Вы находитесь на странице: 1из 42

Criptografa de Clave secreta:

Cifrado en flujo
Amparo Fster Sabater
Instituto de Fsica Aplicada C.S.I.C.
amparo@iec.csic.es
A. Fster Sabater

CCN

Noviembre 2009

Contenido

Introduccin
Procedimientos de cifrado en flujo
Criptoanlisis de estos procedimientos
Cifrado en flujo hoy en da

A. Fster Sabater

CCN

Noviembre 2009

Criptologa
Criptologa = Criptografa + Criptoanlisis
Criptografa: desarrolla mtodos de cifrado para
proteger la informacin.

Criptoanlisis: rompe dichos mtodos


recuperar la informacin original.

para

A. Fster Sabater

CCN

Noviembre 2009

Criptografa y Seguridad
Antes

Ahora

Seguridad

Confidencialidad

Autenticidad
receptor

Confidencialidad

Integridad

Autenticidad
emisor

Seguridad
Repudio/
No repudio

Control Acceso

Protocolos

A. Fster Sabater

CCN

Noviembre 2009

Procedimiento Criptogrfico:
Esquema General
CLAVE

Texto claro

cifrado

CLAVE

Texto cifrado

descifrado

Texto claro

B
Criptoanlisis

A. Fster Sabater

CCN

Noviembre 2009

Criptografa: clasificacin general


Kc= clave de cifrado

Kd= clave de descifrado

Criptografa de clave secreta (simtrica)

K
Criptografa de claveKpblica
c= Kd = (asimtrica)

Kc
Kd
A. Fster Sabater

Kd
Kc
conocida pblicamente
conocida nicamente por el receptor
CCN

Noviembre 2009

Criptografa Actual

Criptosistemas
actuales
Clave secreta

Cifrado en flujo

A. Fster Sabater

Clave pblica

Cifrado en bloque

CCN

Noviembre 2009

Criptografa de clave secreta


Mtodos de cifrado en flujo
La transformacin se aplica sobre cada carcter del
mensaje original
Ejemplo: sobre cada bit del mensaje
Mtodos de cifrado en bloque
La transformacin se aplica sobre un grupo de
caracteres del mensaje original
Ejemplo: sobre grupos de 64 bits (DES)
A. Fster Sabater

CCN

Noviembre 2009

Etapas en Criptografa
Criptografa pre-cientfica
Desde la Antigedad (siglo V a. C.) hasta 1949
1949, Criptografa de clave secreta
Communication Theory of Secrecy Systems C.E.
Shannon
1976, Criptografa de clave pblica
New Directions in Cryptography W. Diffie y M.
Hellman

??
A. Fster Sabater

CCN

Noviembre 2009

Seguridad Criptogrfica
Seguridad incondicional (TEORICA)
Ejemplo: Cifrado de Vernam

Seguridad computacional (PRACTICA)


Ejemplo: Criptosistema RSA

Seguridad probable
Ejemplo: DES (Data Encryption Standard)

Seguridad condicional
Ejemplo: Mtodos clsicos
A. Fster Sabater

CCN

Noviembre 2009

Principio de Kerckhoffs
Criptografa en entornos militares y diplomticos
La Criptografa permanece en el ms absoluto secreto
Principio de Kerckhoffs (s. XIX)
El atacante tiene pleno conocimiento del mtodo de
cifrado a excepcin de la clave
Criptografa al alcance de todos
Aplicacin del Principio de Kerckhoffs
a la mayora de los criptosistemas actuales
A. Fster Sabater

CCN

Noviembre 2009

Principios bsicos (I)


Sustitucin
Clave:

LBOC KD NEMF JGUH

J K L M N O P Q R S T U V X Y Z

Mensaje

ESTO

ES

UN

EJEMPLO

Criptograma

NREF

NR

ST

NBNYCIF

A. Fster Sabater

CCN

Noviembre 2009

Principios bsicos (II)

Transposicin
Clave:

Gr

upos de 4 letras

Transposicin:

Mensaje
SISTEMAS
Criptograma T S I S S A M E

A. Fster Sabater

CCN

1234 ---- 4321


CLASICOS
SALCSOCI

Noviembre 2009

Escenarios de posibles ataques

Ataque sobre Texto Cifrado


nicamente (pasivo)
Ataque sobre Texto Claro Conocido
Ataque sobre Texto Claro (Cifrado)
Escogido (activo)
Ataque Adaptativo (activo)
A. Fster Sabater

CCN

Noviembre 2009

Seguridad de los criptosistema actuales

Cundo un criptosistema es seguro?


En sentido estricto: NUNCA!!!!!
No hay un criterio general que
determine la seguridad/no seguridad
de un criptosistema
Se les asigna una seguridad probable
Un criptosistema se considera
roto cuando el usuario deja de
utilizarlo

A. Fster Sabater

CCN

Noviembre 2009

Complejidad computacional

Complejidad de Datos: Cantidad de informacin


adicional necesaria para llevar a cabo un ataque
con cierta probabilidad de xito.

