Clase 1 Universidad Politcnica de Quertaro 21! 2 Cr"pto Criptologia (Cryptology) #$e art and science o% &a'ing and (rea'ing )secret codes* Criptografa (Cryptography) &a'ing )secret codes* Criptoanlisis (Cryptanalysis) (rea'ing )secret codes* Crypto all o% t$e a(ove +and &ore, Ho- to .pea' Cr"pto / cipher or cryptosystemis used to encrypt t$e plaintext #$e result o% encr"ption is ciphertext 0e decrypt cip$erte1t to recover plainte1t / key is used to con%igure a cr"ptos"ste& / symmetric key cr"ptos"ste& uses t$e sa&e 'e" to encr"pt as to decr"pt / public key cr"ptos"ste& uses a public key to encr"pt and a private key to decr"pt 4 Cr"pto 2asic assu&ptions #$e s"ste& is co&pletel" 'no-n to t$e attac'er 3nl" t$e 'e" is secret #$at is4 cr"pto algorit$&s are not secret #$is is 'no-n as Kerckhoffs Principle 0$" do -e &a'e t$is assu&ption5 61perience $as s$o-n t$at secret algorit$&s are -ea' -$en e1posed .ecret algorit$&s never re&ain secret 2etter to %ind -ea'nesses (e%ore$and Criptoanlisis 6l criptoanlisis se ocupa del estudio de las distintas tcnicas " &todos 7ue per&iten )ro&per* los algorit&os de ci%rado. #ipos de ata7ues contra un siste&a criptogr%ico8 /ta7ues (asados solo en el te1to ci%rado8 6l criptoanalista dispone de varios te1tos ci%rados " su o(9etivo ser recuperar los te1tos en claro "4 si %uera posi(le4 la clave utilizada en el siste&a criptogr%ico. /ta7ues (asados en te1to claro conocido8 el criptoanalista dispone de varios te1tos ci%rados " de los te1tos en claro de partida "4 su o(9etivo ser tratar de deter&inar la clave utilizada para poder descri%rar nuevos te1tos ci%rados. #ipos de ata7ues contra un siste&a criptogr%ico8 /ta7ues (asados en te1to claro seleccionado8 el criptoanalista no s:lo dispone de varios te1tos ci%rados " de los te1tos en claro de partida4 sino 7ue ade&s $a podido seleccionar los te1tos en claro 7ue van a $acer ci%rados +a7uellos 7ue le podran %acilitar &s in%or&aci:n so(re las diversas trans%or&aciones realizadas por el siste&a criptogr%ico,. /ta7ues adaptativos (asados en te1to claro conocido8 en este caso4 ade&s de poder seleccionar varios te1tos en claro " o(tener sus correspondientes te1tos ci%rados4 el criptoanalista puede &odi%icar su elecci:n de los &ensa9es a ci%rar teniendo en cuenta los resultados generados por ci%rados previos. #cnicas de criptoanlisis Criptoanlisis di%erencial8 #rata de encontrar correlaciones entre el te1to claro " el te1to ci%rado o(tenido a la salida del siste&a criptogr%ico4 partiendo del conoci&iento de la e1istencia de ciertas di%erencias entre varios te1tos claros 7ue se $an introducido en el siste&a. Criptoanlisis lineal8 trata de encontrar correlaciones entre la clave4 el te1to claro " el te1to ci%rado o(tenido a la salida del siste&a criptogr%ico (asado en un ci%rado en (lo7ue. Criptoanlisis (asado en claves relacionadas8 #rata de encontrar correlaciones entre los ca&(ios en la clave 4 el te1to claro " el te1to ci%rado o(tenido a la salida del siste&a criptogr%ico. #cnicas de anlisis estadstico de %recuencias8 parte del estudio de las cadenas de te1to repetidas en el &ensa9e ci%rado para deter&inar la longitud de la clave " la correspondencia entre los caracteres ci%rados " sin ci%rar. #cnicas de criptoanlisis Interceptaci:n de claves8 ata7ues de inter&ediaci:n +)&an;in;&iddle*,4 &ediante el cual se pueden interceptar directa&ente las claves sin despertar sospec$as de los usuarios del siste&a criptogr%ico " sin 7ue sea necesario estudiar los te1tos ci%rados. #cnicas de criptoanlisis #ipos de Criptogra%a Criptografa Simtrica Bloque Flujo Asimtrica 11 Funciona&iento del Ci%rado .i&trico .e utiliza la &is&a clave para ci%rar " desci%rar Texto Claro Texto Claro Clave Clave Texto Cifrado Cifrar Descifrar Emisor Receptor 12 Ci%rado en 2lo7ue 6l te1to en claro se ci%ra en secuencias de (its o (lo7ues de ta&a<o %i9o. 6l ta&a<o de (lo7ue suele oscilar entre =! " 2>= (its. ?unca de(en ci%rarse los (lo7ues individual e independiente&ente4 sino encadenados4 de &anera 7ue el ci%rado de cada (lo7ue dependa de todos los (lo7ues 7ue lo preceden. 