Вы находитесь на странице: 1из 81

CompCompresiresióónn yy CriptografCriptografííaa dede DatosDatos

n y y Criptograf Criptograf í í a a de de Datos Datos CoordinaciCoordinaci óó nn
n y y Criptograf Criptograf í í a a de de Datos Datos CoordinaciCoordinaci óó nn

CoordinaciCoordinacióónn dede CienciasCiencias ComputacionalesComputacionales EneEne -- MayMay 20082008

Dra.Dra. ClaudiaClaudia FeregrinoFeregrino

ContenidoContenido

1.1. IntroducciIntroduccióónn

2.2. TiposTipos dede criptosistemascriptosistemas

1.1. CriptosistemasCriptosistemas simsiméétricostricos

1.1. CriptosistemasCriptosistemas simsim éétricostricos 2.2. CriptosistemasCriptosistemas asimasim

2.2. CriptosistemasCriptosistemas asimasiméétricostricos

CriptosistemasCriptosistemas asimasim éétricostricos 3. 3. SistemaSistema dede cifradocifrado 4. 4.

3.3. SistemaSistema dede cifradocifrado

4.4. SecretoSecreto dede unun sistemasistema criptogrcriptográáficofico

5.5. CriptosistemasCriptosistemas clcláásicossicos

6.6. CriptosistemasCriptosistemas modernosmodernos

LasLas dosdos úúltimasltimas ddéécadascadas

80s80s -- usouso dede PCPC comienzacomienza aa serser comcomúún.n.

–– PreocupaciPreocupacióónn porpor integridadintegridad dede loslos datos.datos.

• 90s90s proliferanproliferan loslos ataquesataques aa sistemassistemas informinformááticosticos

aa sistemassistemas informinformááticosticos –– AparecenAparecen loslos virus,virus,
aa sistemassistemas informinformááticosticos –– AparecenAparecen loslos virus,virus,
aa sistemassistemas informinformááticosticos –– AparecenAparecen loslos virus,virus,

–– AparecenAparecen loslos virus,virus, concienciaconciencia deldel peligropeligro queque acechaacecha comocomo usuariosusuarios dede PCsPCs yy equiposequipos conectadosconectados aa Internet.Internet.

• FinesFines dede loslos 90s90s -- laslas amenazasamenazas sese generalizan.generalizan.

–– SeSe tomatoma enen serioserio lala seguridad:seguridad: ddéécadacada dede loslos 00s00s

–– SeSe tomatoma enen serioserio lala seguridad:seguridad: d d é é cada cada de de los

¿¿QuQuéé hayhay dede nuevonuevo enen loslos 00s?00s?

PrincipalmentePrincipalmente porpor elel usouso dede Internet,Internet, elel tematema dede lala protecciproteccióónn dede lala informaciinformacióónn sese transformatransforma enen unauna necesidadnecesidad yy concon elloello sese popularizapopulariza lala terminologterminologííaa ttéécnicacnica asociadaasociada aa lala criptologcriptologííaa::

asociadaasociada aa lala criptologcriptolog ííaa:: –– Cifrado,Cifrado, descifrado,descifrado,
asociadaasociada aa lala criptologcriptolog ííaa:: –– Cifrado,Cifrado, descifrado,descifrado,

–– Cifrado,Cifrado, descifrado,descifrado, criptoancriptoanáálisis,lisis, firmafirma digital.digital. –– AutoridadesAutoridades dede CertificaciCertificacióón,n, comerciocomercio electrelectróónico.nico.

óón,n, comerciocomercio electrelectróónico.nico. • • YaYa nono ss óó lolo sese transmitentransmiten

YaYa nono ssóólolo sese transmitentransmiten estasestas enseenseññanzasanzas enen laslas universidades.universidades. ElEl usuariousuario finafinall deseadesea saber,saber, porpor ejemplo,ejemplo, ququéé significasignifica firmarfirmar unun ee--mail.mail.

• ProductosProductos futuros:futuros: SeguridadSeguridad aaññadidaadida

SeguridadSeguridad FFíísicasica vsvs SeguridadSeguridad LLóógicagica

ElEl estudioestudio dede lala seguridadseguridad informinformááticatica puedepuede plantearseplantearse desdedesde dosdos enfoques:enfoques:

plantearseplantearse desdedesde dosdos enfoques:enfoques: – – Seguridad Seguridad F F í í sica: sica:
plantearseplantearse desdedesde dosdos enfoques:enfoques: – – Seguridad Seguridad F F í í sica: sica:
plantearseplantearse desdedesde dosdos enfoques:enfoques: – – Seguridad Seguridad F F í í sica: sica:

SeguridadSeguridad FFíísica:sica: protecciproteccióónn deldel sistemasistema anteante laslas amenazasamenazas ffíísicas,sicas, planesplanes dede contingencia,contingencia, controlcontrol dede accesoacceso ffíísico,sico, polpolííticasticas dede backups,backups, etc.etc.

SeguridadSeguridad LLóógica:gica: protecciproteccióónn dede lala informaciinformacióónn enen susu propiopropio mediomedio mediantemediante elel enmascaramientoenmascaramiento dede lala mismamisma usandousando ttéécnicascnicas dede criptografcriptografíía.a.

¿¿EncriptarEncriptar oo cifrar?cifrar?

CifraCifra oo cifrado:cifrado:

–– TTéécnicacnica que,que, enen general,general, protegeprotege oo autenticaautentica aa unun documentodocumento oo usuausuariorio alal aplicaraplicar unun algoritmoalgoritmo criptogrcriptográáfico.fico. SinSin conocerconocer unauna claveclave esespecpecíífica,fica, nono serseráá posibleposible descifrarlodescifrarlo oo recuperarlo.recuperarlo.

descifrarlodescifrarlo oo recuperarlo.recuperarlo. PPoror influenciainfluencia deldel inglingl ééss ::
descifrarlodescifrarlo oo recuperarlo.recuperarlo. PPoror influenciainfluencia deldel inglingl ééss ::
descifrarlodescifrarlo oo recuperarlo.recuperarlo. PPoror influenciainfluencia deldel inglingl ééss ::

PPoror influenciainfluencia deldel inglinglééss:: encriptarencriptar

–– NNoo existe,existe,

¿¿MMetereter

aa alguienalguien dentrodentro dede unauna criptacripta??

encriptarencriptar –– NN oo existe,existe, ¿¿MM etereter aa alguienalguien dentrodentro dede unauna criptacripta ??

CriptografCriptografííaa

Kriptós – “esconder” Ghaphein – “escribir”

Rama de las Matemáticas -y en la actualidad de la Informática y Redes de Cómputo- que hace uso de métodos y técnicas matemáticas para cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves.

Los criptosistemas permiten establecer cuatro aspectos fundamentales de la seguridad informática:

aspectos fundamentales de la seguridad informática: -> El me nsaje se recibe intacto -> Se verifica
aspectos fundamentales de la seguridad informática: -> El me nsaje se recibe intacto -> Se verifica
aspectos fundamentales de la seguridad informática: -> El me nsaje se recibe intacto -> Se verifica

-> El mensaje se recibe intacto -> Se verifica el origen

Confidencialidad,

Integridad,

•Autenticación y

No repudio de emisor y receptor. -> No negar que se envió/recibió

TrabalenguasTrabalenguas

ElEl artearte yy lala cienciaciencia dede guardarguardar loslos mensajesmensajes seguros:seguros: criptografcriptografííaa LaLa practicanpractican loslos criptcriptóógrafosgrafos CriptoanalistasCriptoanalistas sonson loslos queque practicanpractican elel criptoancriptoanáálisislisis,, elel artearte yy cienciaciencia dede romperromper elel textotexto cifrado.cifrado. LaLa ramarama dede laslas matemmatemááticasticas queque abarcaabarca ambos,ambos, criptografcriptografííaa yy criptoancriptoanáálisislisis eses lala criptologcriptologííaa yy quienesquienes lala practicanpractican sonson loslos criptcriptóólogoslogos

criptolog criptolog í í a a yy quienesquienes lala practicanpractican sonson loslos cript cript ó ó
criptolog criptolog í í a a yy quienesquienes lala practicanpractican sonson loslos cript cript ó ó
criptolog criptolog í í a a yy quienesquienes lala practicanpractican sonson loslos cript cript ó ó

¿¿PorquPorquéé usarla?usarla?

