Вы находитесь на странице: 1из 5

Criptografía: proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que solo puedan ser leídos por las personas a quienes van dirigidos. Características -El numero de claves usadas. -El tipo de operación utilizado para transformar el texto claro en texto cifrado. -La forma de procesar el texto claro Sistema Simétrico.-Cuando el emisor como el receptor usan la misma. Sistema Asimétrico.-Cuando el emisor y el receptor usan cada uno claves diferentes Todos los algoritmos de cifrado se basan en dos principios: sustitucion* y transposicion*. Lo fundamental es que todas las operaciones sean inversas (descifrar). Un cifrado de bloquesprocesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada. Un cifrado de flujo procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez. Criptoanálisis.-Es el proceso por el que se intenta descubrir un texto claro o una clave de cifrado Ataque de fuerza bruta.- Implica intentar cada clave posible hasta que se obtenga la traducción legible del texto cifrado al texto claro. Cifrado SDES (simple DES) Ingreso de mensaje a encriptar Ingreso de mensaje: hola Mensaje en código ASCII: 104 111 108 97 Mensaje en cifrado ASCII: 225 108 196 2 Mensaje cifrado: áLÂ DES (Data Encryption Standard) Es un cifrador de Feistel, ha sido un estándar y en aplicaciones bancarias se seguirá usando durante algún tiempo. Es de muy fácil comprensión y usa cajas S al igual que varios algoritmos más modernos como el actual estándar AES. El texto en claro tiene una longitud de 64 bits y la clave de 56; si el texto es mas largo se procesa en bloques de 64 bits. El cifrado y descifrado de cada bloque de 64 bits es realizado mediante:

- Permutaciones de bits

El proceso de descifrado del DES es básicamente el mismo que el de cifrado. Simplemente se utiliza el texto cifrado como entrada al algoritmo del DES, pero las sub claves Ki se pasan en orden inverso. Es decir, en la primera etapa se usa K16, K15 en la segunda y así hasta K1 en la 16a y ultima etapa. Ventajas DES Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna debilidad grave en el DES) Aspectos sobre el uso de una clave de 56 bits (con dicha clave, existen 256 claves posibles, no parece practico un ataque por fuerza bruta, ya que en promedio se intenta la mitad del espacio de claves TRIPLE DES Sigue siendo un estándar en e-commerce. Tiene gran seguridad debido al tamaño de la clave. Mayor procesamiento. Fue propuesto por Matyas y Meyer de IBM. 112 bits efectivos. Usado en comunicaciones seguras: SSL TLS El 3DES usa tres claves y tres ejecuciones del algoritmo

DES. La función sigue la secuencia cifrar-descifrar-cifrar.

C = EK3 [ DK2 [ EK1[P]]]

Donde:

C

= texto cifrado

P

= texto claro

EK[X] = cifrado de X usando la clave K DK[Y] = descifrado de Y usando la clave K VENTAJAS 3DES Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona una long. de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles. Único inconveniente es que tiene 3 veces mas etapas que el DES y por ello 3 veces mas lento Algoritmos de cifrado convencional

ello 3 veces mas lento Algoritmos de cifrado convencional Sumas binarias tipo XOR entre los datos

Sumas binarias tipo XOR entre los datos y la llave secreta.

-

IDEA

-

Funciones de sustitución que mediante tablas fijas

Es un algoritmo seguro que hace uso de los conceptos de

mapeando un grupo de bits a un grupo de bits diferente.

inversos en un cuerpo finito, como todos los algoritmos

-

16 etapas de proceso. Se generan 16 sub claves

de cifra modernos. Inmune ante un criptoanálisis

partiendo de la clave original de 56 bits, una para cada

diferencial.

 

etapa.

Más seguro que el DES y sus versiones, se comienza a

Descifrado DES

usar ampliamente en el sistema de correo electrónico seguro PGP.

ESTRUCTURA

Cifra bloques de 64 bits en 8 vueltas

Divide la entrada M en cuatro bloques de 16 bits.

