115
IS EMINARIO “I NFORM ´ ATICA ,C IENCIA Y T ECNOLOG ´ IA CRIPTOLOG ´ IA Fundamentos matem ´ aticos de la seguridad inform ´ atica Jos ´ e Ignacio Farr ´ an Mart´ ın [email protected] Departamento de Matem ´ atica Aplicada Universidad de Valladolid – Campus de Segovia Escuela Universitaria de Inform ´ atica Criptolog´ ıa– p.1/99

crytologia

Embed Size (px)

DESCRIPTION

Este material nos mostrara acerca de la cryptologia

Citation preview

Page 1: crytologia

I SEMINARIO

“INFORMATICA, CIENCIA Y TECNOLOGIA”

CRIPTOLOGIAFundamentos matematicos de la seguridad informatica

Jose Ignacio Farran Martın

[email protected]

Departamento de Matematica Aplicada

Universidad de Valladolid – Campus de Segovia

Escuela Universitaria de Informatica

Criptologıa– p.1/99

Page 2: crytologia

Contenido

• Introducción a la Criptología• Clave privada y clave pública• Aplicaciones prácticas

Criptologıa– p.2/99

Page 3: crytologia

Contenido

• Introducción a la Criptología• Clave privada y clave pública• Aplicaciones prácticas

Criptologıa– p.3/99

Page 4: crytologia

Introducción a la Criptología

Criptologıa– p.4/99

Page 5: crytologia

Criptología

Objetivo: la protección de la informaciónconfidencial o secreta contra su accesopor parte de personas no autorizadas.

Consta a su vez de dos disciplinasaparentemente opuestas,pero en realidad complementarias:

Criptografía: diseña métodos para cifrar(enmascarar la información)Criptoanálisis: trata de “romper” losmétodos anteriores para conseguir lainformación original o la clave

Criptologıa– p.5/99

Page 6: crytologia

Esquema fundamental (I)

ESPIA!

↓EMISOR −→ TEXTO CLARO −→ RECEPTOR

Criptologıa– p.6/99

Page 7: crytologia

Esquema fundamental (II)

ESPIA?

↓cifrado descifrado

EMISOR −→ TEXTO CIFRADO −→ RECEPTOR

Criptologıa– p.7/99

Page 8: crytologia

Esquema fundamental (II)

ESPIA?

↓cifrado descifrado

EMISOR −→ TEXTO CIFRADO −→ RECEPTOR

clave ↔ clave

Criptologıa– p.8/99

Page 9: crytologia

Puntos clave

Criptograma: resultado de aplicar al textoclaro un procedimiento de encriptacióncontrolado por una clave de cifrado

Si el receptor es una persona autorizadaconoce la clave de descifrado y puederecuperar el mensaje

Objetivo: que el “espía” no pueda obtener esainformación (desencriptación) sin elconocimiento de dicha clave, la cual debepermanecer en secreto

Criptologıa– p.9/99

Page 10: crytologia

Puntos clave

Un buen sistema criptográfico es aquél en elque

los algoritmos de cifrado/descifrado sonsencillos conocida la clave, peroque resulte imposible (o en su defectomuy costoso computacionalmente) eldesencriptado sin conocer dicha clave

Criptologıa– p.10/99

Page 11: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)Control de acceso informático(passwords, tarjetas inteligentes, etc)Comercio electrónico y transaccionessegurasFirma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 12: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)Control de acceso informático(passwords, tarjetas inteligentes, etc)Comercio electrónico y transaccionessegurasFirma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 13: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)

Control de acceso informático(passwords, tarjetas inteligentes, etc)Comercio electrónico y transaccionessegurasFirma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 14: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)Control de acceso informático(passwords, tarjetas inteligentes, etc)

Comercio electrónico y transaccionessegurasFirma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 15: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)Control de acceso informático(passwords, tarjetas inteligentes, etc)Comercio electrónico y transaccionesseguras

Firma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 16: crytologia

Aplicaciones

En su origen tiene aplicacionesgubernamentales y militares

Actualmente tiene muchas otras aplicaciones:

Protección de bancos de datos(personales, bancarios, etc)Control de acceso informático(passwords, tarjetas inteligentes, etc)Comercio electrónico y transaccionessegurasFirma digital de comunicacioneselectrónicas

Criptologıa– p.11/99

Page 17: crytologia

Perspectiva histórica

∗ Cifrado de César (siglo I a.C.):

Se toma una letra como clave (p.e. la C)

Cifrado: se suma la clave a todas las letrasdel mensaje(módulo 21, número de letras del LATÍN)

Descifrado: se resta la clave (módulo 21)a todas las letras del mensaje recibido

Criptologıa– p.12/99

Page 18: crytologia

Perspectiva histórica

∗ Cifrado de César (siglo I a.C.):

Ejemplo:

V E N I V I D I V I C I

+ C C C C C C C C C C C C

A G P L A L F L A L E L

A B C D E F G H I K L M N O P Q R S T V X

Criptologıa– p.13/99

Page 19: crytologia

Perspectiva histórica

∗ Cifrado de César (siglo I a.C.):

• Una vez que se conoce el método decifrado, el descifrado es muy rápidoincluso a mano, pues probamos con latotalidad de las claves (26) hasta dar conun mensaje que tenga sentido

Criptologıa– p.14/99

Page 20: crytologia

Perspectiva histórica

∗ Cifrado de Vigenère (1586):(atribuido, sin base histórica, al emperador Augusto)

Se toma una palabra de k letras como clave(p.e. LOUP)

Cifrado: se suma la clave (repetida, si esnecesario) al mensaje (módulo 26, o engeneral el número de letras del idiomautilizado)

Descifrado: se resta la clave (módulo 26)al mensaje recibido

Criptologıa– p.15/99

Page 21: crytologia

Perspectiva histórica

∗ Cifrado de Vigenère (1586):

Ejemplo:

