You are on page 1of 35

CAPITULO II: CRIPTOGRAFIA

MSc. Rossman Ivn Fuentes Lanzas


Universidad Popular de Nicaragua UPONIC - Chinandega

CRIPTOGRAFA
He aqu una definicin no muy afortunada...
Capitulo II: Criptografia

La Real Academia Espaola define criptografa (del griego: oculto + escritura) como: "el arte de escribir con clave secreta o de modo enigmtico".
Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales.
2

IMPRECISIONES DE ESTA DEFINICIN


Arte: la criptografa ha dejado de ser un arte: es una ciencia. Escritura de documentos: no slo se escriben mensajes; se envan o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...) Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. Clave secreta: existirn sistemas de clave secreta que usan una sola clave y sistemas de clave pblica (muy importantes) que usan dos: una clave privada (secreta) y la otra pblica. Representacin enigmtica: la representacin binaria de la informacin podra ser enigmtica para nosotros los humanos pero no para los computadores ... es su 3 lenguaje natural.

Capitulo II: Criptografia

UNA DEFINICIN MS TCNICA DE


CRIPTOGRAFA

Rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto dar lugar a diferentes tipos de sistemas de cifrado, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
4

Capitulo II: Criptografia

CIFRA O CIFRADO
El trmino es cifrar no encriptar

Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico.
No obstante, la RAE define cifrar como Transcribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar... No cabe duda de que la informacin se esta convirtiendo en la mayor fuente de poder que ha conocido la Humanidad, y que la Criptografa es una herramienta esencial para su control.

Capitulo II: Criptografia

LA CRIPTOGRAFA CLSICA

Rellenos de una sola vez


Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado. Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronizacin.

Capitulo II: Criptografia

Sustitucin

Es la forma ms sencilla de cifrado. Consiste en reemplazar una letra o un grupo de letras del original por otra letra o grupo de letras. Uno de los esquemas ms sencillos es el CIFRADO DE CSAR, en este mecanismo cada letra del alfabeto es sustituida por otra.
Texto legible: ABCDEFGHIJKLMNOPQRSTUVWXYZ Letras de sustitucin: FGQRASEPTHUIBVJWKLXYZCONMD
6

CRIPTOANLISIS

La tarea del criptoanalista consiste en estudiar las apariciones de cada letra, digrama, trigrama e incluso de algunas palabras. Una vez que el criptoanalista y su ordenador han establecido el cifrado correspondiente a las letras, digramas, trigramas y palabras ms frecuente, puede generar un intento de texto legible basndose en los datos descodificados. La principal desventaja de todas las estructuras basadas en una clave privada es que todos los nodos de la red han de conocer cul es la clave comn.

Capitulo II: Criptografia

La distribucin y confidencialidad de las claves acarrea algunos problemas administrativos y logsticos.


7

CIFRADO DE VIGNERE
Se escoge una clave que usaremos para que al cifrar el mensaje cada letra tenga un diferente cifrado, as evitamos la repeticin de carcteres en el criptograma. Y se realiza el siguiente mtodo:

Capitulo II: Criptografia

Mensaje: AUTOESCUELA = GUMCKSVTKLT Clave: GATO

(A, G) (U, A), (T, T), (O, O), (E, G), (S, A), .
(A, G) = G (U, A) = U (T, T) = M (O, O) = C (interseccionando cada letra)
8

Capitulo II: Criptografia

CIFRADO PLAYFAIR

Cifrado de poligramas (bloques de carcteres) que se cifran como un nico carcter. Para ello se construye una matriz y se siguen unas reglas:
1.

Capitulo II: Criptografia

2.

3.

Para los carcteres en la misma fila/columna se cogen los siguientes haca la derecha/abajo. Para los carcteres en distintia fila/columna se cogen los unidos por la diagonal opuesta a la formada por los primeros. Si hay dos carcteres iguales seguidos, se mete entre medios un carcter de relleno. Normalmente, uno poco usado, como , X, Y.

10

UN EJEMPLO

Por ejemplo, tomamos como clave: TRES

Capitulo II: Criptografia

Ahora tenemos que tener un mensaje, por ejemplo: LA PIZARRA Por ejemplo: Para LA tendramos que la L y la A estn en la misma columna (1a regla), por lo que cogemos los carcteres de debajo, para la L la U y para la A la G. Ahora PI, estn en diferentes columna y fila (2a regla), por lo que cogemos los carcteres de la diagonal contraria a la formada por ellos, para la P la N y para la I la K.

11

TRANSPOSICIN
Los cifrados por transposicin reordenan el texto de acuerdo con algn esquema. Este reordenamiento se haca clsicamente con la ayuda de algn tipo de figura geomtrica. Primero el texto a cifrar se escriba en la figura de una forma determinada y despus se extraa de la figura de una forma diferente, quedando cifrado. La llave (clave) consiste pes en la forma de introducir y sacar el texto de la figura.

