Вы находитесь на странице: 1из 13

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Tema 2: Introduccin a la criptografa


Criptografa (kryptos=secreto, graphos=escritura) Es la rama del conocimiento para el estudio y diseo de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios. Criptoanlisis Es la rama del conocimiento que estudia las tcnicas para descubrir el signicado de los mensajes cifrados. Criptologa Es la ciencia que engloba tanto a la criptografa como al criptoanlisis. Es decir, Criptologa Criptografa Criptoanlisis

Ingeniera Tcnica en Informtica de Gestin

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Modelo de seguridad

Parte es un elemento que desea establecer una comunicacin segura. El mensaje o texto claro es la informacin que se desea transmitir. El mensaje cifrado o texto cifrado se obtiene mediante una transformacin sobre el texto claro usando una clave. El intruso es una entidad no autorizada a accesar el canal. La tercera parte conable es una entidad que interviene para acreditar o dar validez a algunos servicios de comunicacin.
Ingeniera Tcnica en Informtica de Gestin 2

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Tipos de ataque a mensajes cifrados


Si el intruso desea atacar el sistema deber realizar un criptoanlisis con el n de descubrir el texto claro o la clave de cifrado o ambas cosas. En funcin de la cantidad de informacin de que disponga, el ataque puede ser de los siguientes tipos: Solo texto cifrado - el intruso conoce el texto cifrado y seguramente el algoritmo de cifrado. Texto claro conocido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado. Texto claro elegido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algn texto en claro insertado por l mismo.

Ingeniera Tcnica en Informtica de Gestin

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Clasicacin de las tcnicas criptogrcas


De acuerdo al tipo de clave, las tcnicas criptogrcas pueden ser: Simtricas Cuando usan la misma clave para el cifrado y el descifrado. Tambin se les llama sistemas de clave privada o secreta. Asimtricas Cuando usan claves diferentes para el cifrado y descifrado. Tambin se les llama sistemas de clave pblica. De acuerdo a la forma en que procesan la informacin, las tcnicas criptogrcas pueden ser: De ujo Cuando procesan la informacin bit a bit o smbolo a smbolo. De bloque Cuando procesan la informacin en bloques de bits o smbolos.
Ingeniera Tcnica en Informtica de Gestin 4

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Clasicacin temporal de las tcnicas criptogrcas


Tcnicas criptogrcas clsicas o extemporneas Esteganografa Sustitucin monoalfabeto Sustitucin polialfabeto Transposicin Combinacin de sustitucin y transposicin (v.g., mquinas rotoras). Tcnicas criptogrcas modernas o contemporneas Sistemas de clave privada: DES, triple DES, IDEA, AES, etc. Sistemas de clave pblica: RSA, Rabin, Williams, ElGamal

Ingeniera Tcnica en Informtica de Gestin

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Tcnicas criptogrcas clsicas


Esteganografa: ocultacin de la informacin. Tcnicas de sustitucin Cifrado monoalfabtico: sustitucin de smbolos uno a uno Algoritmo de Csar: C = (M + 3) mod 27 Sustitucin simple monoalfabeto: C = (aM + b) mod n Cifrado polialfabtico: un smbolo por uno de un conjunto. Cifrado por sustitucin homofnica: sustitucin por frecuencia. Cifrado de Vigenere: sustitucin por posicin. Cifrado por transposicin: cambiar el orden de los smbolos. Tcnicas combinadas: mquinas rotoras.