Se generan 52 subclaves de 16 bits a partir de la clave maestra de 128 bits

Usa 6 claves por vuelta

Hay una transformación final con 4 claves para invertir operación inicial CIFRADO XOR, Sumamódulo 216 (mod 65.536), Multiplicación módulo 216 +1 (65.537) DESCIFRADO Al igual que el DES, permite cifrar y descifrar con la misma estructura. Como las operaciones se hacen dentro de un cuerpo finito, en este caso las claves se toman

como los inversos de las operaciones XOR, suma mod 216

y productomod 216 +1, dependiendo de las operaciones realizadas en la fase de cifrado.

AES (Rijndael) es el nuevo estándar de cifra avanzada. No es de tipo Feistel.

Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. Tamaño de clave variable: 128, 192 y 256 bits (estándar)

o bien múltiplo de 4 bytes.

Tamaño del bloque de texto: 128 bits o múltiplo de 4 bytes. Operaciones modulares a nivel de byte (representación

en forma de polinomios) y de palabra de 4 bytes: 32 bits. Número de etapas flexible según necesidades del usuario. Usa un conjunto de Cajas S similares a las del DES. Funciones en cifrado:

- AddRoundKey

- ByteSub

- ShiftRow

Permitirán autenticar los mensajes con MACs. Desventajas

Es imposible establecer un sistema de distribución y

gestión de claves eficiente entre emisor y receptor. Carecen de una firma digital. CIFRADO ASIMÉTRICO CON MOCHILAS Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el valor T = 35. Se pide encontrar una solución, si es que ésta existe, en una única vuelta. En este momento no importa que los valores de la mochila no estén ordenados. SOLUCIÓN: Sin hacer ningún cálculo mental, podemos recorrer todos los valores (se puede descartar el elemento S4 pues es mayor que el objetivo T) de la

mochila S, bien de izquierda a derecha o al revés (da igual

el sentido elegido) y restaremos el elemento iésimo si es

menor que el objetivo T en esa etapa del algoritmo, como

se indica:

S = {S1 , S2 , S3 , S4 , S5 , S6 } = {20, 5, 7, 36, 13, 2}

Se ha recorrido toda la mochila y no se ha encontrado solución. En cambio sí existe una solución:

SS = {S1 +S5 +S6 } = 20+13+2 = 35 Mochila simple o supercreciente

Si el elemento Sk es mayor que la suma de los elementos

que le anteceden: La mochila S = {2, 3, 7, 13, 28, 55, 110,

221} con

m = 8 es supercreciente y la solución para T = 148 es

única:

Vi = [S2 +S3 +S5 +S7 ].

Para resolver cualquier valor T se recorre de derecha a

izquierda (mayor al menor) una sola vez con el algoritmo

ya visto.

Compruebe que para T = 289, 196 y 353 los vectores son

V1 = 00010101; V2 = 01001110; V3 = 10110011.

Operación de cifrado con mochila simple

T = 35

-

MixColumns

S

= {2, 4, 10, 19, 40} de m = 5 elementos cifraremos el

ASCII/ANSI: A = 01000001; D = 01000100; I = 01001001; O

Funciones en descifrado: Se invierte el orden de las transformaciones y se toman las funciones inversas.

mensaje M = ADIOS. SOLUCIÓN: Usando código

- InvAddRoundKey

- InvByteSub

-

InvShiftRow

-InvMixColumns Se realizará además una expansión de la clave K para generar desde K0 hasta Kr.

Para las funciones de cifrado y descifrado se usarán 4 transformaciones orientadas a bytes:

1. Sustitución de un byte mediante una tabla S-box.

= 01001111; S = 01010011.

M = 01000 00101 00010 00100 10010 10011 11010

10011

C = (4), (10+40), (19), (10), (2+19), (2+19+40), (2+4+19),

(2+19+40)

C = 4, 50, 19, 10, 21, 61, 25, 61

Descifrado con mochila simple

2. Desplazamiento de columnas de un estado.

C

= 4, 50, 19, 10, 21, 61, 25, 61

3. Mezcla de datos dentro de cada columna de estado.

S

= {2, 4, 10, 19, 40}

4. Añade una clave de vuelta al estado. SISTEMAS CLAVE SECRETA Ventajas El emisor y el receptor comparten una misma clave. La seguridad depende sólo del secreto de la clave. La velocidad de cifra es muy alta y los sistemas con un espacio de clave con cientos de bits son muy seguros.

