Professional Documents
Culture Documents
SEGURIDAD DE LA INFORMACION
Definiciones
Criptoanálisis
Estudio de los métodos que se utilizan para quebrar
textos cifrados con objeto de recuperar la
información original en ausencia de la clave.
SEGURIDAD DE LA INFORMACION 2
Definiciones
Criptología
Ciencia que estudia las técnicas criptográficas y de
criptoanálisis.
Cifra
Método o técnica que protege a un mensaje al aplicar un
algoritmo criptográfico. Sin conocer una clave específica, no
será posible descifrarlo o recuperarlo.
Esteganografía
Es la comunicación secreta lograda mediante la ocultación de
la existencia de un mensaje.
SEGURIDAD DE LA INFORMACION 3
Criptosistema
Tupla (E, D, M, K, C)
– M conjunto de textos en claro
– K conjunto de claves
– C conjunto de textos cifrados
– E conjunto de funciones de cifrado e: M K C
– D conjunto de funciones de descifrado d: C K M
SEGURIDAD DE LA INFORMACION 4
Objetivo
Atacante
Alguien cuya meta es quebrar un criptosistema.
– Se asume que conoce el algoritmo pero no la clave.
SEGURIDAD DE LA INFORMACION 5
Tipos de ataques
Fuerza bruta
SEGURIDAD DE LA INFORMACION 6
Tipos de ataques
Ataques matemáticos
– Basados en el análisis matemático de los algoritmos.
Ataques estadísticos
– Hacer suposiciones sobre la distribución de las letras
(monogramas), los pares de letras (digramas), las
ternas de letras (trigramas), etc.
– Examinar el texto cifrado y relacionar las propiedades
con las suposiciones realizadas.
SEGURIDAD DE LA INFORMACION 7
Criptografía clásica
SEGURIDAD DE LA INFORMACION 8
Criptografía clásica
Tipos
– Cifra por transposición.
– Cifra por sustitución.
– Cifra por combinación de los anteriores (Producto).
SEGURIDAD DE LA INFORMACION 9
Criptografía clásica
Criptografía clásica
Transposición
Sustitución
Ej.: Escítala
Monoalfabética Polialfabética
Lineal Progresiva
Ej.: Vigenère Ej.: Enigma
SEGURIDAD DE LA INFORMACION 10
Transposición
SEGURIDAD DE LA INFORMACION 11
Cifra de la escítala
sendmoretroopstosouthernflankand
STSFEROLNOUADOTNMPHKOSEARTRNEOND
SEGURIDAD DE LA INFORMACION 12
Sustitución
SEGURIDAD DE LA INFORMACION 13
Tipos de sustitución
Sustitución monoalfabética
Cuando a una misma letra del mensaje le
corresponde siempre la misma letra del texto cifrado.
Sustitución polialfabética
Cuando a una misma letra del mensaje le
corresponden distintas letras del mensaje cifrado.
SEGURIDAD DE LA INFORMACION 14
Cifra del César
SEGURIDAD DE LA INFORMACION 15
Cifra del César
SEGURIDAD DE LA INFORMACION 16
Criptoanálisis
Análisis de frecuencia
– Se basa en el análisis de la frecuencia de aparición
de los símbolos del texto cifrado y su intento de
correlación con los símbolos del lenguaje en el cual
está escrito el mensaje.
– Se buscan los caracteres más frecuentes en el
criptograma y se los asocia a las letras de mayor
aparición en el idioma original.
– Se prueban distintas alternativas hasta alcanzar un
texto coherente.
– Es una herramienta criptoanalítica de base.
SEGURIDAD DE LA INFORMACION 17
Análisis de frecuencias
SEGURIDAD DE LA INFORMACION 18
Cifra de Vigenère
SEGURIDAD DE LA INFORMACION 19
El tableau
SEGURIDAD DE LA INFORMACION 20
Cifra de Vigenère
sendmoretroopstosouthernflankand
UPNYQQCEOVQZPNXQDOPXJPRIJNLNFEPO
SEGURIDAD DE LA INFORMACION 21
Criptoanálisis
SEGURIDAD DE LA INFORMACION 22
Ataque de Kasiski
SEGURIDAD DE LA INFORMACION 23
Ejemplo
SEGURIDAD DE LA INFORMACION 24
Tabla de repeticiones
MI 5 15 10 2, 5
OO 22 27 5 5
OEQOOG 24 54 30 2, 3, 5
FV 39 63 24 2, 2, 2, 3
AA 43 87 44 2, 2, 11
MOC 50 122 72 2, 2, 2, 3, 3
QO 56 105 49 7, 7
PC 69 117 48 2, 2, 2, 2, 3
NE 77 83 6 2, 3
SV 94 97 3 3
CH 118 124 6 2, 3
SEGURIDAD DE LA INFORMACION 25
Estimar el período
• OEQOOG
– Es una repetición muy larga
– El período puede ser 1, 2, 3, 5, 6, 10, 15, o 30
SEGURIDAD DE LA INFORMACION 26
Índice de coincidencia
SEGURIDAD DE LA INFORMACION 27
Obtener los alfabetos
alfabeto 1: AIKHOIATTOBGEEERNEOSAI
alfabeto 2: DUKKEFUAWEMGKWDWSUFWJU
alfabeto 3: QSTIQBMAMQBWQVLKVTMTMI
alfabeto 4: YBMZOAFCOOFPHEAXPQEPOX
alfabeto 5: SOIOOGVICOVCSVASHOGCC
alfabeto 6: MXBOGKVDIGZINNVVCIJHH
ICs (#1, 0.069; #2, 0.078; #3, 0.078; #4, 0.056; #5,
0.124; #6, 0.043) indican que los alfabetos tienen
período 1, excepto #4 y #6.