13 Ci%rado en 2lo7ue Transformacin Inicial Operaciones criptogrficas Transformacin Final Algoritmo de Expansin de clave 14 Ci%rado en 2lo7ue #rans%or&aci:n inicial /leatoriza los datos de entrada " puede a<adir co&ple9idad a los datos. @ueltas de ci%rado Funci:n no lineal co&plicada de los datos " la clave Puede consistir en una sola operaci:n &u" co&ple9a o en la sucesi:n de varias trans%or&aciones si&ples. 15 Ci%rado en 2lo7ue #rans%or&aci:n Final .irve para 7ue las operaciones de ci%rado " desci%rado sean si&tricas. /lgorit&o de e1pansi:n de clave Convierte la clave de usuario en un con9unto de su(claves 7ue pueden estar constituida por varios cientos de (its en total. Conviene 7ue sea unidireccional Conocer una su(clave no de(e per&itir deducir las de&s. 16 Propiedades necesarias para un (uen algorit&o de ci%rado en (lo7ue Con%usi:n Un pe7ue<o ca&(io en la clave de(era producir un ca&(io del >A del te1to ci%rado resultante. Un atacante $aciendo (Bs7ueda e1$austiva de claves no reci(ir ninguna se<al de 7ue est acercndose a la clave correcta. Ci%usi:n Un pe7ue<o ca&(io en el te1to en claro de(era producir un ca&(io del >A del te1to ci%rado resultante. 3culta las relaciones estadsticas entre el te1to claro " el te1to ci%rado. Co&pletitud Cada (it del te1to ci%rado depender de cada (it de la clave 6l atacante no podr o(tener partes vlidas de la clave &ediante ata7ues de )divide " vencers*. /lgorit&os de ci%rado en (lo7ue C6. #riple D C6. EC2 IC6/ /6. 18 Ci%rado en %lu9o 6l te1to en claro se ci%ra (it a (it 6l algorit&o de ci%rado se aplica a un ele&ento de in%or&aci:n +(it, &ediante un %lu9o 7ue constitu"e la clave " 7ue en teora es aleatorio " de un ta&a<o superior al del &ensa9e. Para generar el %lu9o 7ue constitu"e la clave4 se e&plea un generador de secuencias pseudoaleatorias " un circuito electr:nico conocido co&o Eegistro de Cesplaza&iento Fineal. Ci%rado en %lu9o Clave Generador de Secuencias pseudoaleatorias Texto Claro Clave Generador de Secuencias pseudoaleatorias Texto Claro + Texto Cifrado + si mi ci si ci mi Emisor Receptor 20 Ci%rado en %lu9o Fos algorit&os de ci%rado en %lu9o se e&plean en situaciones donde los errores de trans&isi:n son alta&ente pro(a(les4 "a 7ue de este &odo no se propagan los errores. #ienen la venta9a %rente a los siste&as de ci%rado en (lo7ue4 de 7ue la in%or&aci:n se puede ci%rar o desci%rar sin tener 7ue esperar a 7ue se co&plete un (lo7ue. 6ste tipo de ci%rado es &u" utilizado en siste&as de co&unicaci:n en tie&po real. 6ntre los algorit&os &s conocidos pode&os citar EC! o />4 este Blti&o e&pleado en la tele%ona &:vil digital G.G. 21 /ta7ue de %uerza (ruta +o (Bs7ueda e1$austiva de claves, Un algorit&o est (ien dise<ado si la %or&a &s si&ple de ata7ue es la (Bs7ueda e1$austiva de claves. Fos ata7ues de %uerza (ruta o de (Bs7ueda e1$austiva de claves consisten en pro(ar una a una todas las posi(les co&(inaciones de la clave. Para una clave de n (its4 el nB&ero total de claves posi(les +o el ta&a<o del espacio de claves, es igual a 2 n . 6n pro&edio4 $a(r 7ue pro(ar la &itad de las claves $asta dar con la correcta. Ho" para 7ue el ata7ue se co&putacional&ente irrealiza(le se reco&ienda una longitud de 12H (its de clave. Co¶ci:n entre ci%rado en (lo7ue " ci%rado en %lu9o /&(os tipos de algorit&os son &u" rpidos4 adecuados por tanto para ci%rar grandes volB&enes de datos4 pero los de %lu9o son incluso &s veloces. Fos algorit&os de %lu9o pueden ci%rar datos producidos a r%agas sin esperar a 7ue estn lo (lo7ues co&pletos. 