La operación de descifrado es elemental: pasamos por la

mochila los valores de C, encontramos el vector Vi y por último agrupamos el resultado en grupos de 8 bits. En este caso 4 Vi = 01000, 50 Vi = 00101, etc. PROBLEMA: Es muy fácil criptoanalizar el sistema de cifra porque se usa una mochila simple. SOLUCIÓN es usar mochilas de Merkle y Hellman.

Mochila de Merkle y Hellman MH

Sistema de cifra de clave pública denominado Mochila con Trampa.

El algoritmo se basa en crear una mochila difícil a partir

de una mochila simple de forma que el cifrado se haga

con la mochila difícil y el descifrado con la mochila simple

Cifrado de cifra Assimétrica Creado por Adi. Shamir y Leonard Adleman Pasos del algoritmo CIFRADO:

Cada usuario elige un grupo n = p*q (puedan y de hecho son distintos)

- Intercambio de clave RSA (BA)

o

fácil. Se puede pasar fácilmente de la mochila simple a

- Sea K = DA9F (16 bits)

la

difícil o viceversa usando una trampa.

- Se forza a cifrar un bloque de 16 bits ( 2 6.331 ).

La

trampa será nuestra clave secreta.

16 < 6 < 2 17

La

mochila difícil será nuestra clave pública.

- Uso del teorema del resto en RSA

DISEÑO:

1.Se selecciona una mochila supercreciente de m

, Sm ’}.

2.Se elige un entero μ(módulo de trabajo) mayor que la

elementos S’ = {S1 ’, S2 ’,

suma de los elementos de la mochila.

3.Se elige un entero ωprimo relativo con μ.

4. Se multiplica S’ por ωmod μ.

Descifrado RSA aplicando el TRC N = C^d mod n

Se hacen más operaciones pero el tiempo de cálculo total es menor dado que los valores dp, dq, Ap, Aq estan precalculados. Elección de números primos Criptografía de llave pública Están basados en funciones matemáticas y no en simples

Obteniendo una mochila difícil S = {S1 , S2 ,

,

Sm }

operaciones sobre los patrones de bits.

5.

Se calcula el inverso de ωen el cuerpo μ.

 

Esta criptografía es asimétrica, lo que implica el uso de

Clave privada: μ, ω-1 Clave pública: mochila S

 

dos claves separadas (una clave publica y otra privada) y no solo de una como en la criptografía simétrica.

CIFRADO:

 

clave publicade dicha pareja de claves se hace publica

C

= S M

para que los otros la usen.

como S = ω​​S’ mod μ

 

clave privadasolo es conocida por su propietario.

C

= ω​​S’M mod μ

PREGUNTAS

DESCIFRADO:

 

El cifrado de clave publica es mas seguro ante el

M

= ω-1 C mod μ

criptoanalisis que el cifrado convencional (falso)

Entonces obtenemos: S’M Valores de diseño de mochilas M-H

 

La seguridad de cualquier esquema de cifrado depende de la longitud de la llave. No hay nada sobre el cifrado

a. Tamaño de la mochila m 100

simetrico ni de clave publica que haga a uno superior al

b. Módulo μuniforme en el siguiente intervalo:

otro en lo que respecta a la resistencia al criptoanalisis.

 

Intervalo μ: [22m+1 +1, 22m+2 -1]

2m+2 bits

La idea que el cifrado de clave publica hadejado

Si m = 100: todos los elementos de S son de 202 bits.

desfasado el cifrado convencional (falso)

c. Valores de Si ’ elegidos uniformemente en el intervalo:

Por el contrario, debido al coste computacional de los esquemas actuales de cifrado de clave publica, no parece

 

Intervalo Si ’: [(2i-1 -1)2m +1,

 

que el cifrado simetrico vaya a abandonarse.

