Professional Documents
Culture Documents
CRIPTOGRAFA
He aqu una definicin no muy afortunada...
Capitulo II: Criptografia
La Real Academia Espaola define criptografa (del griego: oculto + escritura) como: "el arte de escribir con clave secreta o de modo enigmtico".
Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales.
2
Arte: la criptografa ha dejado de ser un arte: es una ciencia. Escritura de documentos: no slo se escriben mensajes; se envan o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...) Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. Clave secreta: existirn sistemas de clave secreta que usan una sola clave y sistemas de clave pblica (muy importantes) que usan dos: una clave privada (secreta) y la otra pblica. Representacin enigmtica: la representacin binaria de la informacin podra ser enigmtica para nosotros los humanos pero no para los computadores ... es su 3 lenguaje natural.
Rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto dar lugar a diferentes tipos de sistemas de cifrado, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
4
CIFRA O CIFRADO
El trmino es cifrar no encriptar
Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico.
No obstante, la RAE define cifrar como Transcribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar... No cabe duda de que la informacin se esta convirtiendo en la mayor fuente de poder que ha conocido la Humanidad, y que la Criptografa es una herramienta esencial para su control.
LA CRIPTOGRAFA CLSICA
Sustitucin
Es la forma ms sencilla de cifrado. Consiste en reemplazar una letra o un grupo de letras del original por otra letra o grupo de letras. Uno de los esquemas ms sencillos es el CIFRADO DE CSAR, en este mecanismo cada letra del alfabeto es sustituida por otra.
Texto legible: ABCDEFGHIJKLMNOPQRSTUVWXYZ Letras de sustitucin: FGQRASEPTHUIBVJWKLXYZCONMD
6
CRIPTOANLISIS
La tarea del criptoanalista consiste en estudiar las apariciones de cada letra, digrama, trigrama e incluso de algunas palabras. Una vez que el criptoanalista y su ordenador han establecido el cifrado correspondiente a las letras, digramas, trigramas y palabras ms frecuente, puede generar un intento de texto legible basndose en los datos descodificados. La principal desventaja de todas las estructuras basadas en una clave privada es que todos los nodos de la red han de conocer cul es la clave comn.
CIFRADO DE VIGNERE
Se escoge una clave que usaremos para que al cifrar el mensaje cada letra tenga un diferente cifrado, as evitamos la repeticin de carcteres en el criptograma. Y se realiza el siguiente mtodo:
(A, G) (U, A), (T, T), (O, O), (E, G), (S, A), .
(A, G) = G (U, A) = U (T, T) = M (O, O) = C (interseccionando cada letra)
8
CIFRADO PLAYFAIR
Cifrado de poligramas (bloques de carcteres) que se cifran como un nico carcter. Para ello se construye una matriz y se siguen unas reglas:
1.
2.
3.
Para los carcteres en la misma fila/columna se cogen los siguientes haca la derecha/abajo. Para los carcteres en distintia fila/columna se cogen los unidos por la diagonal opuesta a la formada por los primeros. Si hay dos carcteres iguales seguidos, se mete entre medios un carcter de relleno. Normalmente, uno poco usado, como , X, Y.
10
UN EJEMPLO
Ahora tenemos que tener un mensaje, por ejemplo: LA PIZARRA Por ejemplo: Para LA tendramos que la L y la A estn en la misma columna (1a regla), por lo que cogemos los carcteres de debajo, para la L la U y para la A la G. Ahora PI, estn en diferentes columna y fila (2a regla), por lo que cogemos los carcteres de la diagonal contraria a la formada por ellos, para la P la N y para la I la K.
11
TRANSPOSICIN
Los cifrados por transposicin reordenan el texto de acuerdo con algn esquema. Este reordenamiento se haca clsicamente con la ayuda de algn tipo de figura geomtrica. Primero el texto a cifrar se escriba en la figura de una forma determinada y despus se extraa de la figura de una forma diferente, quedando cifrado. La llave (clave) consiste pes en la forma de introducir y sacar el texto de la figura.
