Post on 23-Jan-2016
Gerardo Rodríguez Sánchez
Departamento de Matemática Aplicada
Universidad de Salamanca
CriptologíaCriptología
ContenidoContenido
Mensajes secretos
Criptología: Criptografía y Criptoanálisis
Cifrado y Ataque
Cifrado con máquinas
Clave Secreta: Flujo, Bloque
Clave pública: RSA, ElGamal
Mensajes secretosMensajes secretos
Un mensaje secreto permite para comunicar
determinada información, de manera secreta, a otra
persona,
El mensaje secreto se obtiene modificando el
contenido del mensaje original de modo que el
resultado sea ilegible,
Sólo quien esté autorizado a conocer su contenido,
podrá recuperar el mensaje original.
Obtención de mensajes secretosObtención de mensajes secretos
Un mensaje secreto se obtiene llevando a cabo
determinadas operaciones sobre el mensaje original:
Cambiando el lugar que ocupan las letras del mensaje
original (trasposición),
Cambiando unas letras por otras (sustitución),
Escribiendo el mensaje original mediante números y
haciendo operaciones con estos números (cifrado o
encriptado).
CriptologíaCriptología
CRIPTOGRAFíACRIPTOGRAFíA: Permitir que dos personas puedan
intercambiarse mensajes de forma segura (cifrada y/o
firmada) utilizando canales inseguros (correo, fax,
teléfono, email, etc.).
Se utilizan claves y algoritmos para cifrar los mensajes.
CRIPTOANÁLISISCRIPTOANÁLISIS: Analizar cómo se pueden romper
las comunicaciones anteriores.
Localizar las claves de cifrado o resolver el algoritmo
utilizado.
Cifrado/Descifrado de mensajesCifrado/Descifrado de mensajes
DESCIFRADO
CIFRADOCIFRADO DESCIFRADODESCIFRADO
Mensaje de origen
Mensaje de origen
¿Mensaje de origen?
Interceptación
CANAL INSEGUROCANAL INSEGURO
Escítala de Esparta (trasposición-1)Escítala de Esparta (trasposición-1)
Vara de madera en la que
se enrolla una tira de
pergamino,
El mensaje se escribe a lo
largo de la vara,
Sólo se recupera el mensaje
con una vara idéntica.
Escítala de Esparta (trasposición-2)Escítala de Esparta (trasposición-2)D R S A I EE T S O R O T S TL S E E A EO R SS E M L N O G AM P LU L I O SE A L R U
D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U
Traslacióna un papel
cuadriculado de 10 líneas y 6 columnas
DE LOS
MUERTOS
EN LAS
TERMÓPILAS
ES GLORIOSA
LA SUERTE
Sustitución monoalfabéticaSustitución monoalfabéticaAugustoAugusto CésarCésar
Mensaje cifrado:
YHQL YLGL YLQFL
Descifrar:
cambiar cada letra por la
VENI VIDI VINCI
Mensaje descifrado:
BQSFTVSBUF DPÑ MFÑUJUVE
APRESÚRATE CON LENTITUD
anterior tercera anterior
Sustitución monoalfab. (rotación)Sustitución monoalfab. (rotación)
Leon Battista Alberto (1402-1472), Secretario de
Claves de la Curia Vaticana,
ZUJUY RUY IGSOTUY RRKBGT G XUSG
Cifrados de tipo César (extensión)Cifrados de tipo César (extensión)
Sustitución de unas letras por otras, cambiando:
cada letra por la n-ésima siguiente o la n-ésima
anterior,
la primera letra por la siguiente, la segunda por la
segunda siguiente, etc.,
las que ocupan posiciones pares por la n-ésima
siguiente y las impares por la n-ésima anterior,
.....
Sustitución polialfabéticaSustitución polialfabética
El escarabajo de oro, Edgar A. Poe
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48†85;4)485†528806*81(‡9;48;(
88;4(‡?34;48)4‡;161;:188;‡?;
Descubriendo mensajes secretosDescubriendo mensajes secretos
Los métodos de cifrado anteriores no son seguros si
se utilizan:
Ataques por fuerza bruta (exhaustivos) probando
todas las posibles claves (si son pocas),
Ataques por máxima verosimilitud,
Ataques estadísticos basados en estudios de las
frecuencias de las letras.