ElEl delitodelito informinformááticotico pareceparece serser unun ““buenbuen negocionegocio””::

ObjetoObjeto PequePequeññoo:: lala informaciinformacióónn estestáá almacenadaalmacenada enen
ObjetoObjeto PequePequeññoo:: lala informaciinformacióónn estestáá almacenadaalmacenada enen
““contenedorescontenedores pequepequeññosos””:: nono eses necesarionecesario unun camicamióónn parapara robarrobar
elel banco,banco, joyas,joyas, dinero,dinero,
ContactoContacto FFíísicosico:: nono existeexiste contactocontacto ffíísicosico enen lala mayormayorííaa dede loslos
casos.casos. SeSe aseguraasegura elel anonimatoanonimato yy lala integridadintegridad ffíísicasica deldel
delincuente.delincuente.
AltoAlto ValorValor:: elel objetoobjeto codiciadocodiciado tienetiene unun altoalto valor.valor. ElEl contenidocontenido
(los(los datos)datos) valevale muchomucho mmááss queque elel soportesoporte queque loslos almacenaalmacena
(disquete,(disquete, discodisco compacto,compacto,
)
).
UnicaUnica solucisolucióónn:: elel usouso dede ttéécnicascnicas criptogrcriptográáficas.ficas.

SistemaSistema dede cifradocifrado

Transmisor

Medio de Transmisión

Receptor

M C C M MT T R Cifrador Mensaje cifrado Descifrador Usurpación de identidad por
M
C
C
M
MT
T
R
Cifrador
Mensaje cifrado
Descifrador
Usurpación de identidad
por un intruso
Intercepción del mensaje
por un intruso
Sea cual sea el medio de transmisión (enlace, red telefónica,
red de datos, disco magnético, disco óptico, etc.) éste por
definición es INSEGURO.

EsquemaEsquema dede unun criptosistemacriptosistema

Texto

Base

Transmisor

Receptor

Texto

Base

Texto cifrado

Cifrador Descifrador Canal inseguro Clave
Cifrador
Descifrador
Canal inseguro
Clave
Texto cifrado Cifrador Descifrador Canal inseguro Clave Espacio de MENSAJES Espacio de TEXTOS CIFRADOS Espacio
Texto cifrado Cifrador Descifrador Canal inseguro Clave Espacio de MENSAJES Espacio de TEXTOS CIFRADOS Espacio

Espacio de MENSAJES Espacio de TEXTOS CIFRADOS Espacio de CLAVES Transformaciones de CIFRADO y DESCIFRADO

EspacioEspacio dede mensajesmensajes MM

Hola amigos, este es un texto en claro
Hola amigos, este es un
texto en claro

MM == {m{m 11 ,, mm 22 ,,

mm nn }}

, ,

– Componentes de un mensaje inteligible (bits, bytes, píxeles, signos, caracteres, etc.) que provienen de un alfabeto.

– El lenguaje tiene unas reglas sintácticas y semánticas.

– En algunos casos y para los sistemas de cifrado clásicos la longitud del alfabeto indicará el módulo en el cual se trabaja. En los modernos, no guarda relación.

– Habrá mensajes con sentido y mensajes sin sentido.

EspacioEspacio dede textostextos cifrados,cifrados, CC

VjbmljYSBkZSBNYWRyaW QgQ0ExLTArBgN
VjbmljYSBkZSBNYWRyaW
QgQ0ExLTArBgN

CC == {c{c 11 ,, cc 22 ,,

, ,

cc nn }}

– Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.

– Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.

– En este caso, a diferencia del espacio de mensajes M, serán válidos todo tipo de criptogramas.

EspacioEspacio dede claves,claves, KK

K K = = {k {k 1 1 , , k k 2 2 ,
K K = = {k {k 1 1 , , k k 2 2 ,
K K = = {k {k 1 1 , , k k 2 2 ,

KK == {k{k 11 ,, kk 22 ,,

, ,

kk nn }}

– Si el espacio de claves K es tan grande como el de los mensajes M, se obtendrá un criptosistema con secreto perfecto.

– Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en función del sistema de cifra. Al menos una de las claves en un criptosistema se guardará en secreto.

TransformacionesTransformaciones dede cifradocifrado EE kk

E E k k : : M M → → C C k k ∈

EE kk :: MM CC

kk KK

– E k es una aplicación con una clave k, que está en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.

– Es el algoritmo de cifra. Sólo en algunos sistemas clásicos el algoritmo es secreto. Por lo general será de dominio público y su código fuente estará disponible en Internet.

TransformacionesTransformaciones dede descifradodescifrado DD kk

DD kk :: CC MM

kk KK

– D k es una aplicación con una clave k, que está en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.

– Se usa el concepto de inverso. D k será la operación inversa de E k o bien -que es lo más común- se usa la misma transformación E k para descifrar pero con una clave k’ que es la inversa de k dentro de un cuerpo.

RequisitosRequisitos dede unun criptosistemacriptosistema

–– AlgoritmoAlgoritmo dede cifrado/descifradocifrado/descifrado rráápidopido yy fiablefiable –– PosibilidadPosibilidad dede transmitirtransmitir archivosarchivos porpor unauna llííneanea dede datos,datos, almacenarlosalmacenarlos oo transferirlos.transferirlos. –– NoNo debedebe existirexistir retardoretardo debidodebido alal cifradocifrado oo descifrado.descifrado. –– LaLa seguridadseguridad deldel sistemasistema deberdeberáá residirresidir solamentesolamente enen elel secretosecreto dede unauna claveclave yy nono dede laslas funcionesfunciones dede cifra.cifra. –– LaLa fortalezafortaleza deldel sistemasistema sese entenderentenderáá comocomo lala imposibilidadimposibilidad computacionalcomputacional dede romperromper lala cifracifra oo encontrarencontrar lala claveclave secreta.secreta.

computacional computacional dede romperromper lala cifracifra oo encontrarencontrar lala claveclave secreta.secreta.
computacional computacional dede romperromper lala cifracifra oo encontrarencontrar lala claveclave secreta.secreta.
computacional computacional dede romperromper lala cifracifra oo encontrarencontrar lala claveclave secreta.secreta.

RecomendacionesRecomendaciones dede BaconBacon

• FilFilóósofosofo yy estadistaestadista inglinglééss deldel siglosiglo XVIXVI

estadistaestadista inglingl éé ss deldel siglosiglo XVIXVI –– DadoDado unun textotexto enen claroclaro MM yy unun

–– DadoDado unun textotexto enen claroclaro MM yy unun algoritmoalgoritmo dede cifracifra EE kk ,, elel ccáálculolculo dede EE kk (M(M)) yy susu inversainversa debedebe serser sencillosencillo –– SerSeráá imposibleimposible encontrarencontrar elel textotexto enen claroclaro MM aa partirpartir deldel criptogramacriptograma CC sisi sese desconocedesconoce lala funcifuncióónn dede descifradodescifrado DD kk –– ElEl criptogramacriptograma deberdeberáá contenercontener caracterescaracteres distribuidosdistribuidos parapara queque susu aparienciaapariencia seasea inocenteinocente yy nono ddéé pistaspistas aa unun intruso.intruso.

queque susu aparienciaapariencia seasea inocenteinocente yy nono dd éé pistaspistas aa unun intruso.intruso.
queque susu aparienciaapariencia seasea inocenteinocente yy nono dd éé pistaspistas aa unun intruso.intruso.

RecomendacionesRecomendaciones dede KerckhoffsKerckhoffs

• ProfesorProfesor holandholandééss enen ParParííss deldel siglosiglo XIXXIX

––

––

––

––

––

––

KK 11 :: ElEl sistemasistema debedebe serser enen lala prpráácticactica imposibleimposible dede criptoanalizarcriptoanalizar KK 22 :: LasLas limitacioneslimitaciones deldel sistemasistema nono debendeben plantearplantear dificultadesdificultades aa sussus usuarios.usuarios. KK 33 :: MMéétodotodo dede eleccieleccióónn dede clavesclaves ffáácilcil dede recordar.recordar. KK 44 :: TransmisiTransmisióónn deldel textotexto cifradocifrado porpor telteléégrafografo KK 55 :: ElEl criptcriptóógrafografo debedebe serser portableportable KK 66 :: NoNo debedebe existirexistir unauna largalarga listalista dede reglasreglas dede uso.uso.

KK 6 6 :: NoNo debedebe existirexistir unauna largalarga listalista dede reglasreglas dede uso.uso.
KK 6 6 :: NoNo debedebe existirexistir unauna largalarga listalista dede reglasreglas dede uso.uso.
KK 6 6 :: NoNo debedebe existirexistir unauna largalarga listalista dede reglasreglas dede uso.uso.

