You are on page 1of 34

Criptologa

Ing. Gustavo Hernndez Figueroa


Clase 1
Universidad Politcnica de Quertaro
21!
2
Cr"pto
Criptologia (Cryptology) #$e art and science o%
&a'ing and (rea'ing )secret codes*
Criptografa (Cryptography) &a'ing )secret codes*
Criptoanlisis (Cryptanalysis) (rea'ing )secret codes*
Crypto all o% t$e a(ove +and &ore,
Ho- to .pea' Cr"pto
/ cipher or cryptosystemis used to encrypt t$e plaintext
#$e result o% encr"ption is ciphertext
0e decrypt cip$erte1t to recover plainte1t
/ key is used to con%igure a cr"ptos"ste&
/ symmetric key cr"ptos"ste& uses t$e sa&e 'e" to
encr"pt as to decr"pt
/ public key cr"ptos"ste& uses a public key to encr"pt
and a private key to decr"pt
4
Cr"pto
2asic assu&ptions
#$e s"ste& is co&pletel" 'no-n to t$e attac'er
3nl" t$e 'e" is secret
#$at is4 cr"pto algorit$&s are not secret
#$is is 'no-n as Kerckhoffs Principle
0$" do -e &a'e t$is assu&ption5
61perience $as s$o-n t$at secret algorit$&s are -ea'
-$en e1posed
.ecret algorit$&s never re&ain secret
2etter to %ind -ea'nesses (e%ore$and
Criptoanlisis
6l criptoanlisis se ocupa del estudio de las distintas tcnicas
" &todos 7ue per&iten )ro&per* los algorit&os de ci%rado.
#ipos de ata7ues contra un siste&a criptogr%ico8
/ta7ues (asados solo en el te1to ci%rado8 6l
criptoanalista dispone de varios te1tos ci%rados " su
o(9etivo ser recuperar los te1tos en claro "4 si %uera
posi(le4 la clave utilizada en el siste&a criptogr%ico.
/ta7ues (asados en te1to claro conocido8 el
criptoanalista dispone de varios te1tos ci%rados " de los
te1tos en claro de partida "4 su o(9etivo ser tratar de
deter&inar la clave utilizada para poder descri%rar
nuevos te1tos ci%rados.
#ipos de ata7ues contra un siste&a criptogr%ico8
/ta7ues (asados en te1to claro seleccionado8 el
criptoanalista no s:lo dispone de varios te1tos ci%rados
" de los te1tos en claro de partida4 sino 7ue ade&s $a
podido seleccionar los te1tos en claro 7ue van a $acer
ci%rados +a7uellos 7ue le podran %acilitar &s
in%or&aci:n so(re las diversas trans%or&aciones
realizadas por el siste&a criptogr%ico,.
/ta7ues adaptativos (asados en te1to claro conocido8
en este caso4 ade&s de poder seleccionar varios te1tos
en claro " o(tener sus correspondientes te1tos ci%rados4
el criptoanalista puede &odi%icar su elecci:n de los
&ensa9es a ci%rar teniendo en cuenta los resultados
generados por ci%rados previos.
#cnicas de criptoanlisis
Criptoanlisis di%erencial8 #rata de encontrar
correlaciones entre el te1to claro " el te1to ci%rado
o(tenido a la salida del siste&a criptogr%ico4 partiendo
del conoci&iento de la e1istencia de ciertas di%erencias
entre varios te1tos claros 7ue se $an introducido en el
siste&a.
Criptoanlisis lineal8 trata de encontrar correlaciones
entre la clave4 el te1to claro " el te1to ci%rado o(tenido a
la salida del siste&a criptogr%ico (asado en un ci%rado en
(lo7ue.
Criptoanlisis (asado en claves relacionadas8 #rata de
encontrar correlaciones entre los ca&(ios en la clave 4 el
te1to claro " el te1to ci%rado o(tenido a la salida del
siste&a criptogr%ico.
#cnicas de anlisis estadstico de %recuencias8 parte del
estudio de las cadenas de te1to repetidas en el &ensa9e
ci%rado para deter&inar la longitud de la clave " la
correspondencia entre los caracteres ci%rados " sin ci%rar.
#cnicas de criptoanlisis
Interceptaci:n de claves8 ata7ues de inter&ediaci:n
+)&an;in;&iddle*,4 &ediante el cual se pueden interceptar
directa&ente las claves sin despertar sospec$as de los usuarios
del siste&a criptogr%ico " sin 7ue sea necesario estudiar los
te1tos ci%rados.
#cnicas de criptoanlisis
#ipos de Criptogra%a
Criptografa
Simtrica
Bloque Flujo
Asimtrica
11
Funciona&iento del Ci%rado .i&trico
.e utiliza la &is&a clave para ci%rar "
desci%rar
Texto
Claro
Texto
Claro
Clave
Clave
Texto
Cifrado
Cifrar Descifrar
Emisor
Receptor
12
Ci%rado en 2lo7ue
6l te1to en claro se ci%ra en secuencias de (its o
(lo7ues de ta&a<o %i9o.