PARIS VAUT BIEN UNE MESSE+ LOUPL OUPL OUPL OUP LOUPL-----------------------------

AOLXD JUJE PCTY IHT XSMHP

Criptologıa– p.16/99

Page 22: crytologia

Perspectiva histórica

∗ Cifrado de Vigenère (1586):

• Ahora el número de claves para ensayares mucho más elevado, pero el método deKasiski, basado en un “análisis defrecuencias”, permite determinar lalongitud k de la clave, y entonces elproblema se reduce a resolver k sencilloscriptogramas de “tipo César” (factible en laactualidad al menos con la ayuda de unordenador)

Criptologıa– p.17/99

Page 23: crytologia

Perspectiva histórica

∗ Cifrado de Beaufort (1710):

Variante del anterior: a la clave se le resta elmensaje en claro (módulo 26)

Análisis: propiedades criptográficas similaresal cifrado de Vigenère

Ventaja práctica:es un cifrado recíproco o involutivo(usando la misma clave, el algoritmo paracifrar y descifrar es el mismo, i.e. cifrando dosveces consecutivas se obtiene el texto claro)

Criptologıa– p.18/99

Page 24: crytologia

Métodos de sustitución

∗ Los tres métodos anteriores son de este tipo

Consiste en establecer una aplicaciónbiyectiva entre dos alfabetos del mismocardinal, y sustituir cada letra del primero porsu imagen en el segundo

Caso particular: permutación genérica de unalfabeto (número de claves 26!)

• En los casos de Vigenère y Feaufort: se divideel mensaje en k partes y se aplica unapermutación distinta a cada una de ellas

Criptologıa– p.19/99

Page 25: crytologia

Análisis de frecuencias

Aparentemente el sistema de sustitución es seguro debido

al elevado número de claves

26! = 403291461126605635584000000

Sin embargo, estos métodos conservan las estadísticas

propias del idioma en que se ha escito el texto claro:

Frecuencias de aparición de cada letra (por idiomas,

tipos de texto, etc)

Combinaciones de letras y sus frecuancias asociadas

Combinaciones de letras imposibles, etc

Criptologıa– p.20/99

Page 26: crytologia

Análisis de frecuencias

Por tanto, los métodos de sustitución sonvulnerables a un análisis de frecuencias

Este análisis reduce de forma drástica elnúmero de posibles claves, la cual se obtiene“en tiempo razonable” con un ordenador

Criptologıa– p.21/99

Page 27: crytologia

El escarabajo de oro(Edgar Alan Poe, 1843)

Criptologıa– p.22/99

Page 28: crytologia

El escarabajo de oro

5377+305))6∗;4826)47.)47);806∗;48+ 8 ]60) )85;17(;:7∗ 8 + 83(88)5∗+;46(;88∗96∗?;8)∗7 (;485);5∗ + 2:∗7(;4956∗2(5∗ − 4)8 ] 8∗;4069285); )6 + 8)477;1(79;48081;8:871;48 + 85;4)485 +528806∗81(79;48;(88;4(7?34;48)47;161;:188;7?;

Criptologıa– p.23/99

Page 29: crytologia

Tabla de frecuencias del Inglés

LETRA n/10000 LETRA n/10000

A 781 N 728

B 128 O 821

C 293 P 215

D 411 Q 14

E 1305 R 664

F 288 S 646

G 139 T 902

H 585 U 277

I 677 V 100

J 23 W 149

K 42 X 30

L 360 Y 151

M 262 Z 9

VOCALES 3861 N+R+S+T+H 3525

Criptologıa– p.24/99

Page 30: crytologia

Digramas más comunes en Inglés

LETRA n/10000 LETRA n/10000

TH 315 EN 120

HE 251 ND 118

AN 172 OR 113

IN 169 TO 111

ER 154 NT 110

RE 148 ED 107

ES 145 IS 106

ON 145 AR 101

EA 131 OU 96

TI 128 TE 94

AT 124 OF 94

ST 121 IT 88

Criptologıa– p.25/99

Page 31: crytologia

Otras estadísticas del Inglés

Trigramas más frecuentes:THE, AND, THA, ENT, ION, TIO, FOR, NDE,HAS, NCE, EDT, TIS, OFT, STH, MEN . . .

Parejas simétricas más frecuentes:ER/RE, ES/SE, AN/NA, TI/IT, ON/NO, IN/NIEN/NE, AT/TA . . .

Letras iniciales más frecuentes:T A O S H I W C B P F D M R . . .

Letras finales más frecuentes:E S T D N R O Y . . .

Criptologıa– p.26/99

Page 32: crytologia

El escarabajo de oro (cont.)

• Contamos el número de veces que aparececada símbolo:

----------------------------------------------------------------------

SIMBOLO: 8 ; 4 7 ) * 5 6 ( + 1 0 9 2 : 3 ? # - .

----------------------------------------------------------------------

VECES : 33 26 19 16 16 13 12 11 10 8 8 6 5 5 4 4 3 2 1 1

----------------------------------------------------------------------

Criptologıa– p.27/99

Page 33: crytologia

El escarabajo de oro

∗ Conclusiones:

El símbolo 8 debería ser la E(la combinación 88 corresponde con ‘EE’)

El trigrama ;48 podría ser THE(concuerda con que el digrama ‘TH’ es elmás frecuente en Inglés, y en el criptogramaaparecen también las combinaciones ‘;46’,‘;49’ y ‘;40’)

Además, ello nos permite deducir muchoscomienzos y finales de palabras . . .

Criptologıa– p.28/99

Page 34: crytologia

El escarabajo de oro

∗ Conclusiones:

El símbolo 8 debería ser la E(la combinación 88 corresponde con ‘EE’)

El trigrama ;48 podría ser THE(concuerda con que el digrama ‘TH’ es elmás frecuente en Inglés, y en el criptogramaaparecen también las combinaciones ‘;46’,‘;49’ y ‘;40’)

Además, ello nos permite deducir muchoscomienzos y finales de palabras . . .