Ataque por Fuerza BrutaAtaque por Fuerza Bruta
ZUJUY RUY IGSOTUY RRKBGT G XUSG
AVKVZ SVZ JHTPUVZ SSLCHU H YVTH
BWLWA TWA KIUQVWA TTMDIV I ZWUI
CXMXB UXB LJVRWXB UUNEJW J AXVJ
DYNYC VYC MKWSXYC VVOFKX K BYWK
.....TODOS LOS CAMINOS LLEVAN A ROMA
Ataque por Máxima VerosimilitudAtaque por Máxima Verosimilitud
ZUJUY RUY IGSOTUY RRKBGT G XUSG
TODOS LOS CAMINOS LLEVAN A ROMA
Q Y (+18)
E V (-2)
G O (+8)
A (-6)
Ataque EstadísticoAtaque Estadístico
Frecuencias de letras y grupos en español Letras:
E A O S R I N L D C T U P M Y Q G V H F B J Z K W X
Bigramas:
ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD
Trigramas:QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE
Letra más frecuente: E (13%)
Porcentaje de vocales: 47%
Cifrado de VigenèreCifrado de Vigenère
Es una extensión de los cifrados de tipo César,
En este caso la letra utilizada (que hace la
función de clave) se cambia por una palabra
completa (o un número de varias cifras), de
modo que cada letra se cifra con un salto
diferente.
Las Guerras MundialesLas Guerras Mundiales
Las máquinas de cifrado: ENIGMALas máquinas de cifrado: ENIGMA Utilizada por los ejércitos Alemán y Japonés.
Tarjetas de crédito
(Personal Identification Number)
(Proceso de Identificación)
Tarjetas Monedero
(se pueden falsificar).
Otros ejemplos de cifradosOtros ejemplos de cifrados
GSM es el sistema de
comunicaciones utilizado por los
teléfonos móviles (Global System
Mobile Communications).
Estas comunicaciones son
inseguras, la voz digitalizada
puede descifrarse en menos de
1 segundo con un ordenador
personal.
Cifrados de Teléfonos MóvilesCifrados de Teléfonos Móviles
Cifrado de imágenes de TV
Señal de Canal+ cifrada (¿codificada?)
Tipos de criptosistemasTipos de criptosistemasClave Secreta:
En flujo
En bloque
DES
IDEA
Clave Pública:
RSA: factorización
ElGamal: logaritmo discreto
Criptografía de Clave SecretaCriptografía de Clave Secreta
Se utiliza la misma clave para cifrar mensajes que
para descifrarlos (Militares y Diplomáticos),
En flujo,
Data Encryption Standard (DES),
Claves de 64 bits,
Seguridad: Búsqueda exahustiva de claves.
International Data Encryption Algorithm (IDEA),
Claves de 128 bits,
Seguridad: Búsqueda exahustiva de claves.
Ejemplo de cifrado: Cifrado en flujoEjemplo de cifrado: Cifrado en flujo
Criptograma
Misma
Clave
Mismo Algoritmo Determinístico
RECEPTOR
Mensaje {mi}
Secuencia cifrante {si}
Clave
Algoritmo Determinístico
EMISOR
Mensaje {mi}
Secuencia cifrante {si}
{ci}
Ejemplo de cifrado en flujoEjemplo de cifrado en flujo
Mensaje. M: LADRILLO
M = 0100110001000001010001000101001001001001010011000100110001001111
Clave. K: sucesión de bits
K = 0110001100000001011110000010100001111110011110011110011001011010
Criptograma. C: suma del mensaje y de la clave
M=0100110001000001010001000101001001001001010011000100110001001111
K=0110001100000001011110000010100001111110011110011110011001011010
C=0010111101000000001111000111101000110111001101011010101000010101
El Criptograma pasado a texto es: /@<z7;¤
Cifrados en BloqueCifrados en Bloque
El mensaje se divide en bloques de igual longitud,
Cada símbolo cifrado depende de sus adyacentes,
Cada bloque se cifra siempre de igual manera,
Dos mensajes iguales cifrados con la misma clave
producen criptogramas iguales,
No es preciso descifrar todo el mensaje, se puede
descifrar sólo el bloque que interese,
Basados en cifrados múltiples: sustituciones,
trasposiciones, operaciones modulares, etc.
Esquema de DESEsquema de DES Inicio y primera vuelta (16):
Primera vuelta (8):
: Z2^(16)+1
+: Z2^(16)
: Z2
Esquema de IDEAEsquema de IDEA
Problemas de la Clave SecretaProblemas de la Clave Secreta
La clave secreta ha de intercambiarse de forma
segura (¿entrevista?),
La clave secreta ha de modificarse con frecuencia,
Problema de almacenamiento de las claves: para
comunicarse con n usuarios, cada uno de ellos
necesita n(n – 1)/2 claves,
Imposibilidad de firmar digitalmente los mensajes.