12

Capitulo II: Criptografia

CIFRADO POR TRANSPOSICIN COLUMNAR

Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada y se obtiene el texto cifrado leyendo las columnas en algn orden. Por ejemplo, para cifrar el texto "El cristal roto empezaba a crecer de nuevo", con una anchura de bloque de 6 caracteres hacemos:

Capitulo II: Criptografia

Ahora lo que se hace es leer el texto por columnas en cualquier orden. Por ejemplo, en el orden 2-4-6-1-3-5 tenemos: LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO 2 4 6 1 3 5
La clave sera 2 4 6 1 3 5

13

CRIPTOANLISIS
La llave (clave) de este cifrado es la permutacin que se ha usado y las dimensiones de la tabla. Teniendo en cuenta lo expuesto en el prrafo anterior, y que al escribir el texto cifrado hay espacios en blanco entre los "trozos" de texto que se corresponden con las columnas, entonces, una forma de realizar el criptoanlisis al texto anteriormente cifrado puede ser la siguiente: Coger el texto cifrado y volverlo a poner en una matriz .

14

Capitulo II: Criptografia

HASTA AQU

15

Capitulo II: Criptografia

LA CRIPTOGRAFA MODERNA

La criptografa moderna se basa en las mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin, pero con distinta orientacin. En la criptografa moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados.

16

Capitulo II: Criptografia

PROCESO DE ENCRIPTACIN
El intruso pasivo puede simplemente escucha El intruso activo puede alterar mensajes

Capitulo II: Criptografia

Intruso

Texto llano, P

Mtodo de encriptacin, E

Mtodo de desencriptacin, D

Texto llano, P

Texto cifrado, C = Ek (P)


Clave de encriptacin, K Clave de desencriptacin, K

17

ESQUEMA DE UN CRIPTOSISTEMA
Texto Base M Texto base: ser cualquier archivo o documento Emisor (E) Texto cifrado Cifrador C Descifrador M Clave
Capitulo II: Criptografia

Receptor (R)

Texto Base

KE

Clave

KR

Canal inseguro

Hablaremos entonces de:

Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)
18

TIPOS FUNDAMENTALES DE CRIPTOSISTEMAS:


Criptosistemas simtricos o de clave privada. Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Criptosistemas asimtricos o de llave publica, emplean una doble clave(kp, kP). kp se conoce como clave privada y kP se conoce como clave publica.

Capitulo II: Criptografia

En la prctica se emplea una combinacin de estos dos tipos de criptosistemas, puesto que los segundos presentan el inconveniente de ser computacionalmente mucho ms costosos que los primeros.
19

CLASIFICACIN DE LOS CRIPTOSISTEMAS


Sistemas

de cifra: clsicos versus modernos


Clasificacin histrica y cultural (no tcnica).

Capitulo II: Criptografia

Sistemas

de cifra: en bloque versus en flujo


Clasificacin de acuerdo a cmo se produce la cifra.

o Sistemas con clave: Secreta versus Pblica


Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).
20

CIFRADO EN BLOQUE Y CIFRADO EN FLUJO

CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 128 bits. Ejm: DES, IDEA, RSA CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje. La cifra se hace carcter a carcter o bit a bit. Ejm: A5, RC4, SEAL

Capitulo II: Criptografia

21

COMPARATIVA DE CIFRA: BLOQUE VS FLUJO


CIFRADO EN BLOQUE Ventajas Alto difusin de los elementos en el Criptograma. Inmune: imposible introducir bloques extraos sin detectarlo Desventaja Baja velocidad de cifrado al tener que leer antes el bloque completo. Propenso a errores de cifra. Un error se propagar a todo el bloque.
Capitulo II: Criptografia

CIFRADO EN FLUJO
Ventajas Alta velocidad de cifra al no tener en cuenta otros elementos. Resistente a errores. La cifra es independiente en cada elemento. Desventaja Baja difusin de elementos en el criptograma. * Vulnerable. Pueden alterarse los elementos por separado.
22

CONFIDENCIALIDAD VERSUS INTEGRIDAD


Vamos

a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta o sistemas simtricos y cifrado con clave pblica o sistemas asimtricos) los dos aspectos ms relevantes de la seguridad informtica:
La confidencialidad y la integridad de la informacin

Capitulo II: Criptografia

Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...