ConfidencialidadConfidencialidad ee IntegridadIntegridad

Criptosistema

Transmisor

M

Cualquier medio de transmisión es inseguro

C

Medio de Transmisión

Receptor

C

M

T Cifrador
T
Cifrador

MT

Mensaje cifrado

Confidencialidad

Integridad

Usurpación de identidad por un intruso (I)

Integridad Usurpación de identidad por un intruso (I) R Descifrador Intercepción del mensaje por un intruso

R

Integridad Usurpación de identidad por un intruso (I) R Descifrador Intercepción del mensaje por un intruso

Descifrador

Intercepción del mensaje por un intruso (I)

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la autenticación y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet.

ClasificaciClasificacióónn dede loslos criptosistemascriptosistemas

SistemasSistemas dede cifra:cifra: clcláásicossicos vsvs modernosmodernos

–– ClasificaciClasificacióónn histhistóóricarica yy cultural.cultural.

óónn histhistóó ricarica yy cultural.cultural. • • Sistemas Sistemas de de cifra: cifra: en en

SistemasSistemas dede cifra:cifra: enen bloquebloque vsvs enen flujoflujo

cifra: en en bloque bloque vs vs en en flujo flujo –– ClasificaciClasificaci óó nn dede

–– ClasificaciClasificacióónn dede acuerdoacuerdo aa ccóómomo sese produceproduce lala cifra.cifra.

Sistemas de clave: secreta vs pública

– Clasificación de acuerdo a la cifra usando una única clave secreta o bien sistemas con dos claves, una de ellas pública y la otra privada.

Clasificación de los criptosistemas clásicos

• DeDesdesde tiempostiempos inmemorialeinmemorialess hahastasta llaa mimitadtad deldel sisigloglo XX.XX.

Mismo

texto plano,

pero orden

diferente

SUSTITUCIÓN TRANSPOSICIÓN MONOALFABÉTICA POLIALFABÉTICA GRUPOS ESCÍTALA Cifra grupos de letras juntas
SUSTITUCIÓN
TRANSPOSICIÓN
MONOALFABÉTICA
POLIALFABÉTICA
GRUPOS
ESCÍTALA
Cifra grupos de
letras juntas
MONOGRÁMICA
POLIGRÁMICA
NO PERIÓDICA
PERIÓDICA
SERIES
COLUMNAS
VERNAM
FILAS
DIGRÁMICA
N-GRÁMICA
LINEALES
PROGRESIVOS
ALFABETO
PLAYFAIR
HILL
ESTÁNDAR
ENIGMA
1854, WW1,
ALFABETO
ALFABETO
ALFABETO
pares de
CÉSAR
MIXTO
ESTÁNDAR
MIXTO
letras
AFÍN
OTROS
VIGENÈRE (X-OR)
OTROS

1568, Guerra Civil E.U., rotos fácilmente, prod. de seguridad. Múltiples teclas de una letra, cada una cifra una letra del texto.

DifusiDifusióónn yy confusiconfusióónn

ParaPara lograrlograr unun mayormayor secretosecreto enen laslas operacionesoperaciones dede cifracifra ShannonShannon propusopropuso dosdos ttéécnicas:cnicas:

ShannonShannon propusopropuso dosdos tt éécnicas:cnicas: Difusi Difusi ó ó n n :: TransformaciTransformaci óó nn
ShannonShannon propusopropuso dosdos tt éécnicas:cnicas: Difusi Difusi ó ó n n :: TransformaciTransformaci óó nn

DifusiDifusióónn:: TransformaciTransformacióónn sobresobre elel textotexto enen claroclaro concon objetoobjeto dede dispersardispersar laslas propiedadespropiedades estadestadíísticassticas deldel lenguajelenguaje sobresobre todotodo elel criptograma.criptograma.

sobresobre todotodo elel criptograma.criptograma. TRANSPOSICIONES O PERMUTACIONES Confusi Confusi ó ó n n ::

TRANSPOSICIONES O PERMUTACIONES

ConfusiConfusióónn:: TransformaciTransformacióónn sobresobre elel textotexto enen claroclaro concon objetoobjeto dede mezclarmezclar loslos elementoselementos dede ééste,ste, aumentandoaumentando lala complejidadcomplejidad

de de la la dependencia dependencia funcional funcional entre entre clave clave y y criptograma. criptograma.

SUSTITUCIONES

Ambas técnicas serán usadas en todos los sistemas clásicos y también en el DES

HitosHitos histhistóóricosricos dede lala criptografcriptografííaa

ElEl puntopunto dede inflexiinflexióónn enen estaesta clasificaciclasificacióónn lala marcanmarcan trestres hechoshechos relevantes:relevantes:

C

I

F

R

A

D

O

D

I

G

I

T

A

L

relevantes:relevantes: C I F R A D O D I G I T A L ––

–– EnEn elel aaññoo 19481948 sese publicapublica elel estudioestudio dede ClaudeClaude ShannonShannon sobresobre lala TeorTeorííaa dede lala InformaciInformacióón.n. –– EnEn 19741974 apareceaparece elel estestáándarndar dede cifracifra DES.DES. –– EnEn elel aaññoo 19761976 sese publicapublica elel estudioestudio realizadorealizado porpor W.W. DiffieDiffie yy M.M. HellmanHellman sobresobre lala aplicaciaplicacióónn dede funcionesfunciones matemmatemááticasticas dede unun solosolo sentidosentido aa unun modelomodelo dede cifra,cifra, denominadodenominado cifradocifrado concon claveclave ppúública.blica.

aa unun modelomodelo dede cifra,cifra, denominadodenominado cifradocifrado concon claveclave ppúública.blica.
aa unun modelomodelo dede cifra,cifra, denominadodenominado cifradocifrado concon claveclave ppúública.blica.

ElEl cifradorcifrador dede lala escescíítalatala

CifradorCifrador porpor transposicitransposicióónn LaLa escescíítalatala eraera usadausada enen elel siglosiglo VV a.C.a.C. porpor elel pueblopueblo griegogriego lacedemonios.lacedemonios. ConsistConsistííaa enen unun bastbastóónn enen elel queque sese enrollabaenrollaba unauna cintacinta yy luegoluego sese escribescribííaa enen ellaella elel mensajemensaje dede formaforma longitudinal.longitudinal.

mensajemensaje dede formaforma longitudinal.longitudinal. AlAl desenrollardesenrollar lala cinta,cinta, laslas
mensajemensaje dede formaforma longitudinal.longitudinal. AlAl desenrollardesenrollar lala cinta,cinta, laslas
mensajemensaje dede formaforma longitudinal.longitudinal. AlAl desenrollardesenrollar lala cinta,cinta, laslas

AlAl desenrollardesenrollar lala cinta,cinta, laslas letrasletras aparecaparecííanan sinsin ordenorden alguno.alguno.

LaLa úúnicanica posibilidadposibilidad dede deshacerdeshacer estaesta cifracifra pasabapasaba porpor enrollarenrollar dichadicha cintacinta enen unun bastbastóónn concon elel mismomismo didiáámetrometro queque elel usadousado enen elel extremoextremo emisoremisor yy leerleer elel mensajemensaje dede formaforma longitudinal.longitudinal.

MMéétodotodo dede cifracifra dede lala escescíítalatala

A S I C I F R A B A N C O N L
A
S
I
C
I
F
R
A
B
A
N
C
O
N
L
A
E
S
C
I
T
A
L
A

Se trata de un sistema de cifra por transposición

A L A Se trata de un sistema de cifra por transposición El texto en claro
A L A Se trata de un sistema de cifra por transposición El texto en claro
A L A Se trata de un sistema de cifra por transposición El texto en claro

El texto en claro es:

M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será:

C = AAC SNI ICT COA INL FLA RA AE BS

ElEl cifradorcifrador dede PolybiosPolybios

EsEs elel cifradorcifrador porpor sustitucisustitucióónn dede caracterescaracteres mmááss antiguoantiguo queque sese conoceconoce (siglo(siglo IIII a.C.)a.C.) peropero duplicaduplica elel tamatamañño.o.