Si m = 100: 1

S1 2100

2i-1 2m ] S2 2101

S3 2102

Se piensa que es mas sencillo la distribucion de llaves

d. Elegir un valor x en el intervalo [2, μ-2]. El factor ωse calcula como: ω= mcd (μ, x)

(Falso) Se necesita de alguna autoridad certificadora para validar

Fortaleza de las mochilas M-H Debilidades a las mochilas de Merkle-Hellman:

las claves publicas. Ventajas RSA

Si

se conoce el módulo μ(puede deducirse).

 

Cuanto mayor sean los numeros e y d, mas seguro sera el

Si

los dos primeros elementos (S1 y S2 ) de la mochila difícil

algoritmo. Sin embargo debido a los calculos que tienen

se

corresponden con los dos primeros elementos (S1 ’ y

lugar tanto en la generacion de claves como en el

S2 ’) de la mochila simple y son primos con μ. Entonces podemos generar la mochila simple a partir de

cifrado/descifrado son complejos, cuanto mayor sea el tamano de la clave, mas lento ira el sistema.

la

difícil ya que encontraremos la clave secreta ω-1 .

Es complejo factorizar n en sus dos factores primos.

Esta debilidad no hace recomendable el uso de mochilas

Debe usarse un tamano de clave publica mayor a 428

de M-H para el cifrado de la información. Criptoanálisis de Shamir y Zippel

 

bits, actualmente se utiliza una clave de 1024 bits Intercambio de clave Diffie Hellman

Graham shamir, Shamir Zippel, Merkle Hellman, Chor

La finalidad del algoritmo es que los

rivest

 

usuarios intercambien de forma segura una

Cifrado Asincronico Exponencial Aquí ciframos números, no mensajes Otros casos de cifrado exponencial Cifrado exponencial con clave del receptor. Cifrado exponencial generico tipo RSA.

 

clave secreta que pueda ser usada para el cifrado posterior de mensajes. Firmas Digitales Su finalidad no es que el mensaje se mantenga en secreto (confidencialidad), sino que el receptor se asegure que el mensaje provino de algún

emisor (autenticación). es imposible alterar el mensaje sin acceso a la clave privada del emisor, teniendo aquí

integridad en los datos. Certificados digitalesYa que la base del cifrado de clave publica se encuentra en el hecho de que la clave publica es publica. Este enfoque tiene el inconveniente que cualquiera puede falsificar ese dato. Un certificado consiste en una clave pública y un identificador o nombre de usuario del dueño de la clave, con todo el bloque firmado por una tercera parte confiable (autoridad certificadora) en la que confía la comunidad de usuarios. Funciones hash en Crispografìa -Uso de las funciones hash en criptografía -Consiste en generar ns secuencia limitada de bits que dependen del mensaje que vamos a transmitir. -Una de las aplicaciones más interesantes de la actual criptografía es la posibilidad real de añadir en 8un mensaje una firma digital: la autenticación completa. -Inicia en 1976 con Diffie y hellman. -Dado que los sistemas de clave pública son muy lentas, en vez de firmar el mensaje completo, en un sistema criptográfico se incluirá como forma digita una operación de cifra con clave privada del emisor sobre un resumen o hash de dicho mensaje. Se cifra solamente el hash Funciones hash M: mensaje, Función resumen = h(M), Firma (rúbrica): r = E de{h(M )} de: es la clave privada del emisor que firmará h(M) ¿como se prueba la identidad en destino?Se descifra la rúbrica r con la clave pública del emisor eE. Al mensaje en claro recibido M’ se le aplica la misma función hash que en el emisor. Seguridad asociada a una función hash Suponga que hemos creado una función hash de forma que el resumen es solo de 4 bits, independientemente del tamaño del mensaje de entrada. Los mensajes pueden tener la misma longitud sin embargo se puede dar el caso que tbn se tengan el mismo hash. Propiedades de las funciones hash Unidireccionalidad: conocido un resumen

h(M),

debe

ser computacionalmente

imposible encontrar M a partir de dicho resumen. Compresión: a partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Lo normal es que la longitud de h(M) sea menor que el mensaje M. Facilidad de cálculo: debe ser fácil calcular h(M) a partir de un mensaje M. Difusión: el resumen de h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, el hash h(M) debería cambiar la mitad de sus bits aproximadamente Colisiones: resistencia débil y fuerte

