nA, dA

Benito AdelaidaC = EdB(M) mod nB

Descifrado:M = EeB[EdB(M)] mod nB EdB y EeB son inversos

Se comprueba la integridad del origen

Clave privada

Claves públicas

Page 72: Cripto1

Uso de la criptografUso de la criptografíía asima asiméétricatrica

¿¿QuQuéé aplicaciaplicacióón tendrn tendráán entonces los sistema de n entonces los sistema de criptografcriptografíía de clave pa de clave púública o asimblica o asiméétrica?trica?

•• Usando la Usando la clave pclave púública del destinoblica del destino se harse haráá el el intercambio de claves de sesiintercambio de claves de sesióón de una cifra con n de una cifra con sistemas simsistemas siméétricos (decenas a centenas de bits). tricos (decenas a centenas de bits).

•• Usando la Usando la clave privada de origenclave privada de origen, se firmar, se firmaráádigitalmente un resumen (decenas a centenas de bits) digitalmente un resumen (decenas a centenas de bits) del mensaje obtenido con una funcidel mensaje obtenido con una funcióón n hashhash..

Page 73: Cripto1

GestiGestióón de clavesn de claves

GestiGestióón de clavesn de clavesClave SecretaClave Secreta Clave PClave Púúblicablica

Hay que memorizarHay que memorizar SSóólo es necesariolo es necesarioun nun núúmero muy altomero muy alto memorizar la clavememorizar la clavede claves: de claves: →→ nn22.. privada del emisor.privada del emisor.

En cuanto a la gestión de claves, serán más eficientes los sistemas

de cifra asimétricos.

Page 74: Cripto1

Espacio de clavesEspacio de claves

Longitud y espacio de clavesLongitud y espacio de clavesClave SecretaClave Secreta Clave PClave Púúblicablica

Debido al tipo deDebido al tipo de Por el algoritmo usadoPor el algoritmo usadocifrador usado, lacifrador usado, la en la cifra, la claveen la cifra, la claveclave serclave seráá del ordendel orden serseráá del orden de losdel orden de losde la de la centenacentena de bits.de bits. milesmiles de bits.de bits.En cuanto al espacio de claves,

no son comparables los sistemas simétricos con los asimétricos.

≥ 128 ≥ 1024

Page 75: Cripto1

Vida de la clavesVida de la claves

Vida de una claveVida de una claveClave SecretaClave Secreta Clave PClave Púúblicablica

La duraciLa duracióón es muyn es muy La duraciLa duracióón de la claven de la clavecorta. Normalmentecorta. Normalmente ppúública, que la blica, que la

entregaentregase usa como unase usa como una y gestiona un tercero,y gestiona un tercero,clave de sesiclave de sesióón.n. suele ser larga.suele ser larga.

En cuanto a la vida de una clave, en los sistemas simétricos ésta es muchísimo menor que la de las usadas en los asimétricos.

Segundos, minutos Meses, años

Page 76: Cripto1

Vida de la clave y principio de Vida de la clave y principio de caducidadcaducidad

Si en un sistema de clave secreta, Si en un sistema de clave secreta, éésta se usa como clave de sta se usa como clave de una sesiuna sesióón que dura muy poco tiempo... n que dura muy poco tiempo...

y en este tiempo es imposible romperla... y en este tiempo es imposible romperla... ¿¿para qupara quéé preocuparse entonces?preocuparse entonces?

La confidencialidad de la información tiene una caducidad. Si durante este tiempo alguien puede tener el criptograma e intentar un ataque por fuerza bruta, obtendrá la clave (que es lo menos importante) ...¡pero también el mensaje secreto!

Page 77: Cripto1

El problema de la autenticaciEl problema de la autenticacióónn

Condiciones de la autenticidad:

a) El usuario A deberá protegerse ante mensajes dirigidos a B que un tercer usuario desconocido Cintroduce por éste. Es la suplantación de identidad o problema de la autenticación del emisor.

b) El usuario A deberá protegerse ante mensajes falsificados por B que asegura haberlos recibido firmados por A. Es la falsificación de documento o problema de la autenticación del mensaje.

Page 78: Cripto1

AutenticaciAutenticacióón de origen y destinon de origen y destino

AutenticaciAutenticacióónnClave SecretaClave Secreta Clave PClave Púúblicablica

SSóólo serlo seráá posibleposible Al haber una claveAl haber una claveautenticar el mensajeautenticar el mensaje ppúública y otra privada,blica y otra privada,con una marca perocon una marca pero se podrse podráá autenticar elautenticar elno al emisor.no al emisor. mensaje y al emisor.mensaje y al emisor.En cuanto a la autenticación, los

sistemas asimétricos -a diferencia de los simétricos- permiten una firma digital.

Page 79: Cripto1

Velocidad de cifraVelocidad de cifra

Velocidad de cifraVelocidad de cifraClave SecretaClave Secreta Clave PClave Púúblicablica

La velocidad delLa velocidad del La velocidad de cifraLa velocidad de cifracifrado es muy alta.cifrado es muy alta. es muy baja. Se usaes muy baja. Se usaEs el algoritmo deEs el algoritmo de para el intercambio depara el intercambio decifra del mensaje.cifra del mensaje. clave y la firma digital.clave y la firma digital.

En cuanto a la velocidad de cifra, los sistemas simétricos son de 100 a 1.000 veces más rápidos que los asimétricos.

Cientos deM Bytes/seg

Cientos deK Bytes/seg

Page 80: Cripto1

Resumen cifra simResumen cifra siméétrica v/s asimtrica v/s asiméétricatrica

•• ConfidencialidadConfidencialidad•• AutenticaciAutenticacióón parcialn parcial•• Sin firma digitalSin firma digital•• Claves:Claves:

–– Longitud pequeLongitud pequeññaa–– Vida cortaVida corta–– NNúúmero elevadomero elevado

•• Velocidad altaVelocidad alta

•• ConfidencialidadConfidencialidad•• AutenticaciAutenticacióón totaln total•• Con firma digitalCon firma digital•• Claves:Claves:

–– Longitud grandeLongitud grande–– Vida largaVida larga–– NNúúmero reducidomero reducido

•• Velocidad bajaVelocidad baja

Cifrado Simétrico Cifrado Asimétrico

Page 81: Cripto1

AplicacionesAplicaciones

•• PGPPGP –– PrettyPretty GoodGood PrivacyPrivacy•• Programa que usa tanto algoritmos simPrograma que usa tanto algoritmos siméétricos (IDEA) tricos (IDEA)

como asimcomo asiméétricos (RSA)tricos (RSA)•• Cubre la confidencialidad y autenticaciCubre la confidencialidad y autenticacióónn•• EE--mail, comercio electrmail, comercio electróóniconico•• Usa el tiempo entre teclazos para generar Usa el tiempo entre teclazos para generar

““aleatoriedadaleatoriedad””•• EstEstáándar ndar OpenPGPOpenPGP y GPG una implementaciy GPG una implementacióón de n de

ééste disponible librementeste disponible libremente