introduccion a la criptografia

Upload: durooo

Post on 09-Oct-2015

17 views

Category:

Documents


0 download

DESCRIPTION

contenido de criptografia

TRANSCRIPT

  • 1Introduccin a la Criptografia

    Descripcin

    Conceptos bsicos y Terminologa

    Fundamentos Matemticos

    Fundamentos de Criptografia

  • 2 Definicin de Criptografa

    Ciencias usadas en Criptografa

    Conceptos en Criptografa

    Historia de la Criptografa

    Conceptos Basicos

    Conceptos bsicos y Terminologa

    Definicin de Criptografa

    Las races etimolgicas de la palabra criptografa son:

    z kriptos, que significa oculto, y

    z graphos, que se traduce como escribir,

    Lo que da una clara idea de su definicin clsica:

    Arte de escribir mensajes en clave secreta o enigmticamente.

    Fue considerada un arte

    Hasta que Shannon public en 1949 la Teora de las comunicaciones secretas. Entonces la criptografa empeza ser considerada una ciencia aplicada

  • 3Ciencias usadas en Criptografa

    CRIPTOGRAFAEstadstica

    Teora de nmeros

    Tecnologas de la informacin y de las comunicaciones

    Teora de la complejidad

    Teora de la informacin

    Conceptos en Criptografa

    Criptografa.- es la tcnica de convertir el texto inteligible, texto claro (plaintext) en otro llamado criptograma (ciphertext)

    Criptograma.- su contenido es igual al anterior pero solo se entienden las personas autorizadas.

    Criptoanlisis.- es la tcnica de descifrar un criptograma sin tener autorizacin.

    Criptologa.- es el conjunto de dos tcnicas complementarias: la Criptografa y el Criptoanlisis.

  • 4Historia de la Criptografa

    El primer uso de la escritura secreta de que se tiene constancia data del siglo v a. C., durante la guerra entre Atenas y Esparta. el cifrado conocido como esctala se basaba nicamente en la alteracin del mensaje mediante la escritura de los smbolos.

    poca de los romanos. El cifrado en ese caso consista en una sustitucin de determinados smbolos por otros segn una regla fija.

    En el siglo XIV la obra ms antigua que existe sobre criptografa. Se titula Lber Zifrorum y su autor, CiccoSimoneta.

    Historia de la Criptografa cont..

    En el siguiente siglo, Alberti (1404-1472) destaca en el campo del criptoanlisis, siendo considerado por ello el padre de la cristologa

    El mayor desarrollo de la criptologa tuvo lugar durante las dos guerras mundiales.

    En la primera guerra fue fundamental la ruptura por parte de los aliados britnicos del conocido como telegrama Zimmermann.

    En la segunda guerra mundial, la mquina de cifrado alemana Enigma fue rota por la oficina criptoanalticabritnica capitaneada por el matemtico Alan Turing

  • 5Conceptos Bsicos

    La teora de la informacin estudia el proceso de la transmisin ruidosa:

    canal ruidosomensaje transmitido ============== > mensaje recibido La Criptografa estudia el proceso de cifrado de un

    textotransformacin criptogrfica

    texto original ================== > texto cifrado Teora de la informacin se intenta transmitir el

    mensaje lo ms claro posible, mientras que en criptografa se trata de lo contrario.

    Alternativamente se puede utilizar la codificacin

    Conceptos Bsicos

    Se llama cifrado (o transformacin criptogrfica) a una transformacin del texto original (llamado tambin texto inicial o texto claro) que lo convierte en el llamado texto cifrado o criptograma.

    Cada una de estas transformaciones est determinada por un parmetro llamado clave.

    Cada una de estas transformaciones est determinada por un parmetro llamado clave.

    La familia de transformaciones criptogrficas se llama sistema criptogrfico.

  • 6Fundamentos Matemticos ?

    Fundamentos Matemticos

    M M

    kk

    C = Tk(M)Emisor Receptor

    Espacio de Claves

    Intruso

    Fundamentos Matemticos

  • 7 En teora, el sistema criptogrfico se puede describir como:

    Siendo Tkn(x)=y, donde y es la n-palabra cifrada que corresponde a la n-palabra original x.