Colisión simple: será computacionalmente imposible conocido M, encontrar otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia débil a las colisiones. Colisión fuerte: serà computacionalmente difícil encontrar un par de (M,M’) de forma que h(M) = h(M’), esto se conoce como resistencia fuerte a las colisiones. Ataque por la paradoja del cumpleaños Confianza 50% Algoritmos de resumen en criptografía MD5: mas lento pero con mayor nivel de seguridad, resumen de 128 bits. SHA-1: similar a MD5 genera hash de 160 bits. RIPEMD: genera hash de 160 bits N-Hash: genera hash de 128 bits Snefru: resúmenes entre 128 y 192 bits, es lento. Tiger: resumen hasta 192 bits, para máquinas de 64 bits. Panamá: Resúmenes de 256 bits Funcion resumen MD5 Esta función ya está obsoleta desde mediados de 2005. No obstante, es interesante su estudio dada la sencillez del algoritmo y su generalidad. Funcionamiento Etapas: bloques funcionales de MD5 a)Añadir bits para congruencia modulo 512, reservando los últimos 64 bits para un indicador de longitud.

b)Añadir indicación de la longitud del mensaje en los 64

bits reservados para ello. c)Inicializar el vector ABCD de claves con un valor que no es secreto. d)Procesar bloques de 512 bits, entregando una salida de 128 bits que formarán nuevamente el vector ABCD. e)Obtener el resumen de los últimos 128 bits.

Funciones no lineales en MD5

Funcion resumen SHA-1 Algoritmo: es muy similar a MD5, también trata bloques de 512 bits de mensaje con un total de 80 vueltas, pero en este caso el vector inicial tiene una palabra más de

32 bits (E) por lo que el resumen serà de 160 bits.

COMPARATIVA ENTRE MD5 Y SHA-1

SHA1 genera una salida de 160 bits de longitud mientras que MD5 genera solo de 128 bits.

La longitud del mensaje de SHA-1 es mayor que en

Algoritmo de las funciones en MD5

 

MD5.

I.

PASOS Y TASA DE CIFRA EN MD5 Y SHA-1

Arquitecturas little-endian y big-endian

Little: es la arquitectura empleada en procesadores Intel de la familia 80xx y pentium. Formato little 01-23-

II. Últimos ataques de las funciones hash

Científicos chinos de la Shandong University analizan debilidades reales de MD5 y SHA-1.

Vulnerabilidades en servidores web presentan firmas digitales con MD5. Funciones hash para la autenticación. Fácil de calcular, Tener un cantidad limitada de bits, gran compresión, un pequeño cambio en el mensajes produzca cambio en la función hash.

AUTENTICACIÓN Y FIRMA DIGITAL ¿interesa la confidencialidad o integridad? Confidencialidad: para lograrla se cifra el mensaje M, numero N o clave K obteniendo un criptograma. Integridad: para lograrla se firma un hash y original del mensaje h(M), añadiendo una marca al mensaje o criptograma.

III. PROBLEMA DE INTEGRIDAD

Autenticidad del emisor:¿como comprueba B que el mensaje recibido del emisor que dice ser A es efectivamente de esa persona? Integridad del mensaje:¿Cómo comprueba que B que el mensaje? Actualidad del mensaje No repudio del emisor:¿como prueba B que el mensaje enviado por el emisor A y que niega haberlo enviado

efectivamente ha llegado? No repudio del receptor Usurpación de identidad del emisor/receptor: ¿como comprueba B que A, C u otros usuarios?

Primer escenario de integridad escenario de desconfianza.

Segundo escenario de integridad escenario de desconfianza. Funciones y esquemas de autenticación.

Autenticación mediante el cifrado de mensajes con criptografía simétrica.

Con los sistemas simétricos no se puede hacer una autenticación facial y completa:

emisor/mensaje

Autenticacion con MAC Message Authentication Code o checksum.

Autenticación mediante funciones hash.

Autenticación mediante firma digital del mensaje con criptografìa asimetrica