A B C D E 1 2 3 4 5 A B A C D
A
B
C
D
E
1
2
3
4
5
A B
A
C
D
E
1
A
B
C
D
E
B G
F
H
IJ
K
2
F
G
H
IJ
K
C M
L
N
O
P
3
L
M
N
O
P
D R
Q
S
T
U
4
Q
R
S
T
U
E V
W
X
Y
Z
5
V
W
X
Y
Z
M 1 = QUÉ BUENA IDEA
M 2 = LA DEL GRIEGO
C 1 = DA DE AE AB DE AE
C 2 = 31
11
14
15
31
22
CC AA
BD AD AE EA
42
24
15
22 34

ElEl cifradorcifrador deldel CCéésarsar

EnEn elel siglosiglo II a.C.,a.C., JulioJulio CCéésarsar presentapresenta esteeste cifradorcifrador cuyocuyo algoritmoalgoritmo consisteconsiste enen elel desplazamientodesplazamiento dede trestres espaciosespacios haciahacia llaa derechaderecha dede loslos caracterescaracteres deldel textotexto enen claro.claro. EsEs unun cifradorcifrador porpor sustitucisustitucióónn enen elel queque laslas operacionesoperaciones sese realizanrealizan mmóódulodulo nn,, siendosiendo nn igualigual alal nnúúmeromero dede elementoselementos deldel alfabetoalfabeto (lat(latíín).n).

deldel alfabetoalfabeto (lat(lat íí n).n). M i C i A B C D E F G
deldel alfabetoalfabeto (lat(lat íí n).n). M i C i A B C D E F G
deldel alfabetoalfabeto (lat(lat íí n).n). M i C i A B C D E F G

M i

C i

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

EjemploEjemplo dede cifracifra concon cifradorcifrador deldel CCéésarsar

M i A B C D E F G H I J K L M
M i
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W
X
Y
Z
C i
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
M
= EL PATIO D E MI CASA ES PARTICULAR
C
= HÑ SDWLR G H OL FDVD HV SDUWLFXÑDU

Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

CriptosistemasCriptosistemas ModernosModernos

ClasificaciClasificacióónn SegSegúúnn elel tratamientotratamiento deldel mensaje:mensaje:

úú nn elel tratamientotratamiento deldel mensaje:mensaje: –– CifradoCifrado enen bloquebloque (DES,(DES,

–– CifradoCifrado enen bloquebloque (DES,(DES, IDEA,IDEA, RSA:RSA: 6464 -- 128128 bits)bits)

(DES,(DES, IDEA,IDEA, RSA:RSA: 6464 -- 128128 bits)bits) (A5)(A5) cifradocifrado bitbit aa bitbit ––
(A5)(A5) cifradocifrado bitbit aa bitbit
(A5)(A5) cifradocifrado bitbit aa bitbit

–– CifradoCifrado enen flujoflujo

SegSegúúnn elel tipotipo dede clavesclaves sese dividendividen en:en:

––

––

CifradoCifrado concon claveclave secretasecreta CifradoCifrado concon claveclave ppúúblicablica

claveclave secretasecreta CifradoCifrado concon claveclave pp úúblicablica Sistemas simétricos Sistemas asimétricos

Sistemas simétricos

Sistemas asimétricos

ClasificaciClasificacióónn dede loslos criptosistemascriptosistemas

ó ó n n de de los los criptosistemas criptosistemas y algunos ejemplos CIFRADO EN FLUJO

y algunos

ejemplos

CIFRADO EN FLUJO

LFSRs A5

Telefonía móvil; tiempo real

CIFRADO EN BLOQUE

LFSRs A5 Telefonía móvil; tiempo real CIFRADO EN BLOQUE CLAVE PÚBLICA SUMA/PRODUCTO CE; Mochilas MH Protección
LFSRs A5 Telefonía móvil; tiempo real CIFRADO EN BLOQUE CLAVE PÚBLICA SUMA/PRODUCTO CE; Mochilas MH Protección
CLAVE PÚBLICA SUMA/PRODUCTO CE; Mochilas MH
CLAVE PÚBLICA
SUMA/PRODUCTO
CE; Mochilas MH

Protección de SW vía HW

CLAVE SECRETA

EXPONENCIACIÓN

RSA; ELGAMAL

Intercambio de claves y firma digital

DES; T-DES; CAST; IDEA; RIJNDAEL

Cifrado propiamente de la información

CifradoCifrado enen bloquebloque yy enen flujoflujo

CIFRADOCIFRADO ENEN BLOQUEBLOQUE::

–– ElEl mismomismo algoritmoalgoritmo dede cifracifra sese aplicaaplica aa unun bloquebloque dede informaciinformacióónn (grupo(grupo dede caracteres,caracteres, nnúúmeromero dede bytes,bytes, etc.)etc.) repetidasrepetidas veces,veces, usandousando lala mismamisma clave.clave.

veces,veces, usandousando lala mismamisma clave.clave. • • CIFRADOCIFRADO ENEN FLUJOFLUJO :: –– ElEl
veces,veces, usandousando lala mismamisma clave.clave. • • CIFRADOCIFRADO ENEN FLUJOFLUJO :: –– ElEl
veces,veces, usandousando lala mismamisma clave.clave. • • CIFRADOCIFRADO ENEN FLUJOFLUJO :: –– ElEl

CIFRADOCIFRADO ENEN FLUJOFLUJO::

–– ElEl algoritmoalgoritmo dede cifracifra sese aplicaaplica aa unun elementoelemento dede informaciinformacióónn (car(caráácter,cter, bitbit)) mediantemediante unun flujoflujo dede claveclave aleatoriaaleatoria (en(en teorteoríía)a) yy mayormayor queque elel mmeensaje.nsaje.

ComparativaComparativa cifradocifrado enen bloquebloque v/sv/s flujoflujo

CIFRADO EN BLOQUE

AltaAlta difusidifusióónn dede loslos elementoselementos enen elel criptograma.criptograma. Inmune:Inmune:
AltaAlta difusidifusióónn dede loslos elementoselementos enen
elel criptograma.criptograma.
Inmune:Inmune: imposibleimposible introducirintroducir
bloquesbloques extraextraññosos sinsin detectarlo.detectarlo.
CIFRADO EN FLUJO

Ventajas:

Ventajas:

AltaAlta velocidadvelocidad dede cifracifra alal nono tenertener enen cuentacuenta otrosotros elementoselementos

Desventajas: Desventajas:
Desventajas:
Desventajas:

BajaBaja velocidadvelocidad dede cifradocifrado alal tenertener queque leerleer elel bloque.bloque. PropensoPropenso aa erroreserrores dede cifra.cifra. UnUn errorerror sese propagarpropagaráá aa todotodo elel bloque.bloque.

BajaBaja difdifuusisióónn dede elementoselementos enen elel criptograma.criptograma. Vulnerable.Vulnerable. PuedenPueden alterarsealterarse loslos elementoselementos porpor sseeparado.parado.

ResistenteResistente aa errores.errores. CifraCifra independienteindependiente dede cadacada elemento.elemento.

IntroducciIntroduccióónn alal cifradocifrado dede flujoflujo

UsaUsa elel conceptoconcepto dede cifracifra propuestopropuesto porpor VernamVernam,, queque cumplecumple concon laslas ideasideas dede ShannonShannon sobresobre sistemassistemas dede cifracifra secretosecreto perfecto,perfecto, estoesto es:es:

cifracifra secretosecreto perfecto,perfecto, estoesto es:es: a) a) ElEl espacioespacio dede laslas clavesclaves eses
cifracifra secretosecreto perfecto,perfecto, estoesto es:es: a) a) ElEl espacioespacio dede laslas clavesclaves eses

a)a) ElEl espacioespacio dede laslas clavesclaves eses igualigual oo mayormayor queque elel espacioespacio dede loslos mensajes.mensajes. b)b) LasLas clavesclaves debendeben serser equiprobablesequiprobables c)c) LaLa secuenciasecuencia dede claveclave sese usausa unauna solasola vezvez yy luegoluego sese destruyedestruye (sistema(sistema oneone--timetime padpad).).

(sistema(sistema oneone--timetime padpad ).). D U D A D U D A : : ¿¿EsEs posibleposible

DUDADUDA:: ¿¿EsEs posibleposible satisfacersatisfacer lala condicicondicióónn a)a)??

Espacio Espacio de de claves claves y y del del mensaje mensaje

¿¿EspacioEspacio dede ClavesClaves EEspaciospacio dede Mensajes?Mensajes?