Ingeniera Tcnica en Informtica de Gestin

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Cifrado por sustitucin monoalfabeto: mtodo Csar


Se asigna a cada smbolo un nmero para crear un alfabeto 0 a 1 b 2 c 3 d 4 e 5 f 6 g 7 h 8 i 9 j 10 k 11 l 12 m ... ... 26 z

Si tenemos un mensaje en claro azar = 0 26 0 18 Para cifrar se usa C = (M + 3) mod 27 C1 = (M1 + 3) mod 27 = 3 C3 = (M3 + 3) mod 27 = 3 C2 = (M2 + 3) mod 27 = 2 C4 = (M4 + 3) mod 27 = 21

Descifrado: M = (C 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azar NOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sin embargo, ambos mtodos se pueden atacar por anlisis de frecuencias.
Ingeniera Tcnica en Informtica de Gestin 7

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Anlisis de frecuencias
Tabla 1: Monogramas ms frecuentes en el castellano E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 0,10 NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionan directamente los caracteres ms frecuentes del mensaje cifrado con los de la tabla. En algunos casos la solucin es directa y en otros es ms elaborada.
Ingeniera Tcnica en Informtica de Gestin 8

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Cifrado por sustitucin monoalfabeto: cifrado afn


Cifrado: Ci = (a Mi + b) mod 27 Descifrado: Mi = (Ci b) a1 mod 27 a debe ser primo relativo con 27 para poder calcular a1. Es decir, ax = 1 mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 b 26. El ataque a este sistema se plantea relacionando el simbolo ms frecuente del ciptograma con la letra E y el siguiente ms frecuente con la letra A; as, se plantea un sistema de ecuaciones con dos incgnitas: a y b. El ataque prospera si el mensaje es sucientemente largo. En caso contrario, se pueden replantear las ecuaciones intercambiando valores, por ejemplo.

Ingeniera Tcnica en Informtica de Gestin

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Cifrado por sustitucin polialfabtica: cifrado de Vignere


Este mtodo resuelve el problema del cifrado monoalfabeto en el que cada smbolo se cifra siempre igual. Se usa una clave K de L smbolos Kj . El cifrado del mensaje M se realiza mediante la ecuacin Ci = (Mi + Kj ) mod 27 Para descifrar se usa la ecuacin Mi = (Ci Kj ) mod 27 En ambos casos se reciclan los smbolos de la clave al agotarse sta. Es decir, al agotar el ltimo smbolo se vuelve al primero de ellos.
Ingeniera Tcnica en Informtica de Gestin 10

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Cifrado por sustitucin polialfabtica: ataque a Vignere


A pesar de la sustitucin polialfabtica, el cifrado de Vigenre no es seguro. Si se emplea una clave muy larga con caracteres distintos el criptoanlisis se complica aunque nada impedir que nalmente se descifre el mensaje sin conocer la clave. Uno de los factores que facilita el ataque es la redundancia del lenguaje del texto en claro que origina repeticiones de cadenas en el criptograma (mensaje cifrado) que pueden facilitar el ataque. Algunos de los mtodos de ataque al cifrado de Vigenre ms conocidos son el anlisis del Indice de Coincidencia (IC) y el Mtodo de Kasiski. Este ltimo, precisamente, explota la debilidad relacionada con las cadenas repetidas que aparecen en el criptograma.

Ingeniera Tcnica en Informtica de Gestin

11

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Mtodo de Kasisiki
1. Buscar repeticiones de cadenas de caracteres en el criptograma. 2. Si se encuentran, la distancia entre ellas es mltiplo de la longitud de la clave. El MCD de esas distancias es candidato a ser la longitud L de la clave. 3. Dividir el criptograma en L subcriptogramas que han sido cifrados con el mismo smbolo 4. Hacer para cada subcriptograma un anlisis de frecuencias. 5. Buscar en cada subcriptograma los tres caracteres ms frecuentes asociados a las letras A, E y O que estn e el alfabeto separadas por 4 y 11 espacios. La letra de la posicin A es la letra de la clave correspondiente.
Ingeniera Tcnica en Informtica de Gestin 12

Seguridad Informtica 2008

TEMA 2: Introduccin a la Criptografa

Mquina rotora ENIGMA


Usada por los alemanes durante la segunda guerra mundial Usa tres rotores y un reector Usa sustitucin y transposicin 263=17 576 claves en rotores La clave estaba compuesta por: 1. Orden de los rotores 2. Posicin inicial de cada rotor 3. Conexiones del clavijero de intercambio de smbolos
Ingeniera Tcnica en Informtica de Gestin 13

Вам также может понравиться