SEGURIDAD DE LA INFORMACION 28
Análisis de frecuencias
ABCDEFGHIJKLMNOPQRSTUVWXYZ
1 31004011301001300112000000
2 10022210013010000010404000
3 12000000201140004013021000
4 21102201000010431000000211
5 10500021200000500030020000
6 01110022311012100000030101
SEGURIDAD DE LA INFORMACION 30
Descifrado
SEGURIDAD DE LA INFORMACION 31
One-time pad (cuaderno de uso único)
SEGURIDAD DE LA INFORMACION 32
Criptografía moderna
SEGURIDAD DE LA INFORMACION 33
Definiciones
SEGURIDAD DE LA INFORMACION 34
Definiciones
Información
– Es el conjunto de datos o mensajes inteligibles
creados con un lenguaje de representación.
– Ante varios mensajes posibles, aquel que tenga una
menor probabilidad de aparición será el que contenga
una mayor cantidad de información.
SEGURIDAD DE LA INFORMACION 35
Definiciones
Seguridad perfecta
Un sistema criptográfico es perfectamente seguro si
el texto cifrado no da ninguna información adicional
del texto plano. Es decir que dado un texto cifrado
C, cualquier posible texto plano es igualmente
probable con respecto a C.
Teoremas
– En todo sistema perfectamente seguro, la longitud de
las claves es mayor o igual que la de los mensajes.
– Existen sistemas perfectamente seguros. (por
ejemplo: one-time pad)
SEGURIDAD DE LA INFORMACION 36
Definiciones
SEGURIDAD DE LA INFORMACION 37
Definiciones
SEGURIDAD DE LA INFORMACION 38
Criptografía moderna
Criptografía
Moderna
SEGURIDAD DE LA INFORMACION 39
Criptografía simétrica
SEGURIDAD DE LA INFORMACION 40
Cifrado de flujo y cifrado en bloque
Cifrado en bloque
– Ek(m) = Ek(b1)Ek(b2) …
Cifrado de flujo
– k = k1k2 …
– Ek(m) = Ek1(b1)Ek2(b2) …
– Si k1k2 … se repite, el cifrador es periódico y la
longitud de su periodo es un ciclo de k1k2 …
SEGURIDAD DE LA INFORMACION 41
Cifradores de flujo
SEGURIDAD DE LA INFORMACION 42
Cifradores de flujo
SEGURIDAD DE LA INFORMACION 43
Modo de operación
mi ci ci ci
Mensaje M XOR XOR Mensaje M
si si
Secuencia cifrante Secuencia cifrante
SEGURIDAD DE LA INFORMACION 44
Modo de operación
– Auto-sincrónicos
Se utiliza parte de la información del texto cifrado
para renovar la clave de la secuencia cifrante.
SEGURIDAD DE LA INFORMACION 45
Cifradores en bloque
SEGURIDAD DE LA INFORMACION 46
ECB: Electronic CodeBook
SEGURIDAD DE LA INFORMACION 47
Ejemplo problemas ECB
SEGURIDAD DE LA INFORMACION 48
Cont. Problemas ECB
SEGURIDAD DE LA INFORMACION 49
CBC: Cipher-Block Chaining
SEGURIDAD DE LA INFORMACION 50
CFB: Cipher FeedBack
SEGURIDAD DE LA INFORMACION 51
OFB: Output FeedBack
SEGURIDAD DE LA INFORMACION 52
Padding
Por ejemplo:
– Se agrega 1 bit en 1 seguido de ceros hasta
completar el bloque.
Si el texto terminaba exacto se agrega un bloque
completo.
SEGURIDAD DE LA INFORMACION 53
Estándar PKCS#5
• Gráficamente:
SEGURIDAD DE LA INFORMACION 54