23

CRIPTOSISTEMAS DE CLAVE SECRETA


Medio de Transmisin C C MT Descifrado

Capitulo II: Criptografia

Clave

Clave

k
M Texto Base

M
Texto Base

Cifrado

Ek
Clave nica

Mensaje cifrado

Dk

El problema es cmo hacerla llegar al destino

Cifrado: Ek

Descifrado: Dk
24

CONFIDENCIALIDAD CON CLAVE SECRETA


k M EK Texto Base Medio de Transmisin C MT Criptograma C k

D DKK
protegida

M
Capitulo II: Criptografia

Texto Base

Buscamos la confidencialidad

intruso

Protegeremos el extremo receptor

No le estar permitido leer M

El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.

25

INTEGRIDAD CON CLAVE SECRETA


k M Texto Base E EKK protegida Medio de Transmisin C MT Criptograma C DK k M
Capitulo II: Criptografia

Texto Base

Hola... soy Paquito!


No le estar permitido generar un C Buscamos la integridad

intruso

Protegeremos ahora el extremo emisor

El criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).

26

RESUMEN PARA SISTEMAS DE CLAVE SECRETA


Integridad k M Texto Base E EKK protegida C C MT Criptograma no permitido Medio de Transmisin C D DKK protegida Confidencialidad k
Capitulo II: Criptografia

M Texto Base

Hola... soy Paquito!

Es algo obvio y que ya se esperaba...

no permitido

La confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.

27

CONFIDENCIALIDAD CON CLAVE PBLICA


clave pblica de B

Usuario A
M Texto Base EB

Medio de Transmisin

clave privada de B C

Usuario B
D DBB protegida M Texto Base
Capitulo II: Criptografia

MT
Criptograma

Observe que se cifra con la clave pblica del usuario receptor.


Buscamos la confidencialidad

M no permitido

intruso

Cada usuario usa dos funciones: una pblica EX y otra privada DX.

C = EB(M) M = DB(C) = DB(EB(M))

EB y DB son operaciones inversas dentro de un cuerpo

28

INTEGRIDAD CON CLAVE PBLICA


clave privada de A

Usuario A
M Texto Base DA A protegida

Medio de Transmisin MT Criptograma

clave pblica de A C EA

Usuario B
Capitulo II: Criptografia

M Texto Base

Hola... soy Paquito otra vez!


C no permitido

Observe que se cifra con la clave privada del usuario emisor.


Buscamos la integridad

intruso

C = DA(M) M = EA(C) = EA(DA(M))

DA y EA son operaciones inversas dentro de un cuerpo

29

RESUMEN PARA SISTEMAS CON CLAVE PBLICA


k privada de A M Usuario A
Confidencialidad
Integridad

k pblica de B EB

k privada de B C DBB D

k pblica de A EA M
Capitulo II: Criptografia

DA

Usuario B

La integridad y la confidencialidad se obtendrn ahora por separado ...

Esta caracterstica ser muy importante

C = EB(DA(M)) M = EA(DB(C))

Cifrado del mensaje con firma digital Descifrado y comprobacin de firma

30

GESTIN DE CLAVES EN SISTEMAS SIMTRICOS


Clave secreta A
kAB

E
kAE kAD kAC kBE kBD

kDE

N = n de claves
Capitulo II: Criptografia

kCE

Nmero Claves: n (n-1) / 2


kCD

Definicin previa: kXY X Y


kYX

C
kBC
4 3 2 usuarios: 5 NN = 1 = 10 6 3

kxy = kyx

B
31

Muy mala gestin de claves: el valor tiende a n2.

LA SOLUCIN HBRIDA Es entonces la clave pblica la solucin a todos nuestros problemas? NO!

Capitulo II: Criptografia

Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta. Solucin?
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.

32

OTROS TIPOS DE CIFRADOS


Esteganografa: La esteganografa o empleo de canales subliminales consiste en ocultar en el interior de una informacin, aparentemente inocua, otro tipo de informacin (cifrada o no). Este mtodo ha cobrado bastante importancia ltimamente debido a que permite burlar diferentes sistemas de control. Criptoanlisis: El criptoanlisis consiste en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o ms criptogramas la clave que ha sido empleada en su codificacin.

33

Capitulo II: Criptografia

OTROS TIPOS DE CIFRADOS


Funciones Hash: Son usadas principalmente para resolver el problema de la integridad de los mensajes, as como la autenticidad de mensajes y de su origen. Cifrado de Enlaces: En este tipo de cifrado los datos se cifran justo antes de pasar al nivel fsico del enlace de comunicaciones. En este caso, el cifrado ocurre en los niveles 1 o 2 del modelo OSI. Cifrado entre extremos: El cifrado entre extremos proporciona seguridad desde un extremo al otro de la transmisin. El cifrado se puede realizar en un dispositivo hardware situado entre el usuario y el host.

34

Capitulo II: Criptografia

35

Capitulo II: Criptografia

You might also like