1)1) LaLa secuenciasecuencia dede bitsbits dede lala claveclave deberdeberáá enviarseenviarse alal destinatariodestinatario aa travtravééss dede unun canalcanal queque sabemossabemos eses inseguroinseguro (a(aúúnn nono conocemosconocemos elel protocoloprotocolo dede intercambiointercambio dede claveclave dede DiffieDiffie yy HellmanHellman).). 2)2) SiSi lala secuenciasecuencia eses ““infinitainfinita””,, desbordardesbordarííamosamos lala capacidadcapacidad deldel canalcanal dede comunicaciones.comunicaciones.

lala capacidadcapacidad deldel canalcanal dede comunicaciones.comunicaciones. ¿Qué solución damos a este problema?
lala capacidadcapacidad deldel canalcanal dede comunicaciones.comunicaciones. ¿Qué solución damos a este problema?
lala capacidadcapacidad deldel canalcanal dede comunicaciones.comunicaciones. ¿Qué solución damos a este problema?
lala capacidadcapacidad deldel canalcanal dede comunicaciones.comunicaciones. ¿Qué solución damos a este problema?

¿Qué solución damos a este problema?

ElEl conceptoconcepto dede semillasemilla

Si por el canal supuestamente seguro enviamos esa clave

tan larga

el mensaje en claro y nos dejamos de historias?

¿por qué entonces no enviamos directamente

? ¿por qué entonces no enviamos directamente ☺ La solución está en generar una secuencia de
? ¿por qué entonces no enviamos directamente ☺ La solución está en generar una secuencia de

La solución está en generar una secuencia de tipo pseudoaleatoria con un algoritmo determinístico a partir de una semilla de sólo unas centenas de bits. Podremos generar así secuencias con períodos del orden de 2 n , un valor ciertamente muy alto. Esta semilla es la que se envía al receptor mediante un sistema de cifra de clave pública y un algoritmo de intercambio de clave y no sobrecargamos el canal.

mediante un sistema de cifra de clave pública y un algoritmo de intercambio de clave y

TTéécnicacnica dede cifracifra enen flujoflujo

ElEl mensajemensaje enen claroclaro sese leerleeráá bitbit aa bitbit SeSe realizarrealizaráá unauna operacioperacióónn dede cifra,cifra, normalmentenormalmente lala funcifuncióónn XOR,XOR, concon unauna secuenciasecuencia cifrantecifrante dede bitsbits SS ii queque debedebe cumplircumplir ciertasciertas condiciones:condiciones:

cumplircumplir ciertasciertas condiciones:condiciones: C C XOR Bits del Criptograma –– UnUn perper íí
cumplircumplir ciertasciertas condiciones:condiciones: C C XOR Bits del Criptograma –– UnUn perper íí
C C XOR Bits del Criptograma
C
C
XOR
Bits del Criptograma

–– UnUn perperííodoodo muymuy alto.alto. –– AleatoriedadAleatoriedad enen sussus propiedades.propiedades.

Mensaje M

XOR
XOR

Mensaje M

Secuencia cifrante S i

Secuencia cifrante S i

CriptosistemasCriptosistemas simsiméétricostricos yy asimasiméétricostricos

• CriptosistemasCriptosistemas simsiméétricos:tricos:

–– ExistirExistiráá unauna úúnicanica claveclave (secreta)(secreta) queque debendeben compartircompartir emisoremisor yy receptor.receptor. ConCon lala mismamisma claveclave sese cifracifra yy sese descifradescifra porpor lolo queque lala seguridadseguridad residereside enen mantenermantener dichadicha claveclave enen secreto.secreto.

mantenermantener dichadicha claveclave enen secreto.secreto. CriptosistemasCriptosistemas asimasim éé tricos:tricos:
mantenermantener dichadicha claveclave enen secreto.secreto. CriptosistemasCriptosistemas asimasim éé tricos:tricos:
mantenermantener dichadicha claveclave enen secreto.secreto. CriptosistemasCriptosistemas asimasim éé tricos:tricos:

CriptosistemasCriptosistemas asimasiméétricos:tricos:

CadaCada usuariousuario creacrea dosdos clavesclaves,, unauna privadaprivada yy otraotra ppúúblicablica,, inversasinversas dentrodentro dede unun cuerpocuerpo finito.finito.

CifCifrraa enen txtx concon unauna clave,clave, descifdescifrara enen rxrx concon lala claveclave inversinversa.a. LaLa seguridadseguridad deldel sistemasistema residereside enen lala dificultaddificultad computacionalcomputacional ddee descubrirdescubrir lala claveclave privadaprivada aa partirpartir dede lala ppúública.blica. ParaPara elloello usanusan funcionesfunciones matemmatemááticasticas dede unun solosolo sentidosentido concon trampatrampa

CriptosistemasCriptosistemas simsiméétricostricos

Cifrado con criptosistemas de clave secreta

M

Texto

Base

k C

K

K

protegida

C’

no permitido

Integridad

Base k C K K protegida C’ no permitido Integridad Medio de Transmisión MT Criptograma Intruso

Medio de Transmisión

MT

Criptograma

permitido Integridad Medio de Transmisión MT Criptograma Intruso C k D D K K protegida M

Intruso

C

k D D K K protegida
k
D
D
K
K
protegida

M

Texto

Base

M no permitido

Confidencialidad

La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se

CriptosistemasCriptosistemas asimasiméétricostricos (1)(1)

Cifrado con clave pública del receptor

Intercambio de claves RSA

Clave pública del usuario B

Medio de Transmisión

M

Usuario A

E B

Observe que se cifra con la clave pública del destinatario.
Observe que se
cifra con la
clave pública
del destinatario.

MT

C

Criptograma

con la clave pública del destinatario. MT C Criptograma Intruso C Las claves de E B

Intruso

C

Las claves de E B y D B son “inversas”

Intercambio: RSA y DH

Clave privada del usuario B

D

D

B B

protegida

M

Usuario B

M no permitido

Confidencialidad

Un sistema similar es el intercambio de clave de Diffie y Hellman DH

CriptosistemasCriptosistemas asimasiméétricostricos (2)(2)

Cifrado con clave privada del emisor

Firma digital RSA

Cifrado con clave privada del emisor Firma digital RSA Clave privada del usuario A Medio de

Clave privada del usuario A

Medio de Transmisión

M

Usuario A C’
Usuario A
C’
D D A A protegida
D
D
A A
protegida

no permitido

Integridad

C

MT

Criptograma

D A A protegida no permitido Integridad C MT Criptograma Intruso C Se firma sobre un

Intruso

C

Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1

Las claves de E A y D A son “inversas”

Firmas: RSA y DSS

Clave pública del usuario A

E A

M

Usuario B

Observe que se cifra con la clave privada del emisor.

La firma DSS está basada en el algoritmo de cifra de El Gamal

TiposTipos dede cifracifra concon sistemassistemas asimasiméétricostricos

Criptosistemas de clave pública k privada k pública k privada k pública de A de
Criptosistemas de clave pública
k privada
k pública
k privada
k pública
de A
de B
de B
de A
M
M
D D
D
D
A A
E B
B B
E A
C
Usuario A
Usuario B
Confidencialidad
Firma
Integridad
digital
Información cifrada
Autenticación
del usuario A;
integridad de M
La confidencialidad y la integridad se obtienen por separado

¿¿QuQuéé usar,usar, simsiméétricostricos oo asimasiméétricos?tricos?

Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital.

secreta son muy rápidos pero no tienen firma digital. Cifrado de la información: ¿Qué hacer? Sistemas
secreta son muy rápidos pero no tienen firma digital. Cifrado de la información: ¿Qué hacer? Sistemas
secreta son muy rápidos pero no tienen firma digital. Cifrado de la información: ¿Qué hacer? Sistemas
Cifrado de la información:
Cifrado de la información:

¿Qué hacer?

Sistemas de clave secreta Firma e intercambio de clave de sesión:

Sistemas de clave pública

LaLa solucisolucióónn hhííbridabrida

¿¿EsEs entoncesentonces lala claveclave ppúúblicablica lala solucisolucióón?n? NONO

pp úú blicablica lala solucisoluci óó n?n? NO NO –– TendrTendráá comocomo inconvenienteinconveniente
pp úú blicablica lala solucisoluci óó n?n? NO NO –– TendrTendráá comocomo inconvenienteinconveniente

–– TendrTendráá comocomo inconvenienteinconveniente principalprincipal (debido(debido aa laslas funcionesfunciones dede cifracifra empleadas)empleadas) unauna tasatasa oo velocidadvelocidad dede cifracifra muchomucho mmááss bajabaja queque lala dede loslos criptosistemascriptosistemas dede claveclave secreta.secreta.

Sistemas de cifra híbridos
Sistemas de
cifra híbridos
criptosistemascriptosistemas dede claveclave secreta.secreta. Sistemas de cifra híbridos ¿¿SoluciSolucióón?n?
criptosistemascriptosistemas dede claveclave secreta.secreta. Sistemas de cifra híbridos ¿¿SoluciSolucióón?n?
criptosistemascriptosistemas dede claveclave secreta.secreta. Sistemas de cifra híbridos ¿¿SoluciSolucióón?n?