6l ta&a<o de (lo7ue suele oscilar entre =! " 2>= (its.
?unca de(en ci%rarse los (lo7ues individual e
independiente&ente4 sino encadenados4 de &anera
7ue el ci%rado de cada (lo7ue dependa de todos los
(lo7ues 7ue lo preceden.
13
Ci%rado en 2lo7ue
Transformacin
Inicial
Operaciones
criptogrficas
Transformacin
Final
Algoritmo de
Expansin de clave
14
Ci%rado en 2lo7ue
#rans%or&aci:n inicial
/leatoriza los datos de entrada " puede a<adir
co&ple9idad a los datos.
@ueltas de ci%rado
Funci:n no lineal co&plicada de los datos " la clave
Puede consistir en una sola operaci:n &u" co&ple9a o en
la sucesi:n de varias trans%or&aciones si&ples.
15
Ci%rado en 2lo7ue
#rans%or&aci:n Final
.irve para 7ue las operaciones de ci%rado " desci%rado
sean si&tricas.
/lgorit&o de e1pansi:n de clave
Convierte la clave de usuario en un con9unto de
su(claves 7ue pueden estar constituida por varios
cientos de (its en total.
Conviene 7ue sea unidireccional
Conocer una su(clave no de(e per&itir deducir las
de&s.
16
Propiedades necesarias para un
(uen algorit&o de ci%rado en (lo7ue
Con%usi:n
Un pe7ue<o ca&(io en la clave de(era producir un ca&(io del >A del te1to ci%rado
resultante.
Un atacante $aciendo (Bs7ueda e1$austiva de claves no reci(ir ninguna se<al de 7ue
est acercndose a la clave correcta.
Ci%usi:n
Un pe7ue<o ca&(io en el te1to en claro de(era producir un ca&(io del >A del te1to
ci%rado resultante.
3culta las relaciones estadsticas entre el te1to claro " el te1to ci%rado.
Co&pletitud
Cada (it del te1to ci%rado depender de cada (it de la clave
6l atacante no podr o(tener partes vlidas de la clave &ediante ata7ues de )divide "
vencers*.
/lgorit&os de ci%rado en (lo7ue
C6.
#riple D C6.
EC2
IC6/
/6.
18
Ci%rado en %lu9o
6l te1to en claro se ci%ra (it a (it
6l algorit&o de ci%rado se aplica a un ele&ento de
in%or&aci:n +(it, &ediante un %lu9o 7ue constitu"e la
clave " 7ue en teora es aleatorio " de un ta&a<o
superior al del &ensa9e.
Para generar el %lu9o 7ue constitu"e la clave4 se e&plea
un generador de secuencias pseudoaleatorias " un
circuito electr:nico conocido co&o Eegistro de
Cesplaza&iento Fineal.
Ci%rado en %lu9o
Clave
Generador de
Secuencias
pseudoaleatorias
Texto
Claro
Clave
Generador de
Secuencias
pseudoaleatorias
Texto
Claro
+
Texto
Cifrado
+
si
mi
ci
si
ci
mi
Emisor
Receptor
20
Ci%rado en %lu9o
Fos algorit&os de ci%rado en %lu9o se e&plean en situaciones
donde los errores de trans&isi:n son alta&ente pro(a(les4 "a
7ue de este &odo no se propagan los errores.
#ienen la venta9a %rente a los siste&as de ci%rado en (lo7ue4 de
7ue la in%or&aci:n se puede ci%rar o desci%rar sin tener 7ue
esperar a 7ue se co&plete un (lo7ue.
6ste tipo de ci%rado es &u" utilizado en siste&as de
co&unicaci:n en tie&po real.
6ntre los algorit&os &s conocidos pode&os citar EC! o />4
este Blti&o e&pleado en la tele%ona &:vil digital G.G.
21
/ta7ue de %uerza (ruta
+o (Bs7ueda e1$austiva de claves,
Un algorit&o est (ien dise<ado si la %or&a &s si&ple de
ata7ue es la (Bs7ueda e1$austiva de claves.
Fos ata7ues de %uerza (ruta o de (Bs7ueda e1$austiva de claves
consisten en pro(ar una a una todas las posi(les co&(inaciones
de la clave.
Para una clave de n (its4 el nB&ero total de claves posi(les +o el
ta&a<o del espacio de claves, es igual a 2
n
.
6n pro&edio4 $a(r 7ue pro(ar la &itad de las claves $asta dar
con la correcta.
Ho" para 7ue el ata7ue se co&putacional&ente irrealiza(le se
reco&ienda una longitud de 12H (its de clave.
Co&paraci:n entre ci%rado en (lo7ue
" ci%rado en %lu9o
/&(os tipos de algorit&os son &u" rpidos4 adecuados por
tanto para ci%rar grandes volB&enes de datos4 pero los de %lu9o
son incluso &s veloces.
Fos algorit&os de %lu9o pueden ci%rar datos producidos a r%agas
sin esperar a 7ue estn lo (lo7ues co&pletos.