Criptologıa– p.28/99

Page 35: crytologia

El escarabajo de oro

∗ Conclusiones:

El símbolo 8 debería ser la E(la combinación 88 corresponde con ‘EE’)

El trigrama ;48 podría ser THE(concuerda con que el digrama ‘TH’ es elmás frecuente en Inglés, y en el criptogramaaparecen también las combinaciones ‘;46’,‘;49’ y ‘;40’)

Además, ello nos permite deducir muchoscomienzos y finales de palabras . . .

Criptologıa– p.28/99

Page 36: crytologia

El escarabajo de oro

Por ejemplo, la penúltima combinación ‘;48’del criptograma sigue asi:

;48;(88;4( . . . = THE T(EETH( . . .

Consultando el diccionario deducimos:

( = R

Esto concuerda con que la ‘R’ es frecuenteen el Inglés

Criptologıa– p.29/99

Page 37: crytologia

El escarabajo de oro

Por ejemplo, la penúltima combinación ‘;48’del criptograma sigue asi:

;48;(88;4( . . . = THE T(EETH( . . .

Consultando el diccionario deducimos:

( = R

Esto concuerda con que la ‘R’ es frecuenteen el Inglés

Criptologıa– p.29/99

Page 38: crytologia

El escarabajo de oro

Por ejemplo, la penúltima combinación ‘;48’del criptograma sigue asi:

;48;(88;4( . . . = THE T(EETH( . . .

Consultando el diccionario deducimos:

( = R

Esto concuerda con que la ‘R’ es frecuenteen el Inglés

Criptologıa– p.29/99

Page 39: crytologia

El escarabajo de oro

∗ Tenemos pues:

8=E

;=T

4=H

(=R

y sustituimos en el criptograma . . .

Criptologıa– p.30/99

Page 40: crytologia

El escarabajo de oro

5377+305))6∗;4826)47.)47);806∗;48+ 8 ]60) )85;17(;:7∗ 8 + 83(88)5∗+;46(;88∗96∗?;8)∗7 (;485);5∗ + 2:∗7(;4956∗2(5∗ − 4)8 ] 8∗;4069285); )6 + 8)477 ;1(79;48081;8:871;48 + 85;4)485 +528806∗81(79;48;(88;4(7?34;48)47;161;:188;7?;

Criptologıa– p.31/99

Page 41: crytologia

El escarabajo de oro

5377+305))6∗THE26)H7.)H7)TE06∗THE+E ] 60) )E5T17RT:7∗ E+E3REE)5∗+TH6RTEE∗96∗?TE)∗7RTHE5)T5∗ + 2:∗7RTH956∗ 2R5∗ − H)E ]E∗TH0692E5)T )6+E)H77 T1R79THE0E1TE:E71THE+E5TH)HE5 +52EE06∗E1R79THETREETHR7?3H THE)H7T161T:1EET7?T

Criptologıa– p.32/99

Page 42: crytologia

El escarabajo de oro

5377+305))6∗THE26)H7.)H7)TE06∗THE+E ] 60) )E5T17RT:7∗ E+E3REE)5∗+TH6RTEE∗96∗?TE)∗7RTHE5)T5∗ + 2:∗7RTH956∗ 2R5∗ − H)E ]E∗TH0692E5)T )6+E)H77 T1R79THE0E1TE:E71THE+E5TH)HE5 +52EE06∗E1R79THETREETHR7?3H THE)H7T161T:1EET7?T

Criptologıa– p.33/99

Page 43: crytologia

El escarabajo de oro

5377+305))6∗THE26)H7.)H7)TE06∗THE+E ] 60) )E5T17RT:7∗ E+E3REE)5∗+TH6RTEE∗96∗?TE)∗7RTHE5)T5∗ + 2:∗7RTH956∗ 2R5∗ − H)E ]E∗TH0692E5)T )6+E)H77 T1R79THE0E1TE:E71THE+E5TH)HE5 +52EE06∗E1R79THETREETHR7?3H THE)H7T161T:1EET7?T

THROUGH

Criptologıa– p.34/99

Page 44: crytologia

El escarabajo de oro

5GOO+G05))6∗THE26)HO.)HO)TE06∗THE+E ] 60) )E5T1ORT:O∗E+EGREE)5 ∗ +TH6 RTEE∗96∗UTE)∗ORTHE5)T5∗ + 2:∗ORTH956∗2R5∗ − H)E ] E∗TH0692E5)T )6+E)HOOT1RO9 THE0E1TE:EO1THE+E5TH)HE5+ 52EE06∗E1RO9 THE TREETHROUGH THE) HOT161T:1EETOUT

Criptologıa– p.35/99

Page 45: crytologia

El escarabajo de oro

5GOO+G05))6∗THE26)HO.)HO)TE06∗THE+E ] 60) )E5T1ORT:O∗E+EGREE)5 ∗ +TH6 RTEE∗96∗UTE)∗ORTHE5)T5∗ + 2:∗ORTH956∗2R5∗ − H)E ] E∗TH0692E5)T )6+E)HOOT1RO9 THE0E1TE:EO1THE+E5TH)HE5+ 52EE06∗E1RO9 THE TREETHROUGH THE) HOT161T:1EETOUT

DEGREE

Criptologıa– p.36/99

Page 46: crytologia

El escarabajo de oro

5GOODG05))6∗THE26)HO.)HO)TE06∗THEDE ] 60) )E5T1ORT:O∗ E DEGREE)5∗DTH6 RTEE∗96∗UTE)∗ORTHE5)T5∗D2:∗ORTH956∗ 2R5∗ − H)E] E∗TH0692E5)T )6DE)HOO T1RO9THE0E1TE:EO1THE DE5TH)HE5 D52EE06∗E1RO9 THE TREE THROUGHTHE) HOT161T:1EETOUT