¿¿SoluciSolucióón?n?

criptosistemascriptosistemas dede claveclave secreta.secreta. Sistemas de cifra híbridos ¿¿SoluciSolucióón?n?

SistemaSistema hhííbridobrido dede cifracifra yy firmafirma

k privada k pública de A k secreta k secreta de A K M D
k privada
k pública
de A
k secreta
k secreta
de A
K
M D A
K
M
E A
C
Usuario A
K
Usuario B
K
Cifrado asimétrico
Firma
digital
Cifrado simétrico
sobre
Autenticación
del usuario e
integridad
H(M)
Intercambio clave de sesión K usando
E B (M) en emisión y D B (C) en recepción

Fortaleza:Fortaleza: tipostipos dede ataquesataques

ConociendoConociendo elel algoritmoalgoritmo dede cifra,cifra, elel criptoanalistacriptoanalista intentarintentaráá romperromper lala cifra:cifra:

intentarintentar áá romperromper lala cifra:cifra: 1.1. ContandoContando úú nicamentenicamente concon elel
intentarintentar áá romperromper lala cifra:cifra: 1.1. ContandoContando úú nicamentenicamente concon elel

1.1. ContandoContando úúnicamentenicamente concon elel criptograma.criptograma.

úú nicamentenicamente concon elel criptograma.criptograma. 2.2. ContandoContando concon textotexto enen claroclaro
úú nicamentenicamente concon elel criptograma.criptograma. 2.2. ContandoContando concon textotexto enen claroclaro

2.2. ContandoContando concon textotexto enen claroclaro conocido.conocido.

3.3. EligiendoEligiendo unun textotexto enen claro.claro. 4.4. AA partirpartir dede textotexto cifradocifrado elegido.elegido. ATAQUEATAQUE PORPOR FUERZAFUERZA BRUTABRUTA

Mayor trabajo

AA partirpartir dede textotexto cifradocifrado elegido.elegido. ATAQUEATAQUE PORPOR FUERZAFUERZA BRUTABRUTA Mayor trabajo

5. Buscando combinaciones de claves.

elegido.elegido. ATAQUEATAQUE PORPOR FUERZAFUERZA BRUTABRUTA Mayor trabajo 5. Buscando combinaciones de claves.

CriptosistemasCriptosistemas dede claveclave secretasecreta

Criptosistemas de de clave clave secreta secreta k Medio de Transmisión k Clave Clave M C
k
k

Medio de Transmisión

de de clave clave secreta secreta k Medio de Transmisión k Clave Clave M C C
k
k

Clave

Clave

M C C M Cifrado Descifrado MT Mensaje cifrado E k D k
M
C
C
M
Cifrado
Descifrado
MT
Mensaje cifrado
E k
D k
Clave única
Clave
única

Texto

Base

Texto

Base

Descifrado MT Mensaje cifrado E k D k Clave única Texto B a s e Texto

Descifrado: D k

Descifrado MT Mensaje cifrado E k D k Clave única Texto B a s e Texto

Cifrado: E k

FuncionesFunciones yy operacionesoperaciones dede cifracifra

CC == E(M)E(M)

MM == D(C)D(C)

MM == D(E(M))D(E(M)) SiSi sese usausa unauna claveclave k:k:

E: Cifrado del mensaje M D: Descifrado del criptograma C

E: Cifrado del mensaje M D: Descifrado del criptograma C Las operaciones D y E son
E: Cifrado del mensaje M D: Descifrado del criptograma C Las operaciones D y E son

Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo más normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.

finito. Por lo tanto, se recupera el mensaje en claro. • • CC == E(k,M)E(k,M) oo

CC == E(k,M)E(k,M) oo EE kk (M(M)) • MM == D(k,D(k, E(k,M))E(k,M)) • MM == D(kD(k DD ,, E(kE(k EE ,M,M))))

En este caso los algoritmos E y D son iguales

SecretoSecreto enen unun sistemasistema criptogrcriptográáficofico

ShannonShannon midimidióó elel secretosecreto dede unun criptosistemacriptosistema comocomo lala incertidumbreincertidumbre deldel mensajemensaje enen claroclaro conocidoconocido elel criptogramacriptograma recibido:recibido:

MensajesMensajes

criptograma recibido: recibido: MensajesMensajes , , MM 33 }} ΣΣ p(M)p(M) == 11 MM , ,
criptograma recibido: recibido: MensajesMensajes , , MM 33 }} ΣΣ p(M)p(M) == 11 MM , ,
, , MM 33 }} ΣΣ p(M)p(M) == 11 MM , , CC 33 }}
, ,
MM 33 }}
ΣΣ p(M)p(M) == 11
MM
, ,
CC 33 }} ΣΣ p(C)p(C) == 11
CC
, ,
KK 33 }}
ΣΣ p(K)p(K) == 11
KK

MM == {M{M 11 ,, MM 22 ,,

CriptogramasCriptogramas

ClavesClaves

CC == {C{C 11 ,, CC 22 ,,

KK == {K{K 11 ,, KK 22 ,,

¿Cuando tendrá nuestro sistema un secreto perfecto?

1 1 ,, CC 2 2 ,, KK == {K{K 1 1 ,, KK 2 2

DefinicionesDefiniciones previasprevias secretosecreto criptogrcriptográáficofico

p(M)p(M):: ProbabilidadProbabilidad dede enviarenviar unun mensajemensaje M.M. SiSi hayhay nn mensajesmensajes MM ii equiprobablesequiprobables,, p(Mp(M ii )) == 1/n.1/n. p(C)p(C):: ProbabilidadProbabilidad dede recibirrecibir unun criptogramacriptograma C.C. SiSi cadacada unouno dede loslos nn criptogramascriptogramas recibidosrecibidos CC ii eses equiprobableequiprobable,, p(Cp(C ii )) ==

es equiprobable equiprobable , , p(C p(C i i ) ) = = 1/n. 1/n. •
es equiprobable equiprobable , , p(C p(C i i ) ) = = 1/n. 1/n. •
es equiprobable equiprobable , , p(C p(C i i ) ) = = 1/n. 1/n. •

1/n.1/n.

pp MM (C(C)):: ProbabilidadProbabilidad dede que,que, aa partirpartir dede unun textotexto enen claroclaro MM ii ,, sese obtengaobtenga unun criptogramacriptograma CC ii pp CC (M(M)):: ProbabilidadProbabilidad dede que,que, unauna vezvez recibidorecibido unun criptogramacriptograma CC ii ,, éésteste provengaprovenga dede unun textotexto claroclaro MM ii

SecretoSecreto criptogrcriptográáficofico perfectoperfecto (1)(1)

UnUn sistemasistema tienetiene secretosecreto perfectoperfecto sisi elel conocimientoconocimiento deldel textotexto cifradocifrado nono proporcionaproporciona ningunaninguna informaciinformacióónn acercaacerca deldel mensaje.mensaje. EsEs decir,decir, cuandocuando lala prprobabilidadobabilidad dede aciertoacierto alal recibirrecibir elel elementoelemento ii +1+1 eses lala mismamisma queque enen elel estadoestado ii

+1+1 eses lala mismamisma queque enen elel estadoestado ii ⇒ p(M) = p C (M) Secreto
+1+1 eses lala mismamisma queque enen elel estadoestado ii ⇒ p(M) = p C (M) Secreto
⇒ p(M) = p C (M)
p(M) = p C (M)

Secreto perfecto

La probabilidad p de enviar un mensaje M con texto en claro p(M) o probabilidad a priori será igual a la probabilidad p de que, conocido un criptograma C, éste se corresponda a un mensaje M cifrado con la clave K. Esta última (probabilidad a posteriori) es p C (M).

SecretoSecreto criptogrcriptográáficofico perfectoperfecto (2)(2)

LaLa probabilidadprobabilidad pp dede recibirrecibir unun textotexto cifradocifrado CC alal cifrarcifrar unun mensajemensaje MM usandousando unauna claveclave KK serseráá pp MM (C(C)) Luego,Luego, MM debedebe habersehaberse cifradocifrado concon algunaalguna claveclave K:K:

cifradocifrado concon algunaalguna claveclave K:K: dondedonde EE KK (M)(M) == CC p p M M (C
cifradocifrado concon algunaalguna claveclave K:K: dondedonde EE KK (M)(M) == CC p p M M (C
dondedonde EE KK (M)(M) == CC
dondedonde EE KK (M)(M) == CC

pp MM (C(C)) == ΣΣ p(K)p(K)

KK

kk jj // EE kjkj (M(M ii )) == CC ii

Habrá una condición necesaria y suficiente que se explica en la siguiente diapositiva.