    Suposiciones:

    z Tkn es biyectiva

    z Se usa el mismo alfabeto

    z Se define el cifrado de todas las posibles palabras

    z Cada n-palabra se cifra en una n-palabra (no cambia longitud del texto original)

    }nl:{T T nk

  • 8Conceptos Bsicos

    Los sistemas criptogrficos T se pueden describir de una forma alternativa segn la teora de grafos

    X[1]

    Y[2]

    X [mn]

    Y[1]

    Y [mn]

    X[2]

    Clasificacin de los Criptosistemas

    Clasificacin de los criptosistemas:

    Segn el tratamiento del mensaje se dividen en:

    z Cifrado en bloque (DES, IDEA, RSA) 64-128 bits

    z Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit

    Segn el tipo de claves se dividen en:Cifrado con clave secretaCifrado con clave pblica

    Sistemas simtricos

    Sistemas asimtricos

  • 9Sistema de cifrado

    Medio deTransmisor Transmisin Receptor

    M C

    Cifrador Mensaje cifrado Descifrador

    T RMTC M

    Usurpacin de identidad

    por un intruso (I)

    Interceptacin del mensaje

    por un intruso (I)

    Cualquier medio de transmisin es inseguro

    Integridad

    Confidencialidad

    Estos dos principios de la seguridad informtica, el de la confidencialidad y la integridad, (adems de la disponibilidad y

    el no repudio) sern muy importantes en un sistema de intercambio de informacin segura a travs de Internet.

    Medio deTransmisor Transmisin Receptor

    M C

    Cifrador Mensaje cifrado Descifrador

    Interceptacin del mensajepor un intruso

    T RMTC M

    Sea cual sea el medio de transmisin (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.) ste ser siempre y por

    definicin inseguro y habr que adaptarse a este medio. Esto podra dejar de ser cierto en los futuros sistemas con criptografa cuntica.

    Usurpacin de identidadpor un intruso

    Sistemas de encriptacin

  • 10

    Texto TransmisorTexto cifrado

    ReceptorBase Base

    Canal inseguro

    Clave

    Cifrador Descifrador

    Texto

    Un espacio de Textos en Claro M

    Un espacio de Textos Cifrados C

    Un espacio de Claves K

    Unas transformaciones de Cifrado EK(M) y de Descifrado DK (C)

    M MC

    K Clave K

    Esquema de un criptosistema

    C = E(M)

    M = D(C)

    M = D(E(M))

    Si se usa una clave k:

    C = E(k,M) o Ek(M)

    M = D(k, E(k,M))

    M = D(kD, E(kE,M))

    Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto ltimo es lo ms normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.

    E: Cifrado del mensaje MD: Descifrado del criptograma C

    En este ltimo caso los algoritmos E y D son iguales

    Funciones y operaciones de cifrado

  • 11

    M = {m1, m2, ..., mn}Est muy claro que esto es un texto en claro...

    Espacio de mensajes M

    z Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo.

    z El lenguaje tiene unas reglas sintcticas y semnticas.

    z En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin.

    z Habr mensajes con sentido y mensajes sin sentido

    z Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.

    z Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.

    z En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas.

    C = {c1, c2, ..., cn}VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN...

    Espacio de textos cifrados M

  • 12

    z Si el espacio de claves K es tan grande como el de los mensajes M, se obtendr un criptosistema con secreto perfecto.

    z Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en funcin del sistema de cifrado. Al menos una de las claves en un criptosistema se guardar en secreto.

    K = {k1, k2, ..., kn}

    Espacio de claves K

    z Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.

    z Es el algoritmo de cifrado. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y su cdigo fuente debera estar disponible en Internet.

    Ek: M C k K

    Transformaciones de cifrado E

  • 13

    z Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.

    z Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.

    Dk: C M k K

    Transformaciones de descifrado D

    Mensaje cifrado

    Medio deClave Transmisin Clave

    M CTexto TextoBase Base

    Cifrado DescifradoMTMC

    Cifrado: Ek Descifrado: Dk

    Ek Dk

    k k

    Clave nica

    Criptosistema de clave secreta

  • 14

    z Algoritmo de cifrado y descifrado rpido y fiable.

    z Posibilidad de transmitir ficheros por una lnea de datos, almacenarlos o transferirlos.

    z No debe existir retardo debido al cifrado o descifrado.

    z La seguridad del sistema deber residir solamente en el secreto de una clave y no de las funciones de encriptacin.

    z La fortaleza del sistema se entender como la imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper el criptograma o encontrar la clave secreta a partir de otros datos de carcter pblico.

    Requisitos de un criptosistema

    Filsofo y estadista ingls del siglo XVI

    z Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo.

    z Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk.

    z El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.

    Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.

    Recomendaciones de Bacon

  • 15

    Profesor holands en Pars del siglo XIXz K1: El sistema debe ser en la prctica imposible de

    criptoanalizar.

    z K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios.

    z K3: Mtodo de eleccin de claves fcil de recordar.

    z K4: Transmisin del texto cifrado por telgrafo.

    z K5: El criptgrafo debe ser portable.

    z K6: No debe existir una larga lista de reglas de uso.Al igual que en el caso anterior, siguen siendo vlidas.

    Recomendaciones de Kerchoffs

    Conociendo el algoritmo de cifra, el criptoanalista intentarromper la cifra:

    1. Contando nicamente con el criptograma.

    2. Contando con texto en claro conocido.

    3. Eligiendo un texto en claro.

    4. A partir de texto cifrado elegido.

    ATAQUE POR FUERZA BRUTA

    5. Buscando combinaciones de claves.

    Mayortrabajo

    Fortaleza: tipos de ataque

  • 16

    Sistemas de encriptacin: clsicos vs. modernosz Clasificacin histrica y cultural

    (no tcnica). Sistemas de encriptacin: en

    bloque v/s en flujoz Clasificacin de acuerdo a cmo

    se produce la cifra.