Criptologıa– p.37/99

Page 47: crytologia

El escarabajo de oro

5GOODG05))6∗THE26)HO.)HO)TE06∗THE DE ]60) )E5T1ORT:O∗ E DEGREE)5∗D TH6RTEE∗96∗UTE)∗ORTHE5)T5∗D2:∗ORTH956∗ 2R5∗ − H)E] E∗TH0692E5)T )6DE)HOO T1RO9THE0E1TE:EO1THE DE5TH)HE5 D52EE06∗E1RO9 THE TREE THROUGHTHE) HOT161T:1EETOUT

5 = ‘A’Criptologıa– p.38/99

Page 48: crytologia

El escarabajo de oro

A GOODG0A))6∗THE26)HO.)HO)TE06∗THE DE ]60) )EAT1ORT:O∗ E DEGREE)A∗D TH6RTEE∗96∗UTE)∗ORTHEA)TA∗D2:∗ORTH9A6∗ 2RA∗−H)E] E∗TH0692EA)T )6DE)HOO T1RO9THE0E1TE:EO1THE DEATH)HEADA2EE06∗E1RO9 THE TREE THROUGHTHE) HOT161T:1EETOUT

Criptologıa– p.39/99

Page 49: crytologia

El escarabajo de oro

A GOODG0A))6∗THE26)HO.)HO)TE06∗THE DE ]60) )EAT1ORT:O∗ E DEGREE)A∗D TH6RTEE∗96∗UTE)∗ORTHEA)TA∗D2:∗ORTH9A6∗ 2RA∗−H)E] E∗TH0692EA)T )6DE)HOO T1RO9THE0E1TE:EO1THE DEATH)HEADA2EE06∗E1RO9 THE TREE THROUGHTHE) HOT161T:1EETOUT

) = ‘S’Criptologıa– p.40/99

Page 50: crytologia

El escarabajo de oro

A GOODG0ASS6∗THE26SHO.SHOSTE06∗THEDE ] 60 SSEAT1ORT:O∗ EDEGREESA∗D TH6 RTEE∗96∗UTES∗ORTHEASTA∗D2:∗ORTH9A6∗2RA∗ − HSE ] E∗TH0692EASTS6DESHOO T1RO9 THE0E1TE:EO1THEDEATH’S HEAD A2EE06∗E1RO9 THETREE THROUGH THESHOT161T:1EETOUT

Criptologıa– p.41/99

Page 51: crytologia

El escarabajo de oro

A GOOD G0ASS6∗THE26SHO.SHOSTE0 6∗THE DE ] 60SSEAT1ORT:O∗ E DEGREESA∗D TH6RTEE∗96∗UTES∗ORTHEASTA∗D2:∗ORTH9A6∗2RA∗ − HSE ] E∗TH0692EASTS6DESHOO T1RO9 THE0E1TE:EO1THEDEATH’S HEAD A2EE06∗E1RO9 THETREE THROUGH THESHOT161T:1EETOUT

0 = ‘L’ 6 = ‘I’ 6∗ = ‘IF’ ó ‘IN’Criptologıa– p.42/99

Page 52: crytologia

El escarabajo de oro

A GOOD GLASS INTHE2ISHO.SHOSTEL IN THE DE ] IL’SSEAT1ORT:ONE DEGREESANDTHIRTEEN9INUTESNORTHEASTAND2:NORTH9AIN2RAN−HSE ] ENTHLI92EASTSIDESHOO T1RO9 THELE1TE:EO1THEDEATH’S HEAD A2EELINE1RO9 THETREE THROUGH THESHOT1I1T:1EETOUT

. . .

Criptologıa– p.43/99

Page 53: crytologia

El escarabajo de oro

A GOOD GLASSIN THEBISHOP’S HOSTELIN THE DEVIL’S SEATFORTY ONE DEGREES ANDTHIRTEEN MINUTES NORTH EASTAND BY NORTHMAIN BRANCH SEVENTH LIMBEAST SIDESHOOT FROM THE LEFT EYE OF THEDEATH’S HEADA BEE LINE FROM THE TREETHROUGH THE SHOT FIFTY FEET OUT

Criptologıa– p.44/99

Page 54: crytologia

El escarabajo de oroTHE END

Criptologıa– p.45/99

Page 55: crytologia

Entropía

Cada idioma es una fuente de información, con sus

símbolos y sus respectivas probabilidades (frecuencias),

con lo que se le puede asociar su Entropía

Varios niveles de Entropía: según se consideren símbolos,

digramas, trigramas . . .

Espía: calcula las Entropías del criptograma y comprueba si

se aproximan a las del idioma previsto, y en ese caso

supone que es un cifrado de sustitución y procede a un

análisis de frecuencias . . .

Criptologıa– p.46/99

Page 56: crytologia

Entropía

Cada idioma es una fuente de información, con sus

símbolos y sus respectivas probabilidades (frecuencias),

con lo que se le puede asociar su Entropía

Varios niveles de Entropía: según se consideren símbolos,

digramas, trigramas . . .

Espía: calcula las Entropías del criptograma y comprueba si

se aproximan a las del idioma previsto, y en ese caso

supone que es un cifrado de sustitución y procede a un

análisis de frecuencias . . .

Criptologıa– p.46/99

Page 57: crytologia

Entropía

Cada idioma es una fuente de información, con sus

símbolos y sus respectivas probabilidades (frecuencias),

con lo que se le puede asociar su Entropía

Varios niveles de Entropía: según se consideren símbolos,

digramas, trigramas . . .

Espía: calcula las Entropías del criptograma y comprueba si

se aproximan a las del idioma previsto, y en ese caso

supone que es un cifrado de sustitución y procede a un

análisis de frecuencias . . .

Criptologıa– p.46/99

Page 58: crytologia

Métodos de Transposición

Consisten en “barajar” los símbolos del texto claro

Conservan las frecuencias,

pero destruyen las estructuras gramaticales . . .