6n los ci%rados de %lu9o nunca se de(e reutilizar la &is&a clave
para ci%rar dos te1tos.
Fa longitud de clave oscilan entre los I2 " 2>= (its.
/&(os presentan el pro(le&a de distri(uci:n de la clave8
Jc:&o $acer 7ue el e&isor " receptor acuerden una &is&a
clave secreta de ci%rado5
#ipos de Criptogra%a
Criptografa
Simtrica
Bloque Flujo
Asimtrica
Funciona&iento del Ci%rado /si&trico
.e utilizan dos claves di%erentes8 una para
ci%rar " otra para desci%rar
Texto
Claro
Texto
Claro
Clave
privada
Clave
pblica
Texto
Cifrado
Cifrar Des-cifrar
Emisor
Receptor
25
Caractersticas del ci%rado asi&trico
Fa clave pB(lica de(e ser conocida por todo el &undo4
pero la clave privada solo de(e conocerla el
propietario.
/ partir del conoci&iento de la clave pB(lica o del
te1to ci%rado no se puede o(tener la clave privada.
Fo 7ue se ci%ra con una clave4 solo se desci%rarse con la
otra.
26
Caractersticas del ci%rado asi&trico
Cual7uiera puede ci%rar un &ensa9e con la clave
pB(lica4 pero solo el propietario de la clave privada
puede desci%rarlo.
Proporciona con%idencialidad
.i el propietario de la clave privada ci%ra con ella un
&ensa9e4 cual7uiera puede desci%rarlo con la
correspondiente clave pu(lica.
Proporciona integridad4 autenticaci:n " no repudio
/lgorit&os de Ci%rado para
.iste&as /si&tricos
E./ +1KLH,
Ci%%ie;Hell&an +1KL=,
6lGa&al +1KH>,4 variante del algorit&o
Ci%%ie;Hell&an
.c$norr +1KK,
Funda&ento del ci%rado asi&trico
Usa Funciones unidireccionales8
.u calculo directo es via(le4 pero el calculo de la %unci:n inversa
tiene tal co&ple9idad 7ue resulta i&posi(le.
Pro(le&as &ate&ticos di%ciles de resolver8
Factorizaci:n8 desco&poner un nB&ero grande en sus %actores
pri&os.
Fogarit&o discreto8 o(tener el e1ponente al 7ue $a sido elevado
una (ase para dar un resultado.
Goc$ila tra&posa8 o(tener los su&andos 7ue $an dado origen a
una su&a.
29
Funda&ento de ci%rado asi&trico
6l e&isor enva la clave secreta4 generada aleatoria&ente4
ci%rada con la clave pB(lica del receptor4 el Bnico capaz de
desci%rarla usando su correspondiente clave privada.
30
/utenticaci:n &ediante criptogra%a
asi&trica
6l e&isor ci%ra el &ensa9e con su clave privada4 operaci:n 7ue
solo el puede realizar
Cual7uiera puede desci%rarlo con su clave pB(lica4 veri%icando
as su autora
6l &ensa9e se co&pri&e antes de ser %ir&ado
31
/ta7ues so(re los criptosiste&as
de clave pB(lica
6n lugar de $acer (Bs7ueda e1$austiva de claves4 se ataca el
pro(le&a &ate&tico su("acente8
6n E./ se intenta %actorizar el &odulo n en lugar de pro(ar todos los
posi(les valores clave.
.e consideran seguras longitudes de n a partir de 12! (its.
Fa co&putaci:n cuntica podra resolver los pro(le&as de la
criptogra%a de calve pB(lica en un tie&po razona(le.
/un %altan &uc$as a<os para 7ue se constru"an los pri&eras
co&putadoras cunticas4 M .i es 7ue se crean aluna vezM
32
Co&paraci:n entre criptogra%a si&trica " asi&trica
Atributo Clave Simtrica Clave Asimtrica
Aos en uso Miles Menos de 50 aos
Uso principal Cifrado de grandes
volmenes de datos
Intercambio de claves; firma digital
Estndar Actual DES, Triple DES, AES RSA, Diffie-Hellman, DSA
Velocidad Rpida Lenta
Claves Compartidas entre
emisor y receptor
Privada: solo conocida por una persona
Intercambio de
claves
Difcil de intercambiar
por un canal inseguro
La clave pblica se comparte por cualquier
canal, la privada nunca se comparte
Longitud de claves 56 bits (vulnerable)
256 bits (seguro)
1024-2048 (RSA)
172 (curvas elpticas)
Servicios de
seguridad
Confidencialidad
Integridad
Autenticacin
Confidencialidad
Integridad
Autenticacin, No repudio
Figas de inters
6ntrust8 $ttp8NN---.entrust.co&N
Glo(al #ec$nologies Group Inc.8 $ttp8NN---.gtgi.co&N
.a%enet8 $ttp8NN---.sa%enet;inc.co&N
2ruce .c$neier4 uno de los &a"ores e1pertos en seguridad
in%or&tica " criptrogra%a8 $ttps8NN---.sc$neier.co&N
Fin de la presentaci:n

You might also like