Complejidad temporal: N de operaciones


necesarias para llevar a cabo un ataque.
Pre-computacional

Ataque activo

Complejidad de memoria: Cantidad de memoria


necesaria para llevar a cabo un ataque.

A. Fster Sabater

CCN

Noviembre 2009

Mtodos de Criptoanlisis (I)

Bsqueda exhaustiva
Ataques por diccionario
Descripcin equivalente
Bsqueda de invariantes
Paradoja del cumpleaos
Ataque meet-in-the-middle
Claves dbiles para ataques particulares

A. Fster Sabater

CCN

Noviembre 2009

Mtodos de Criptoanlisis (II)

Ataques algebraicos
Plantear un sistema de ecuaciones cuyas
incgnitas son los bits de la clave
Resolverlo (Mtodo XL)

Ataques por correlacin


Correlacin generalizada (Edit Distance)

Criptoanlisis Diferencial, Lineal, etc.

A. Fster Sabater

CCN

Noviembre 2009

Bsqueda exhaustiva
Probar una a una todas las posibles claves
Algunos nmeros:
- 230 operaciones con un PC en unos

minutos
255 pruebas de clave con el DES en una red
de cientos de PCs tarda 10 das

- 270 operaciones por da con toda la


potencia computacional de Internet

Claves de 128 bits


A. Fster Sabater

CCN

2128 posibles claves


Noviembre 2009

Un poco de Criptoanlisis

Poe public en 1843 un famoso


relato titulado El escarabajo
de oro, sobre un mensaje
cifrado en el que se indica la
localizacin de un fabuloso
tesoro.
Poe, gran criptoanalista a la par
que escritor, explica con mucho
detalle cmo se puede romper
un procedimiento de cifrado
mediante tcnicas estadsticas.

A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro (1843)


Criptograma
53305))6*;4826)4.)4);806*;488
60))85;1(;:*883(88)5*;46(;88*96*?;
8)*(;485);5*2:*(;4956*2(5*-4)88*
;4069285);)68)4;1(9;48081;8:81;48
85;4)485528806*81(9;48;(88;4(?34
;48)4;161;:188;?;
A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro
Smbolo

No.

Smbolo

No.

Smbolo

No.

Smbolo

No.

Smbolo

No.

33

16

26

13

19

12

16

11

Frecuencias:

e
vocales

12%
40%

A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro

Criptograma
53305))6*;4e26)4.)4);e06*;4ee
60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;
e)*(;4e5);5*2:*(;4956*2(5*-4)ee*
;40692e5);)6e)4;1(9;4e0e1;e:e1;4e
e5;4)4e552ee06*e1(9;4e;(ee;4(?34
;4e)4;161;:1ee;?;
A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro
Buscar

the = ;48

53305))6* the 26)4.)4);e06* the e


60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;
e)*( the 5);5*2:*(;4956*2(5*-4)ee*
;40692e5);)6e)4;1(9

the 0e1;e:e1 the

e5;4)4e552ee06*e1(9

the ;(ee;4(?34

the )4;161;:1ee;?;
A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro

;(ee;4(?34
r

through

A. Fster Sabater

t(eeth(?3h

t(ee th(?3h

tree thr?3h

o
u
g

CCN

?
3

Noviembre 2009

El escarabajo de oro

83(88

egree

;46(;88*

th6rtee*

53

5good

A. Fster Sabater

CCN

*
5

Noviembre 2009

El escarabajo de oro

A. Fster Sabater

u
?
..

CCN

Noviembre 2009

El escarabajo de oro
Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)een
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
A. Fster Sabater

CCN

Noviembre 2009

El escarabajo de oro
Criptograma
A good glass in the bishops hostel in the
devils seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the deaths head a bee line from the tree
through the shot fifty feet out
A. Fster Sabater

CCN

Noviembre 2009

Dos ideas bsicas:


Informacin adicional
- Texto escrito en ingls
- Ubicacin de un tesoro
- Pirata Kidd
Diseo / criptoanlisis
Pirata Kidd vs. William Legrand

A. Fster Sabater

CCN

Noviembre 2009

Criptoanlisis a nuestro alcance:


Libros:
- Julio Verne: La Jangada, Mathias
Sandorf, Viaje al Centro de la Tierra

- A. Conan Doyle: La aventura de los


hombres danzantes

- Simon Singh: The Code Book

A. Fster Sabater

CCN

Noviembre 2009

Criptoanlisis a nuestro alcance: Pelculas I

A. Fster Sabater

CCN

Noviembre 2009

Criptoanlisis a nuestro alcance: Pelculas II

A. Fster Sabater

CCN

Noviembre 2009

Criptoanlisis a nuestro alcance: Pelculas III

A. Fster Sabater

CCN

Noviembre 2009

realmente dudo que la


inteligencia humana pueda

A. Fster Sabater

CCN

Noviembre 2009

Para saber ms

www.kriptopolis.com
www.iec.csic.es/criptonomicon
www.criptored.upm.es
http://news-reader.org/sci.crypt/
www.iacr.org

A. Fster Sabater

CCN

Noviembre 2009

Вам также может понравиться