    Sistemas con clave: secreta vs. pblica Clasificacin de acuerdo al uso de una nica clave

    secreta (simtricos) o bien con dos claves, una de ellas pblica y la otra privada (asimtricos).

    Clasificacin de los criptosistemas

    CIFRADO EN BLOQUE:

    z El mismo algoritmo de encriptacin se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque sernormalmente de 64 128 bits.

    CIFRADO EN FLUJO:

    z El algoritmo de encriptacin se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y mayor que el mensaje. La cifra se hace bit a bit.

    Cifrado en bloque y en flujo

  • 17

    CIFRADO EN BLOQUEVentajas: Desventajas:

    * Alta difusin de los elementos * Baja velocidad de cifrado al tener

    en el criptograma. que leer antes el bloque completo.

    * Inmune: imposible introducir * Propenso a errores de cifra. Un

    bloques extraos sin detectarlo. error se propagar a todo el bloque.

    CIFRADO EN FLUJOVentajas: Desventajas:

    * Alta velocidad de cifra al no * Baja difusin de elementos en el

    tener en cuenta otros elementos. criptograma.

    * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los

    independiente en cada elemento. elementos por separado.

    Comparativa cifrado en bloque vs. flujo

    Vamos a ver cmo se obtienen en cada uno de estos sistemas de encriptacion (cifrado con clave secreta y cifrado con clave pblica) los dos aspectos ms relevantes de la seguridad informtica:

    La confidencialidad y la

    integridad de la informacin

    Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...

    Confidencialidad vs. Integridad

  • 18

    protegida

    Buscamos la confidencialidad

    Medio dek Transmisin k

    M C

    Texto TextoBase Base

    M no permitido

    EK MT DKMC DK

    El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.

    intruso

    Criptograma

    Protegemos el extremo receptor

    Confidencialidad con clave secreta

    protegida

    Buscamos la integridad

    Medio dek Transmisin k

    M C

    Texto TextoBase Criptograma Base

    C no permitido

    EK MT DKMC

    EK

    El criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).

    intruso

    Hola... soy Paquito!

    Protegemos ahora el extremo emisor

    Integridad con clave secreta

  • 19

    protegida

    Medio dek Transmisin k

    M C

    Texto TextoBase Criptograma Base

    C no permitido

    EK MT DKMC

    EK

    Hola... soy Paquito!

    M no permitido

    protegida

    DK

    ConfidencialidadIntegridad

    La confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.

    Era algo obvio

    Resumen para sistemas de clave secreta

    protegida

    Buscamos la confidencialidad

    Medio declave pblica de B

    Transmisin

    MC

    Texto TextoBase Base

    M no permitido

    EB MT DB MC

    DB

    intruso

    Criptograma

    clave privada de B

    Observe que se cifra con la clave pblica del usuario receptor

    Usuario A Usuario B

    C = EB(M)M = DB(C) = DB(EB(M))

    EB y DB son operaciones inversas dentro de un cuerpo

    Cada usuario usa dos funciones: una pblica EX y otra privada DX.

    Cada usuario usa dos funciones: una pblica EX y otra privada DX.

    Confidencialidad con clave pblica

  • 20

    Medio declave privada de A

    Transmisin

    MC

    Texto TextoBase Base

    DA MT EA MC

    DA

    Criptograma

    clave pblica de A

    Observe que se cifra con la clave privada del usuario emisor

    Usuario A Usuario B

    C = DA(M)M = EA(C) = EA(DA(M))

    DA y EA son operaciones inversas dentro de un cuerpo

    protegida

    Buscamos la integridad

    C no permitidointruso

    Hola... soy Paquitootra vez!

    Integridad con clave pblica

    C = EB(DA(M)) Cifrado del mensaje con firma digitalM = EA(DB(C)) Descifrado y comprobacin de firma

    K privadade A

    MC

    Confidencialidad

    Usuario A Usuario B

    Integridad

    DB EAEBDA

    K privadade B

    K pblicade B

    K pblicade A

    DA

    La integridad y la confidencialidad se obtendrn ahora por separado ...

    M

    Esta caracterstica ser muy importante

    DB

    Resumen para sistemas con clave pblica

  • 21

    1. Un empleado poco satisfecho ha robado varios discos duros de muyalta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta.

    2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?

    3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin?

    4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra?

    5. Si se prueban todas las combinaciones posibles de una clave pararomper un criptograma, qu tipo de ataque estamos realizando?

    Cuestiones de repaso

    6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor?

    7. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave?

    8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado.

    9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor?

    10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira?

    11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?

    Cuestiones de repaso (cont.)