6n los ci%rados de %lu9o nunca se de(e reutilizar la &is&a clave para ci%rar dos te1tos. Fa longitud de clave oscilan entre los I2 " 2>= (its. /&(os presentan el pro(le&a de distri(uci:n de la clave8 Jc:&o $acer 7ue el e&isor " receptor acuerden una &is&a clave secreta de ci%rado5 #ipos de Criptogra%a Criptografa Simtrica Bloque Flujo Asimtrica Funciona&iento del Ci%rado /si&trico .e utilizan dos claves di%erentes8 una para ci%rar " otra para desci%rar Texto Claro Texto Claro Clave privada Clave pblica Texto Cifrado Cifrar Des-cifrar Emisor Receptor 25 Caractersticas del ci%rado asi&trico Fa clave pB(lica de(e ser conocida por todo el &undo4 pero la clave privada solo de(e conocerla el propietario. / partir del conoci&iento de la clave pB(lica o del te1to ci%rado no se puede o(tener la clave privada. Fo 7ue se ci%ra con una clave4 solo se desci%rarse con la otra. 26 Caractersticas del ci%rado asi&trico Cual7uiera puede ci%rar un &ensa9e con la clave pB(lica4 pero solo el propietario de la clave privada puede desci%rarlo. Proporciona con%idencialidad .i el propietario de la clave privada ci%ra con ella un &ensa9e4 cual7uiera puede desci%rarlo con la correspondiente clave pu(lica. Proporciona integridad4 autenticaci:n " no repudio /lgorit&os de Ci%rado para .iste&as /si&tricos E./ +1KLH, Ci%%ie;Hell&an +1KL=, 6lGa&al +1KH>,4 variante del algorit&o Ci%%ie;Hell&an .c$norr +1KK, Funda&ento del ci%rado asi&trico Usa Funciones unidireccionales8 .u calculo directo es via(le4 pero el calculo de la %unci:n inversa tiene tal co&ple9idad 7ue resulta i&posi(le. Pro(le&as &ate&ticos di%ciles de resolver8 Factorizaci:n8 desco&poner un nB&ero grande en sus %actores pri&os. Fogarit&o discreto8 o(tener el e1ponente al 7ue $a sido elevado una (ase para dar un resultado. Goc$ila tra&posa8 o(tener los su&andos 7ue $an dado origen a una su&a. 29 Funda&ento de ci%rado asi&trico 6l e&isor enva la clave secreta4 generada aleatoria&ente4 ci%rada con la clave pB(lica del receptor4 el Bnico capaz de desci%rarla usando su correspondiente clave privada. 30 /utenticaci:n &ediante criptogra%a asi&trica 6l e&isor ci%ra el &ensa9e con su clave privada4 operaci:n 7ue solo el puede realizar Cual7uiera puede desci%rarlo con su clave pB(lica4 veri%icando as su autora 6l &ensa9e se co&pri&e antes de ser %ir&ado 31 /ta7ues so(re los criptosiste&as de clave pB(lica 6n lugar de $acer (Bs7ueda e1$austiva de claves4 se ataca el pro(le&a &ate&tico su("acente8 6n E./ se intenta %actorizar el &odulo n en lugar de pro(ar todos los posi(les valores clave. .e consideran seguras longitudes de n a partir de 12! (its. Fa co&putaci:n cuntica podra resolver los pro(le&as de la criptogra%a de calve pB(lica en un tie&po razona(le. /un %altan &uc$as a<os para 7ue se constru"an los pri&eras co&putadoras cunticas4 M .i es 7ue se crean aluna vezM 32 Co¶ci:n entre criptogra%a si&trica " asi&trica Atributo Clave Simtrica Clave Asimtrica Aos en uso Miles Menos de 50 aos Uso principal Cifrado de grandes volmenes de datos Intercambio de claves; firma digital Estndar Actual DES, Triple DES, AES RSA, Diffie-Hellman, DSA Velocidad Rpida Lenta Claves Compartidas entre emisor y receptor Privada: solo conocida por una persona Intercambio de claves Difcil de intercambiar por un canal inseguro La clave pblica se comparte por cualquier canal, la privada nunca se comparte Longitud de claves 56 bits (vulnerable) 256 bits (seguro) 1024-2048 (RSA) 172 (curvas elpticas) Servicios de seguridad Confidencialidad Integridad Autenticacin Confidencialidad Integridad Autenticacin, No repudio Figas de inters 6ntrust8 $ttp8NN---.entrust.co&N Glo(al #ec$nologies Group Inc.8 $ttp8NN---.gtgi.co&N .a%enet8 $ttp8NN---.sa%enet;inc.co&N 2ruce .c$neier4 uno de los &a"ores e1pertos en seguridad in%or&tica " criptrogra%a8 $ttps8NN---.sc$neier.co&N Fin de la presentaci:n