(M i i ) ) = = C C i i Habrá una condición necesaria y

SecretoSecreto criptogrcriptográáficofico perfectoperfecto (3)(3)

LaLa condicicondicióónn necesarianecesaria yy suficientesuficiente deldel secretosecreto perfectoperfecto eses queque parapara cualquiercualquier valorvalor dede MM sese cumplacumpla queque lala probabilidadprobabilidad dede recibirrecibir CC,, resultadoresultado dede lala cifracifra dede unun mensajemensaje MM concon unauna claveclave KK,, seasea lala mismamisma queque recibirrecibir elel criptogramacriptograma CC,, resultadoresultado dede lala cifracifra dede otrootro mensajemensaje MM’’ distinto,distinto, cifradocifrado concon otraotra clave.clave.

cifradocifrado concon otraotra clave.clave. Veamos algunos ejemplos p M (C) = p(C) para todo valor
cifradocifrado concon otraotra clave.clave. Veamos algunos ejemplos p M (C) = p(C) para todo valor
Veamos algunos ejemplos
Veamos algunos
ejemplos
cifradocifrado concon otraotra clave.clave. Veamos algunos ejemplos p M (C) = p(C) para todo valor de

p M (C) = p(C)

para todo valor de M

CifradorCifrador concon secretosecreto perfectoperfecto

SeaSea elel siguientesiguiente escenario:escenario:

Espacio de Mensajes

M 1

M 2

M 3

k 1

Espacio de Claves

Espacio de Cifrados

C 1

k 3 k 2 k 2 k 3 C 2 k 1 k 3 k
k 3
k 2
k 2
k 3
C 2
k 1
k 3
k 1
C 3
k 2
para todo M
k 3 k 2 k 2 k 3 C 2 k 1 k 3 k 1
k 3 k 2 k 2 k 3 C 2 k 1 k 3 k 1

p(M) = 1/3 p M (C) =1/3

p(C) = 1/3 p C (M) = 1/3

CifradorCifrador sinsin secretosecreto perfectoperfecto (1)(1)

SeaSea ahoraahora elel siguientesiguiente escenario:escenario:

Espacio de Mensajes

Espacio de Claves

Espacio de Cifrados

M 1

M 2

k 1

k 3

k 2

C 1

M 3

de Cifrados M 1 M 2 k 1 k 3 k 2 C 1 M 3

p(M 1 ) = 1/3

p(M 1 ) = 1/3 p(M 2 ) = 1/3 p(M 3 ) = 1/3

p(M 2 ) = 1/3

p(M 1 ) = 1/3 p(M 2 ) = 1/3 p(M 3 ) = 1/3

p(M 3 ) = 1/3

Algo más

p(C 1 ) = 3/9

k 2 k 3 C 2 k 1 k 3 k 1 k 2 C
k 2
k 3
C 2
k 1
k 3
k 1
k 2
C 3
C 4

p(C 2 ) = 2/9

p(C 3 ) = 2/9

p(C 4 ) = 2/9

3 C 4 p(C 2 ) = 2/9 p(C 3 ) = 2/9 p(C 4 )

¿Probabilidad de que un mensaje M i se convierta en un criptograma C i : [P Mi (C i )] y que un criptograma C i sea el resultado de la cifra de un mensaje M i : [P Ci (M i ) ]?

CifradorCifrador sinsin secretosecreto perfectoperfecto (2)(2)

EsquemaEsquema anterior:anterior:

k 1 p C1 (M 1 ) = 1/3 p C1 (M 2 ) =
k 1
p C1 (M 1 ) = 1/3
p C1 (M 2 ) = 1/3
p C1 (M 3 ) = 1/3
M
C 1
1
k 3
k 2
p C2 (M 1 ) = 1/2
p C2 (M 2 ) = 1/2
p C2 (M 3 ) = 0
k 2
M
C 2
2
k 3
p C3 (M 1 ) = 1/2
p C3 (M 2 ) = 0
p C3 (M 3 ) = 1/2
K 1
K
k 1
3
M
p C4 (M 1 ) = 0
p C4 (M 2 ) = 1/2
p C4 (M 3 ) = 1/2
3
k 2
C 3
C 4
p M1 (C 1 ) = 1/3
p M1 (C 2 ) = 1/3
p M1 (C 3 ) = 1/3
p M1 (C 4 ) = 0
p M2 (C 1 ) = 1/3
p M2 (C 2 ) = 1/3
p M2 (C 3 ) = 0
p M2 (C 4 ) = 1/3
p M3 (C 1 ) = 1/3
p M3 (C 2 ) = 0
p M3 (C 3 ) = 1/3
p M3 (C 4 ) = 1/3

IntroducciIntroduccióónn aa lala cifracifra enen bloquebloque

ElEl mensajemensaje sese agrupaagrupa enen bloques,bloques, normalmentenormalmente dede 88 bytes,bytes, antesantes dede aplicaraplicar elel algoritmoalgoritmo dede cifracifra aa cadacada bloquebloque dede formaforma independienteindependiente concon lala mismamisma clave.clave.

concon lala mismamisma clave.clave. Cifrado con Clave Secreta HayHay algunosalgunos
concon lala mismamisma clave.clave. Cifrado con Clave Secreta HayHay algunosalgunos

Cifrado con Clave Secreta

lala mismamisma clave.clave. Cifrado con Clave Secreta HayHay algunosalgunos algoritmosalgoritmos muymuy

HayHay algunosalgunos algoritmosalgoritmos muymuy conocidosconocidos porpor susu usouso enen aplicacionesaplicaciones bancariasbancarias ((DESDES),), correocorreo electrelectróóniconico ((IDEA,IDEA, CASTCAST)) yy enen comerciocomercio electrelectróóniconico ((TT--DESDES).). NoNo obstante,obstante, tienentienen trestres puntospuntos ddéébiles.biles.

óó niconico (( T T - - DES DES ).). NoNo obstante,obstante, tienentienen trestres puntospuntos ddéébiles.biles.

DebilidadesDebilidades dede lala cifracifra concon claveclave secretasecreta

a)a) MalaMala gestigestióónn dede clavesclaves CreceCrece elel nnúúmeromero dede clavesclaves secretassecretas enen unun ordenorden igualigual aa nn 22 parapara unun valorvalor nn grandegrande dede usuariosusuarios b)b) MalaMala distribucidistribucióónn dede clavesclaves NoNo existeexiste posibilidadposibilidad dede enviar,enviar, dede formaforma segura,segura, unauna claveclave aa travtravééss dede unun mediomedio inseguroinseguro c)c) NoNo tienetiene firmafirma digitaldigital AunqueAunque ssíí serseráá posibleposible autenticarautenticar elel mensajemensaje mediantemediante unauna marca,marca, nono eses posibleposible firmarfirmar digitalmentedigitalmente elel mensajemensaje

mediantemediante unauna marca,marca, nono eses posibleposible firmarfirmar digitalmentedigitalmente elel mensajemensaje
mediantemediante unauna marca,marca, nono eses posibleposible firmarfirmar digitalmentedigitalmente elel mensajemensaje
mediantemediante unauna marca,marca, nono eses posibleposible firmarfirmar digitalmentedigitalmente elel mensajemensaje

¿¿PorPor ququéé usamosusamos claveclave secreta?secreta?

a) Mala gestión de claves .
b) Mala distribución de claves .

de claves . b) Mala distribución de claves . c) No tiene firma digital . ¿Tiene
de claves . b) Mala distribución de claves . c) No tiene firma digital . ¿Tiene
de claves . b) Mala distribución de claves . c) No tiene firma digital . ¿Tiene

c) No tiene firma digital .

¿Tiene algo de bueno la cifra en bloque con clave secreta?

