Seguridad informática

34
Seguridad informática Cifrado clásico Alejandro Silvest 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

description

Seguridad informática. Cifrado clásico. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. ¿Encripción o Encriptación?. Criptografía Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. Cifrar - PowerPoint PPT Presentation

Transcript of Seguridad informática

Page 1: Seguridad informática

Seguridad informática

Cifrado clásico

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Page 2: Seguridad informática

¿Encripción o Encriptación?• Criptografía

– Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático.

• Cifrar– Transcribir en guarismos, letras o símbolos, de

acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar

• Codificar– Transformar mediante las reglas de un código

la formulación de un mensaje

• ¿Desencriptar?: descifrar, decofidicar

Page 3: Seguridad informática

Cifrado simétrico• Un sistema de cifrado transforma un texto

simple en un texto cifrado, con el empleo de una clave

• Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave

• Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave

Page 4: Seguridad informática

Formas clásicas de cifrado• Sustitución

– El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave

• Transposición– El texto cifrado se obtiene cambiando el orden

de las letras del texto simple

• Los métodos de cifrado pueden emplear ambas formas

Page 5: Seguridad informática

Modelo simplificado de cifrado simétrico

Page 6: Seguridad informática

Modelo convencional de cifrado simétrico

Y=E(K,X)

X=D(K,Y)

Page 7: Seguridad informática

Ataques• Quebrar una clave es una cuestión

de tiempo y dinero– Por dinero debe interpretarse esfuerzo y

recursos

• El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque

Page 8: Seguridad informática

Formas de ataque• Criptoanálisis

– Análisis basado en las características del algoritmo de cifrado

• Fuerza bruta– Método de descifrado que, conociendo el

algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles

• Objetivos– Obtener el texto simple– Obtener la clave

Page 9: Seguridad informática

Ataque de texto cifrado• El atacante conoce

– Texto cifrado– Algoritmo de cifrado

– Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público

Page 10: Seguridad informática

Ataque de texto conocido• El atacante conoce

– Texto cifrado– Algoritmo de cifrado– Pares de texto simple y texto cifrado

con la misma clave

– Alternativamente el atacante conoce los encabezados y patrones del texto simple

Page 11: Seguridad informática

Ataque de texto simple elegido

• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto simple elegido por el atacante– Texto cifrado del texto simple elegido, cifrado

con la misma clave

– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

Page 12: Seguridad informática

Ataque de texto cifrado elegido

• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto cifrado elegido por el atacante– Texto simple del texto cifrado elegido,

descifrado con la misma clave

– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

Page 13: Seguridad informática

Ataque de texto elegido• El atacante conoce

– Texto cifrado– Algoritmo de cifrado– Texto A cifrado elegido por el atacante– Texto A simple del texto A cifrado,

descifrado con la misma clave– Texto B simple elegido por el atacante– Texto B cifrado del texto B simple,

cifrado con la misma clave

Page 14: Seguridad informática

Fuerza bruta

En la medida que las máquinas aumentan su velocidad,¿se requerirá menos o más tiempo para quebrar una clave?

Page 15: Seguridad informática

Cifrado César• Texto simple

– meet me after the toga party

• Texto cifrado– PHHW PH DIWHU WKH WRJD SDUWB

• Clave: 3

Page 16: Seguridad informática

Fuerza bruta sobre el

cifrado César

• El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado

Page 17: Seguridad informática

Cifrado monoalfabético• Consiste en sustituir cada letra por la

correspondiente de un alfabeto alternativo

• El alfabeto alternativo constituye la clave del mensaje

• En este caso el alfabeto consiste en la permutación de las letras del abecedario

• Existen 26! combinaciones posibles

Page 18: Seguridad informática

Criptoanálisis frecuencias relativas

Page 19: Seguridad informática

Cifrado Playfair

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

Clave: Monarchy

Page 20: Seguridad informática

Frecuencias relativas de varios cifrados

Page 21: Seguridad informática

Cifrado Hill

K-1K mod 26 = I

C = E(K, P) = KP mod 26

P = D(K, P) = K-1C mod 26 = K-1KP = P

Cantidad de K posibles: 26^9Cantidad de K posibles con K-1: …

kij son enteros entre 0 y 25

Para tres letras:

Page 22: Seguridad informática

Ejemplo de cifrado Hill

Texto: payasopenoso

Clave:

Page 23: Seguridad informática

Fortaleza del cifrado Hill• La sustitución no se realiza por cada

letra, sino por grupos de n letras.• Grupos de 2 letras tienen 262=676

digramas• Grupos de 3 letras tienen

263=17.576 trigramas• El estudio de frecuencias relativas se

complica, pero sigue siendo válido

Page 24: Seguridad informática

Criptoanálisis de Hill• Ataque de texto simple conocido

– Para una clave K de m x m elementos– Conociéndose m textos simples de

longitud m, y sus respectivos textos cifrados

– C: matriz m x m textos cifrados– P: matriz m x m textos simples– C = K P– K = C P-1

Page 25: Seguridad informática

Cifrado polialfabético• Es una variante del cifrado

monoalfabético• Consiste en aplicar una clave

diferente a cada letra

Page 26: Seguridad informática
Page 27: Seguridad informática

Cifrado de Vigenère• Clave: deceptive

• Ataque– 1º) determinar la longitud de la clave– 2º) criptoanálisis sobre los caracteres

del mismo alfabeto

key: deceptivedeceptivedeceptiveplaintext: wearediscoveredsaveyourselfciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Page 28: Seguridad informática

Sistema autoclave• Variante de Vigenère para evitar la

naturaleza periódica de la clave• Consiste en usar el propio texto

simple como autoclave concatenada a la clave de Vigenère

key: deceptivewearediscoveredsavplaintext: wearediscoveredsaveyourself

ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA

Page 29: Seguridad informática

Cifrado Vernam• Clave tan larga como el texto simple,

sin relación estadística

pi = ci XOR ki

• Ataque– El cifrado Vernam es similar al de

Vigenère, pero con una clave larga– El atacante requiere varios mensajes

con la misma clave

Page 30: Seguridad informática

Cifrado Mauborgne• Consiste en emplear una clave tan

larga como el mensaje, y no repetirla

• El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso

Page 31: Seguridad informática

Sistemas de transposición• Alteran el orden de las letras en el

mensaje

Transposición sin claveTexto: meet me after the toga party

m e m a t r h t g p r y e t e f e t e o a a t

MEMATRHTGPRYETEFETEOAAT

Page 32: Seguridad informática

Transposición de columnas

Transposición de columnas2º cifrado4 3 1 2 5 6 7t t n a a p tm t s u o a od w c o i x kn l y p e t z

NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

Transposición de columnas

4 3 1 2 5 6 7a t t a c k po s t p o n ed u n t i l tw o a m x y z

TTNAAPTMTSUOAODWCOIXKNLYPETZ

Claves posibles: 7! = 5.040

Page 33: Seguridad informática

Máquinas Rotor• Cada cilindro es un sistema de

sustitución polialfabética de período 26

• n cilindros aumentan el período a 26n

• 5 cilindros de 50 posiciones tienen un período de 312.500.000

• Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES

Page 34: Seguridad informática