Origen: la Escítala Lacedemonia (siglo V a.C.)

Dos bastones idénticos (clave)

Se enrolla un cinta y se escribe

Al desenrollar no se entiende nada . . .

. . . hasta que se enrolla en la vara gemela

Criptologıa– p.47/99

Page 59: crytologia

Métodos de Transposición

∗ Matemáticamente . . .

Se divide el mensaje en bloques de longitudfija k (clave)→ se corresponde con el grosor de la ‘vara’

Se permutan los símbolos de cada bloquecon una permutación prefijada (clave)→ se corresponde con ‘desenrollar’ la cinta

Criptologıa– p.48/99

Page 60: crytologia

Cifrado Lineal

∗ Destruye las frecuencias, por lo que es aúnmás seguro que los de transposición, pero esvulnerable a ataques mas “finos”

Se divide el mensaje en bloques de longitudfija n

Se multiplica cada bloque por una matrizinversible A prefijada

Se mantienen en secreto n y A

Para descifrar se necesita A−1 . . .

Criptologıa– p.49/99

Page 61: crytologia

Cifrado de Vernam (1917)

Consiste en sumar al mensaje bit a bit (XOR)una clave aleatoria de la misma longitud

Shannon demostró en 1949 que este sistemaes “completamente seguro” siempre que seden tres condiciones:

1. Que la clave sea realmente una sucesiónaleatoria de bits

2. Que la clave tenga la misma longitud queel mensaje

3. Que la clave sólo se use una vez(one–time pad)

Criptologıa– p.50/99

Page 62: crytologia

Cifrado de Vernam

La clave destruye toda la estructura internadel mensaje, de forma que el criptograma nonos da ninguna información sobre el mensajeoriginal

Si M es el mensaje original y C es elcriptograma, Shannon demostró

I(M |C) = 0

Es decir, a partir de C todos los mensajes Mson equiprobables . . .

Criptologıa– p.51/99

Page 63: crytologia

Cifrado de Vernam

Debido a sus consecuencias, Shannon llamóa las condiciones de este teoremacondiciones de secreto perfecto

Hipótesis adicional (implícita):“El criptoanalista sólo conoce el textocifrado”

Es “filosóficamente” imposible desencriptar,ni siquiera con potencia de cálculo infinita(ordenadores cuánticos incluidos)

¿Se acabó el tema?

Criptologıa– p.52/99

Page 64: crytologia

Cifrado de Vernam

Debido a sus consecuencias, Shannon llamóa las condiciones de este teoremacondiciones de secreto perfecto

Hipótesis adicional (implícita):“El criptoanalista sólo conoce el textocifrado”

Es “filosóficamente” imposible desencriptar,ni siquiera con potencia de cálculo infinita(ordenadores cuánticos incluidos)

¿Se acabó el tema?

Criptologıa– p.52/99

Page 65: crytologia

Cifrado de Vernam

? Inconvenientes:

¿Existen realmente las sucesiones de bits aleatorias?

Computación Cuántica

En la práctica: sucesiones pseudoaleatorias

Tamaño de K (generar, almacenar e intercambiar)

Criptografía Cuántica

Sólo sirve para sistemas de Clave Privada, y no paraClave Pública (redes de usuarios)

Criptologıa– p.53/99

Page 66: crytologia

One–time Pad

• Si se usa la misma clave más de una vez sereduce drásticamente la seguridad

Demostrazione (Ma Non Troppo):

(C = M ⊕ K) ∧ (C ′ = M ′ ⊕ K)

⇒ C ⊕ M = C ′ ⊕ M ′

⇒ C ⊕ C ′ = M ⊕ M ′

∗ Es decir: la suma de los criptogramas esvulnerable a un análisis de frecuencias . . .

Criptologıa– p.54/99

Page 67: crytologia

One–time Pad

• Si se usa la misma clave más de una vez sereduce drásticamente la seguridad

Demostrazione (Ma Non Troppo):

(C = M ⊕ K) ∧ (C ′ = M ′ ⊕ K)

⇒ C ⊕ M = C ′ ⊕ M ′

⇒ C ⊕ C ′ = M ⊕ M ′

∗ Es decir: la suma de los criptogramas esvulnerable a un análisis de frecuencias . . .

Criptologıa– p.54/99

Page 68: crytologia

Tipos de seguridad

Seguridad incondicional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales ilimitados(cifrado de Vernam)

Seguridad computacional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales limitados(RSA, basado en números primos)

Seguridad probable: el sistema no puede demostrarse seguro,pero en la práctica aún no ha sido violado(DES, basado en “cajas negras”)

Seguridad condicional: el sistema es seguro en tanto el enemigocarece de medios para atacarlo (métodos clásicos desubstitución, vulnerables a un análisis de frecuencias)

Criptologıa– p.55/99

Page 69: crytologia

Tipos de seguridad

Seguridad incondicional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales ilimitados(cifrado de Vernam)

Seguridad computacional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales limitados(RSA, basado en números primos)

Seguridad probable: el sistema no puede demostrarse seguro,pero en la práctica aún no ha sido violado(DES, basado en “cajas negras”)

Seguridad condicional: el sistema es seguro en tanto el enemigocarece de medios para atacarlo (métodos clásicos desubstitución, vulnerables a un análisis de frecuencias)

Criptologıa– p.55/99

Page 70: crytologia

Tipos de seguridad

Seguridad incondicional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales ilimitados(cifrado de Vernam)

Seguridad computacional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales limitados(RSA, basado en números primos)

Seguridad probable: el sistema no puede demostrarse seguro,pero en la práctica aún no ha sido violado(DES, basado en “cajas negras”)

Seguridad condicional: el sistema es seguro en tanto el enemigocarece de medios para atacarlo (métodos clásicos desubstitución, vulnerables a un análisis de frecuencias)