12
Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada y se obtiene el texto cifrado leyendo las columnas en algn orden. Por ejemplo, para cifrar el texto "El cristal roto empezaba a crecer de nuevo", con una anchura de bloque de 6 caracteres hacemos:
Ahora lo que se hace es leer el texto por columnas en cualquier orden. Por ejemplo, en el orden 2-4-6-1-3-5 tenemos: LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO 2 4 6 1 3 5
La clave sera 2 4 6 1 3 5
13
CRIPTOANLISIS
La llave (clave) de este cifrado es la permutacin que se ha usado y las dimensiones de la tabla. Teniendo en cuenta lo expuesto en el prrafo anterior, y que al escribir el texto cifrado hay espacios en blanco entre los "trozos" de texto que se corresponden con las columnas, entonces, una forma de realizar el criptoanlisis al texto anteriormente cifrado puede ser la siguiente: Coger el texto cifrado y volverlo a poner en una matriz .
14
HASTA AQU
15
LA CRIPTOGRAFA MODERNA
La criptografa moderna se basa en las mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin, pero con distinta orientacin. En la criptografa moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados.
16
PROCESO DE ENCRIPTACIN
El intruso pasivo puede simplemente escucha El intruso activo puede alterar mensajes
Intruso
Texto llano, P
Mtodo de encriptacin, E
Mtodo de desencriptacin, D
Texto llano, P
17
ESQUEMA DE UN CRIPTOSISTEMA
Texto Base M Texto base: ser cualquier archivo o documento Emisor (E) Texto cifrado Cifrador C Descifrador M Clave
Capitulo II: Criptografia
Receptor (R)
Texto Base
KE
Clave
KR
Canal inseguro
Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)
18
En la prctica se emplea una combinacin de estos dos tipos de criptosistemas, puesto que los segundos presentan el inconveniente de ser computacionalmente mucho ms costosos que los primeros.
19
Sistemas
CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 128 bits. Ejm: DES, IDEA, RSA CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje. La cifra se hace carcter a carcter o bit a bit. Ejm: A5, RC4, SEAL
21
CIFRADO EN FLUJO
Ventajas Alta velocidad de cifra al no tener en cuenta otros elementos. Resistente a errores. La cifra es independiente en cada elemento. Desventaja Baja difusin de elementos en el criptograma. * Vulnerable. Pueden alterarse los elementos por separado.
22
a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta o sistemas simtricos y cifrado con clave pblica o sistemas asimtricos) los dos aspectos ms relevantes de la seguridad informtica:
La confidencialidad y la integridad de la informacin
Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...
23
Clave
Clave
k
M Texto Base
M
Texto Base
Cifrado
Ek
Clave nica
Mensaje cifrado
Dk
Cifrado: Ek
Descifrado: Dk
24
D DKK
protegida
M
Capitulo II: Criptografia
Texto Base
Buscamos la confidencialidad
intruso
El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
25
Texto Base
intruso
26
M Texto Base
no permitido
27
Usuario A
M Texto Base EB
Medio de Transmisin
clave privada de B C
Usuario B
D DBB protegida M Texto Base
Capitulo II: Criptografia
MT
Criptograma
M no permitido
intruso
Cada usuario usa dos funciones: una pblica EX y otra privada DX.
28
Usuario A
M Texto Base DA A protegida
clave pblica de A C EA
Usuario B
Capitulo II: Criptografia
M Texto Base
intruso
29
k pblica de B EB
k privada de B C DBB D
k pblica de A EA M
Capitulo II: Criptografia
DA
Usuario B
C = EB(DA(M)) M = EA(DB(C))
30
E
kAE kAD kAC kBE kBD
kDE
N = n de claves
Capitulo II: Criptografia
kCE
C
kBC
4 3 2 usuarios: 5 NN = 1 = 10 6 3
kxy = kyx
B
31
LA SOLUCIN HBRIDA Es entonces la clave pblica la solucin a todos nuestros problemas? NO!
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta. Solucin?
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.
32
33
34
35