Sí: la velocidad de cifra es muy alta

CifradoCifrado enen bloquebloque concon claveclave ppúúblicablica

CifradoCifrado concon ClaveClave PPúúblicablica

ComienzaComienza aa serser ampliamenteampliamente conocidoconocido aa travtravééss dede susu aplicaciaplicacióónn enen loslos sistemassistemas dede correocorreo electrelectróóniconico seguroseguro (PGP(PGP yy PEM)PEM) alal permitirpermitir incluirincluir unauna firmafirma digitaldigital adjuntaadjunta alal documentodocumento oo ee--mailmail enviado.enviado. CadaCada usuariousuario tienetiene dosdos claves,claves, unauna secretasecreta oo privadaprivada yy otraotra ppúública,blica, inversasinversas dentrodentro dede unun cuerpo.cuerpo. • UsanUsan laslas funcionesfunciones unidireccionalesunidireccionales concon trampa.trampa.

unun cuerpo.cuerpo. • • UsanUsan laslas funcionesfunciones unidireccionalesunidireccionales concon trampa.trampa.
unun cuerpo.cuerpo. • • UsanUsan laslas funcionesfunciones unidireccionalesunidireccionales concon trampa.trampa.
unun cuerpo.cuerpo. • • UsanUsan laslas funcionesfunciones unidireccionalesunidireccionales concon trampa.trampa.
unun cuerpo.cuerpo. • • UsanUsan laslas funcionesfunciones unidireccionalesunidireccionales concon trampa.trampa.

FuncionesFunciones unidireccionalesunidireccionales concon trampatrampa

SonSon funcionesfunciones matemmatemááticasticas dede unun solosolo sentidosentido ((oneone--wayway functionsfunctions)) yy queque nosnos permitenpermiten usarusar lala funcifuncióónn enen sentidosentido directodirecto oo dede ccáálculolculo ffáácilcil parapara cifrarcifrar yy descifrardescifrar (usuarios(usuarios leglegíítimos)timos) yy fuerzafuerza elel sentidosentido inversoinverso oo dede ccáálculolculo difdifíícilcil parapara aquellosaquellos (impostores,(impostores, hackershackers,, etc.)etc.) sisi lolo queque sese deseadesea eses atacaratacar oo criptoanalizarcriptoanalizar lala cifra.cifra.

ff (M)(M) == CC ff --11 (C)(C) == MM

f f (M) (M) = = C C f f - - 1 1 (C) (C)

siempresiempre eses ffáácil.cil. eses difdifíícilcil salvosalvo sisi sese tienetiene lala trampa.trampa.

FuncionesFunciones concon trampatrampa ttíípicaspicas (1)(1)

con con trampa trampa t t í í picas picas (1) (1) Cálculo Directo: Producto de
Cálculo Directo: Producto de dos primos grandes p ∗ q = n Cálculo Inverso: Factorización

Cálculo Directo: Producto de dos primos grandes pq = n Cálculo Inverso: Factorización de número grande n = pq

Inverso: Factorización de número grande n = p ∗ q Cálculo Directo: Exponenciación discreta Cálculo
Inverso: Factorización de número grande n = p ∗ q Cálculo Directo: Exponenciación discreta Cálculo
Inverso: Factorización de número grande n = p ∗ q Cálculo Directo: Exponenciación discreta Cálculo

Cálculo Directo: Exponenciación discreta Cálculo Inverso: Logaritmo discreto

b = a x mod n x = log a b mod n

FuncionesFunciones concon trampatrampa ttíípicaspicas (2)(2)

con con trampa trampa t t í í picas picas (2) (2) Cálculo Directo: Sumar elementos

Cálculo Directo: Sumar elementos de mochila con trampa Cálculo Inverso: Sumar elementos de mochila sin trampa

Cálculo Inverso: Sumar elementos de mochila sin trampa Cálculo Directo: Cuadrado discreto Cálculo Inverso: Raíz
Cálculo Inverso: Sumar elementos de mochila sin trampa Cálculo Directo: Cuadrado discreto Cálculo Inverso: Raíz

Cálculo Directo: Cuadrado discreto Cálculo Inverso: Raíz cuadrada discreta

x = aa mod n n = a mod n

CifradoCifrado concon claveclave ppúúblicablica dede destinodestino

origen

clave p p ú ú blica blica de de destino destino origen NUESTROS PROTAGONISTAS Benito Si

NUESTROS PROTAGONISTAS

blica de de destino destino origen NUESTROS PROTAGONISTAS Benito Si Benito realiza la operación con las

Benito

Si Benito realiza la operación con las claves públicas de Adelaida (e A , n A ), la información que se transmite mantiene la confidencialidad:

que se transmite mantiene la confidencialidad : Adelaida destino sólo ella puede verla. C = E
que se transmite mantiene la confidencialidad : Adelaida destino sólo ella puede verla. C = E
que se transmite mantiene la confidencialidad : Adelaida destino sólo ella puede verla. C = E

Adelaida

destino

transmite mantiene la confidencialidad : Adelaida destino sólo ella puede verla. C = E e A
sólo ella puede verla.
sólo ella puede verla.

C = E eA (M) mod n A

B

B B

e B , n B : públicas

d B : privada

e B y d B son inversas dentro de un cuerpo Z

Claves: e A , n A , d

A

e A , n A : públicas

d A : privada

e A y d A son inversas dentro de un cuerpo Z

OperaciOperacióónn dede cifracifra concon claveclave dede destinodestino

CifradoCifrado::

BenitoBenito envenvííaa unun mensajemensaje MM aa AdelaidaAdelaida Benito Adelaida Claves: e B , n B
BenitoBenito envenvííaa unun mensajemensaje MM aa AdelaidaAdelaida
Benito
Adelaida
Claves: e B , n B , d B
C = E eA (M) mod n A
Claves: e A , n A , d A
Claves públicas
Descifrado:
Clave privada
M = E dA [E eA (M)] mod n A
E dA y E eA son inversos
Recupera el texto en claro: confidencialidad

¿¿YY sisi usamosusamos lala claveclave ppúúblicablica dede origen?origen?

SiSi enen vezvez dede utilizarutilizar lala claveclave ppúúblicablica dede destino,destino, elel emisoremisor usausa susu propiapropia claveclave ppúública,blica, lala cifracifra nono tienetiene sentidosentido bajobajo elel puntopunto dede vistavista dede sistemassistemas dede claveclave ppúúblicablica yaya queque ssóólolo ééll oo ellaella serserííaa capazcapaz dede descifrardescifrar elel criptogramacriptograma (deshacer(deshacer lala operacioperacióónn dede cifra)cifra) concon susu propiapropia claveclave privada.privada.

concon susu propiapropia claveclave privada.privada. Esto podría usarse para cifrar de forma local uno o varios
concon susu propiapropia claveclave privada.privada. Esto podría usarse para cifrar de forma local uno o varios
concon susu propiapropia claveclave privada.privada. Esto podría usarse para cifrar de forma local uno o varios
concon susu propiapropia claveclave privada.privada. Esto podría usarse para cifrar de forma local uno o varios

Esto podría usarse para cifrar de forma local uno o varios ficheros, por ejemplo, pero para ello ya están los sistemas de clave secreta, mucho más rápidos y, por tanto, más eficientes.

¿¿YY sisi usamosusamos lala claveclave privadaprivada dede origen?origen?

SiSi ahoraahora elel emisoremisor usausa susu claveclave privadaprivada enen lala cifracifra sobresobre elel mensaje,mensaje, sese obtieneobtiene unauna firmafirma digitaldigital queque lele autenticaautentica comocomo emisoremisor anteante elel destinatariodestinatario y,y, ademademáás,s, aa esteeste úúltimoltimo lele permitirpermitiráá comprobarcomprobar lala integridadintegridad deldel mensajemensaje

lala integridad integridad del del mensaje mensaje Veamos antes un ejemplo de algoritmo que usa dos
lala integridad integridad del del mensaje mensaje Veamos antes un ejemplo de algoritmo que usa dos
Veamos antes un ejemplo de algoritmo que usa dos claves
Veamos antes un ejemplo de
algoritmo que usa dos claves
Veamos antes un ejemplo de algoritmo que usa dos claves Obviamente, el emisor nunca podrá realizar

Obviamente, el emisor nunca podrá realizar la cifra del mensaje M con la clave privada del receptor.

ElEl algoritmoalgoritmo deldel mensajemensaje enen lala cajacaja

PROTOCOLO:PROTOCOLO: AA envenvííaa aa BB unun mensajemensaje MM

11

AA ponepone elel mensajemensaje MM enen lala caja,caja, lala cierracierra concon susu llavellave yy lala envenvííaa aa BB

22

BB reciberecibe lala caja,caja, lala cierracierra concon susu llavellave yy envenvííaa aa AA lala cajacaja concon laslas dosdos cerradurascerraduras

33

AA reciberecibe lala caja,caja, quitaquita susu llavellave yy devuelvedevuelve aa BB lala cajacaja ssóólolo concon lala