Criptologıa– p.55/99

Page 71: crytologia

Tipos de seguridad

Seguridad incondicional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales ilimitados(cifrado de Vernam)

Seguridad computacional: el sistema es seguro frente a unatacante con tiempo y recursos computacionales limitados(RSA, basado en números primos)

Seguridad probable: el sistema no puede demostrarse seguro,pero en la práctica aún no ha sido violado(DES, basado en “cajas negras”)

Seguridad condicional: el sistema es seguro en tanto el enemigocarece de medios para atacarlo (métodos clásicos desubstitución, vulnerables a un análisis de frecuencias)

Criptologıa– p.55/99

Page 72: crytologia

Tipos de Ataques

Activos

Pasivos

Criptologıa– p.56/99

Page 73: crytologia

Tipos de Ataques

Activos (The man in the middle)

Impersonación (hacerse pasar por otro)Sustituir el mensaje interceptado por otrofalsoProducir errores en el criptograma(para forzar una nueva transmisión)

Pasivos

Criptologıa– p.57/99

Page 74: crytologia

Tipos de Ataques

Activos

Pasivos

“Fuerza Bruta”:ensayar todas las posibles claves . . .Texto cifrado conocido(Variante: obtener varios criptogramas delmismo M con claves distintas)Texto claro conocido(Cifrado lineal: vulnerable a este ataque)Texto claro elegidoVariantes . . .

Criptologıa– p.58/99

Page 75: crytologia

Ataques y Seguridad

∗ Precauciones:

No cambiar de clave al repetir unatransmisión

No cifrar información que es pública

Claves aleatorias (sin sentido)

Cambiar con frecuencia de clave

Criptologıa– p.59/99

Page 76: crytologia

Tipos de Cifrado

Cifrado en flujo: el mensaje se emite y secifra a la vez(aplicación en telecomunicaciones; p.e.Vernam)

Cifrado en bloque: el mensaje se divide enbloques y se cifran los bloques por separado(protección de ficheros de ordenador; p.e.DES, RSA, etc)

Criptologıa– p.60/99

Page 77: crytologia

Contenido

• Introducción a la Criptología• Clave privada y clave pública• Aplicaciones prácticas

Criptologıa– p.61/99

Page 78: crytologia

Clave privada y clave pública

Criptologıa– p.62/99

Page 79: crytologia

Clave Privada y Clave Pública

Sistemas de clave privada: sólo hay involucrados un emisor

y un receptor, que comparten una misma clave para cifrar y

para descifrar, la cual debe permanecer en secreto (por

ejemplo, sucede en las comunicaciones militares o en la

protección de ficheros de ordenador)

Sistemas de clave pública: hay involucrados muchos

usuarios que pueden comunicarse entre sí, cada uno de los

cuales tiene una clave privada (mantenida en secreto) para

poder leer los mensajes que van dirigidos a él, y una clave

pública (conocida por todos los usuarios) para que

cualquiera pueda enviarle un mensaje cifrado (redes de

usuarios informáticos, bancarios, etc)

Criptologıa– p.63/99

Page 80: crytologia

Sistemas de Clave Privada

Cifrado de Vernam (sucesiones aleatorias)

DES (Data Encryption Standard, patentado por IBM)Combinación compleja de sustituciones, transposiciones y unas“cajas negras” no lineales

Seguridad probable (actualmente se desaconseja, dado elavance en la potencia de los ordenadores)

Es involutivo (el mismo algoritmo encripta y desencripta)

IDEA (International Data Encryption Algorithm)Se basa en mezclar operaciones aritméticas de gruposalgebraicos diferentes, incompatibles entre sí

Admite varias “vueltas” (cifrado doble, triple, etc)

Seguridad: inmune al Criptoanálisis Diferencial(a partir de 4 vueltas; en la práctica se usan 8 vueltas)

No es involutivoCriptologıa– p.64/99

Page 81: crytologia

ssh / crypt

ssh: es un programa para establecerconexiones remotas seguras

crypt: es un comando que se incluía enantiguos sistemas Unix para encriptarficheros

Sintaxis: crypt clave<fichero>fichero encriptado

Es involutivo si se usa la misma clave(basado en el DES)Compatible con la opción ‘–x’ del editor vivi -x fichero

Criptologıa– p.65/99

Page 82: crytologia

Sistemas de Clave Pública

Son sistemas asimétricos:Encriptar debe hacerlo cualquiera y deforma rápidaDesencriptar sólo debe poder eldestinatario legítimo, y para cualquier otroel proceso debe ser computacionalmentecostoso (seguridad computacional)

Se basan en funciones one–way (sin retorno)y funciones trapdoor (trampa)

Criptologıa– p.66/99

Page 83: crytologia

Funciones “one–way”

Son funciones inversibles tales que:La imagen directa se calcula de formaeficiente, pero . . .. . . la imagen inversa escomputacionalmente costosa de calcular

Se basan encomplejos problemas matemáticos(problemas NP, de complejidad exponencial)

Criptologıa– p.67/99

Page 84: crytologia

Funciones “trapdoor”

Son funciones one–way para las que laimagen inversa se calcula de forma eficientesi se conoce un certificado (clave privada)

La idea básica es usar la función directa paraencriptar y la inversa para encriptar, siendo laclave privada el certificado que permite alusuario legítimo saltarse el problema NP

Criptologıa– p.68/99

Page 85: crytologia

Condiciones de Diffie–Hellman

1. Calcular y distribuir claves (públicas y privadas) deber ser

eficiente

2. El proceso de cifrado debe ser computacionalmente sencillo

si se conoce la clave pública

3. El proceso de descifrado debe ser también rápido si se

conoce la clave privada

4. El cálculo de la clave privada a partir de la pública y/o el

criptograma debe ser computacionalmente costoso (no

debe poderse hacer en tiempo razonable a partir de la

potencia de cálculo “actual”)

5. Asimismo, hallar el texto claro a partir del criptograma y/o la

clave pública debe ser computacionalmente imposible

Criptologıa– p.69/99

Page 86: crytologia

Ejemplos NP en Criptografía (I)

Factorización de números enteros:Dado n = p · q factorizar n para hallar losfactores primos p y q

Función one–way: mutiplicar p y q parahallar n

Su inversa: factorizar n para hallar p y q

Función trapdoor: dar p como certificado(entonces q = n/p)

El criptosistema RSA (Rivest, Shamir yAdleman, 1978) se basa el este problema

Criptologıa– p.70/99

Page 87: crytologia

Ejemplos NP en Criptografía (II)

Logaritmo discreto (modular):Dados a, n y m, hallar x tal queax ≡ m (mod n)

Función one–way: exponenciaciónmodular m:=a**x mod n

Su inversa: el logaritmo discreto de m enbase a, módulo n

Función trapdoor: no borrar x una vezcalculado m . . .

Hay varios criptosistemas basados en ellogaritmo discreto . . .

Criptologıa– p.71/99

Page 88: crytologia

Criptosistema de ElGamal

Se basa en el problema del Logaritmo Discreto:

Sea G un grupo cíclico finito de cardinal ngenerado por un elemento g, es decir

G = {1, g, g2, . . . , gn−1}

Problema del logaritmo discreto:

Dado h ∈, hallar k tal que gk = h

Los mejores tiempos de computaciónconocidos para calcular el logaritmo discretoson de tipo “subexponencial”

Criptologıa– p.72/99

Page 89: crytologia

Criptosistema de ElGamal

Elección del Grupo:

Sea p >> 0 un número primo, y se considerael grupo multiplicativo (módulo p)

G = Z∗p := {1, 2, . . . , p − 1}

de cardinal n = p − 1

Los posibles mensajes serán elementos de G

Se fija un generador g del grupo G

Criptologıa– p.73/99

Page 90: crytologia

Criptosistema de ElGamal

Elección de claves:

Cada usuario A (resp. B) elige un elemento a(resp. b) en G como clave privada, quemantiene en secreto . . .

. . . y calcula la clave pública ka = ga (mod p)

(resp. kb = gb (mod p) )

Criptologıa– p.74/99

Page 91: crytologia

Criptosistema de ElGamal

Cifrado – Si A quiere mandar el mensaje m a Bel proceso es el siguiente:

1. A elige r ∈ G de forma aleatoria y calculagr (mod p)

2. Utilizando la clave pública kb de B, A calcula

m · kb · r = mgbr (mod p)

3. A envía a B el par (gr, mgbr)

Criptologıa– p.75/99

Page 92: crytologia

Criptosistema de ElGamal

Descifrado – Para leer B su mensaje el proceso es elsiguiente:

Utilizando su clave privada b, B calcula

(gr)b = gbr (mod p)

B obtiene el mensaje calculando

m =mgbr

gbr(mod p)

∗ Si cualquier usuario C quisiera obtener m, deberíacalcular b a partir de kb = gb (logaritmo discreto)

Criptologıa– p.76/99

Page 93: crytologia

Criptosistema de ElGamal

Otras aplicaciones:

Firma Digital

Autenticación de mensajes

Distribución de claves simétricas

Criptologıa– p.77/99

Page 94: crytologia

RSA

Cada usuario i debe elegir una pareja deprimos pi, qi >> 0

Se calcula ni = piqi

Se calcula la función Phi de Euler

Φ(ni) := (pi − 1) · (qi − 1)

Se elige arbitrariamente 0 < ei < Φ(ni) talque mcd(ei, Φ(ni)) = 1

Se calcula el inverso modulardi ≡ e−1

i (mod Φ(ni)) i.e. ei · di mod = 1

Criptologıa– p.78/99

Page 95: crytologia

RSA

Claves:

Clave pública: (ni, ei)

Clave privada: di

? Trampa: para calcular di hace falta Φ(ni), ypara ello hay que factorizar ni . . .

Criptologıa– p.79/99

Page 96: crytologia

RSA

Cifrado:

M 7→ C ≡ M ei (mod ni)

Descifrado:

C 7→ Cdi ≡ M eidi (mod ni)

Teorema:

M eidi ≡ M (mod ni)

Criptologıa– p.80/99

Page 97: crytologia

RSA

Aspectos computacionales:

Comprobar si es primo (tests probabilísticos)es eficiente . . .

. . . pero NO factorizar !

Las típicas operaciones aritméticas ymodulares (mcd, exponenciación e inversosmodulares, etc) son eficientes

Criptologıa– p.81/99

Page 98: crytologia

RSA

Precauciones:

Los primos pi y qi no deben ser próximos a√ni pues si no se factoriza fácilmente

(método de Fermat)

Los números pi − 1 y qi − 1 no deben tenertodos sus factores primos “pequeños”(método p − 1 de Pollard)

Los números pi + 1 y qi + 1 no deben tenertodos sus factores primos “pequeños”(método p + 1)

Criptologıa– p.82/99

Page 99: crytologia

RSA

Riesgos:

Hay un riesgo de que al cifrar C = MEsto ocurre el siguiente número de veces:

(1+mcd(ei−1, pi−1)) · (1+mcd(ei−1, qi−1))

Por tanto, hay que procurar que ambos mcd’ssean “pequeños”(minimizar el riesgo de que el mensaje quedesin cifrar)

Salvo casos extremos (que hay que evitar)la probabilidad es despreciable

Criptologıa– p.83/99

Page 100: crytologia

Contenido

• Introducción a la Criptología• Clave privada y clave pública• Aplicaciones prácticas

Criptologıa– p.84/99

Page 101: crytologia

Aplicaciones prácticas

Criptologıa– p.85/99

Page 102: crytologia

Protocolos Criptográficos

∗ Clave Privada:

Autenticación

Firma Digital

Identificación

Criptologıa– p.86/99

Page 103: crytologia

Protocolos Criptográficos

∗ Clave Privada:

AutenticaciónObjetivo: que el receptor pueda comprobar que el mensaje

recibido no ha sido alterado por una tercera persona

p.e.: enviar texto claro junto al criptograma

(se pierde confidencialidad, y hay riesgo de ataque)

Se detecta si un espía manipula el texto claro

Métodos mejores: sistemas de clave pública . . .

Firma Digital

Identificación

Criptologıa– p.87/99

Page 104: crytologia

Protocolos Criptográficos

∗ Clave Privada:

Autenticación

Firma DigitalCompromete al emisor a mantener su palabra sin que el

receptor pueda alterar el contenido del mensaje recibido

1. Implícita: contenida en el propio mensaje

2. Explícita: añadida como una marca inseparable del mensaje

3. Privada: sólo el receptor puede identificar al remitente

4. Pública: cualquier persona puede identificar al remitente

5. Revocable: el remitente puede negar a posteriori que la firma le pertenece

6. Irrevocable: el receptor puede demostrar que el remitente escribió el mensaje

IdentificaciónCriptologıa– p.88/99

Page 105: crytologia

Protocolos Criptográficos

∗ Clave Privada:

Autenticación

Firma Digital

IdentificaciónObjetivo: que el receptor pueda comprobar si la identidad

del emisor es verdadera o falsa

Las usuales tarjetas magnéticas están sujetas a fraude por sufacilidad de duplicación, alteración o falsificación

Por eso, tienden a ser substituidas por las llamadastarjetas inteligentes, que contienen un chip con memoria(resulta imposible su manipulación)

Criptologıa– p.89/99

Page 106: crytologia

Protocolos Criptográficos

∗ Clave Pública:Autenticación / Identificación / Firma Digital

La clave pública aumenta la confidencialidad,a costa de la velocidad de los protocolos

Compartición / Intercambio / Venta de Secretos

Pruebas de conocimiento cero

Demostrar que se posee un secreto sin desvelar su contenido

Firma de un Contrato

Esquema Electoral

Contabilizar votos de personas autorizadas exactamente una vez, deforma que el contenido del voto sea secreto

Correo con Acuse de ReciboCriptologıa– p.90/99

Page 107: crytologia

Firma Digital (ElGamal)

Un usuario A quiere firmar su mensaje m

1. Generar h aleatorio tal que mcd(h, Φ(n)) = 1

2. Calcular r ≡ gh (mod n)

3. Resolver la congruencia

m ≡ a · r + h · s (mod Φ(n))

4. La firma digital de m es el par (r, s)

Criptologıa– p.91/99

Page 108: crytologia

Firma Digital (ElGamal)

Un usuario B quiere comprobar la firma de A

1. Calcular rs ≡ ghs (mod n)

2. Calcular gar (mod n)

3. Calcular x ≡ ghs · gar (mod n)

4. Comprobar si x ≡ gm (mod n)

Criptologıa– p.92/99

Page 109: crytologia

Aplicaciones Prácticas

CLAVE PRIVADAHardware:

Tarjetas para PC con firmware (protección de software)

Cifradores para línea de transmisión (telecomunicaciones)

Tarjetas de seguridad inteligentes

Teclados para PIN (cajeros automáticos)

Software:Watermark (protección del copyright)

Programas para encriptación de ficheros

Programas de acceso para terminales (login)

Paquetes integrales de seguridad

Criptologıa– p.93/99

Page 110: crytologia

Aplicaciones Prácticas

CLAVE PÚBLICARedes de Comunicacioens:

Sistemas de seguridad en redes telefónicas

Broadcasting (TV digital con pago por visión)

Seguridad militar y espionaje

Votaciones electrónicas

Sistemas Informáticos:Sistemas de seguridad en redes de ordenadores

Correo Electrónico PGP

Seguridad en bases de datos

Transacciones electrónicas seguras (Internet)

Criptologıa– p.94/99

Page 111: crytologia

Seguridad Informática

∗ La Criptografía es sólo una parte . . .

Conexiones inseguras(POP, cookies, etc)

Gestión de redes, claves, etc

Seguridad física contra “hackers”(firewalls, puertos y servicios abiertos)

Política de permisos y acceso como root(Virus: vulnerabilidad de Windows)

. . .

Criptologıa– p.95/99

Page 112: crytologia

Plan Integral de Seguridad Informática

Duplicidad de información (BackUp)

Separación de responsabilidades

Restricciones de acceso

Inspección de programas

CriptografíaFicheros encriptados

Comunicaciones cifradas con clave de sesión(one–time pad)

Acceso de usuarios mediante I–Card + PIN

Los PIN’s se almacenan cifrados

Gestión de claves aleatorias

Seguridad independiente del tipo de terminal

Velocidad del cifrado/descifrado superior a la de transmisión

Criptologıa– p.96/99

Page 113: crytologia

Bibliografía

C. MUNUERA, J. TENA: “Codificación de laInformación”, Ed. Universidad de Valladolid(1997).

D. WELSH: “Codes and Cryptography”, Ed.Clarendon Press (1988).

A. FUSTER ET AL.: “Técnicas Criptográficas deprotección de datos”, Ed. RA–MA (2004).

L. KLANDER: “A prueba de Hackers”, Ed. AnayaMultimedia (1998).

Criptologıa– p.97/99

Page 114: crytologia

Trabajos (opcionales)

Resumen de este seminario a ordenador(mínimo 10 páginas, máximo 20)

Averiguar las Entropías del Español, Inglés,Francés y Alemán, y comprobar siconcuerdan con las de un texto de cada unode esos idiomas

Resolver una lista de 5 problemas

Explicar la instalación, uso y funcionalidad dePGP, tanto en Windows como en Linux

Otras propuestas: se estudiarían . . .

Criptologıa– p.98/99

Page 115: crytologia

Criptologıa– p.99/99