PDF de programación - Capítulo 10 - Introducción a la Cifra Moderna - Seguridad Informática y Criptografía

Imágen de pdf Capítulo 10 - Introducción a la Cifra Moderna - Seguridad Informática y Criptografía

Capítulo 10 - Introducción a la Cifra Moderna - Seguridad Informática y Criptografíagráfica de visualizaciones

Publicado el 16 de Junio del 2018
627 visualizaciones desde el 16 de Junio del 2018
349,8 KB
35 paginas
Creado hace 18a (08/03/2006)
Capítulo 10

Introducción a la Cifra Moderna

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/06
Este archivo tiene: 35 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 10: Introducción a la Cifra Moderna

Página 385

Conceptos elementales

Un par de ideas básicas

• Los criptosistemas modernos, cuya cifra en bits está orientada a todos

los caracteres ASCII o ANSI, usan por lo general una operación
algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo
deba corresponder con el número de elementos del alfabeto o código
utilizado. Es más, nunca coinciden: siempre será mucho mayor el
cuerpo de trabajo que el alfabeto usado.
Su fortaleza se debe basar en la imposibilidad computacional de
descubrir una clave secreta única, en tanto que el algoritmo de cifra es
(o al menos debería serlo) público.



• En la siguiente dirección web, encontrará un amplio compendio de

sistemas de cifra y criptografía.

http://en.wikipedia.org/wiki/Category:Cryptography



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 386

Clasificación de los criptosistemas
y algunos
ejemplos...

MÉTODOS DE CIFRA MODERNA
MÉTODOS DE CIFRA MODERNA

CIFRADO EN FLUJO

CIFRADO EN BLOQUE

A5; RC4

Telefonía móvil,
Internet y WLAN.

CLAVE PÚBLICA

CLAVE SECRETA

EXPONENCIACIÓN SUMA/PRODUCTO

RSA; ElGamal

Uso en intercambio
de clave y en firma
digital.

Curvas Elípticas/Mochilas
CE: intercambio clave y firma
digital. Mochilas: protección de
SW mediante dispositivo HW.

DES; T-DES; CAST;
IDEA; AES; RC5 ...

Cifrado propio de la
información en una
sesión en Internet o en
una red. También se
usa en cifrado local.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 387

Introducción al cifrado de flujo

Usa el concepto de cifra propuesto por Vernam,
que cumple con las ideas de Shannon sobre
sistemas de cifra con secreto perfecto, esto es:

a) El espacio de las claves es igual o mayor que el

espacio de los mensajes.

b) Las claves deben ser equiprobables.
c) La secuencia de clave se usa una sola vez y luego

se destruye (sistema one-time pad).

Una duda: ¿Será posible satisfacer la condición a)?

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 388

Espacio de claves y del mensaje

¿Espacio de Claves ≥ Espacio de Mensajes?

1) La secuencia de bits de la clave deberá enviarse al

destinatario a través de un canal que sabemos es
inseguro (recuerde que aún no conoce el protocolo
de intercambio de clave de Diffie y Hellman).

2) Si la secuencia es “infinita”, desbordaríamos la

capacidad del canal de comunicaciones.

¿Qué solución damos

a este problema?

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 389

El concepto de semilla en un generador

Si por un canal supuestamente seguro enviamos esa clave
secreta tan larga ... ¿por qué no enviamos directamente el
mensaje en claro y nos dejamos de historias? ☺

La solución está en generar una secuencia pseudoaleatoria
con un algoritmo determinístico a partir de una semilla de n
bits. Podremos generar así secuencias con períodos de 2n
bits, un valor ciertamente muy alto puesto que n debe ser
del orden de las centenas. Esta semilla es la que se enviará
al receptor mediante un sistema de cifra de clave pública y
un algoritmo de intercambio de clave que veremos en
próximos capítulos y así no sobrecargamos el canal.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 390

Técnica de cifra en flujo

El mensaje en claro se leerá bit a bit.
Se realizará una operación de cifra, normalmente

la función XOR, con una secuencia cifrante de
bits Si que debe cumplir ciertas condiciones:
– Tener un período muy alto (ya no infinito)
– Tener propiedades pseudoaleatorias (ya no aleatorias)

Mensaje M

XOR

Secuencia cifrante Si

C

C

XOR

Mensaje M

Bits del Criptograma

Secuencia cifrante Si

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 391

Introducción a la cifra en bloque

El mensaje se agrupa en bloques, por lo
general de 8 ó 16 bytes (64 ó 128 bits) antes
de aplicar el algoritmo de cifra a cada bloque
de forma independiente con la misma clave.
Cifrado con Clave Secreta

Hay algunos algoritmos muy conocidos por su uso en
aplicaciones bancarias (DES), correo electrónico (IDEA,
CAST), comercio electrónico (Triple DES) y el nuevo
estándar (AES Rijndael).

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 392

¿Qué tamaño de bloque usar?

Si el bloque fuese muy pequeño, por ejemplo
uno o dos bytes, esto facilitaría un ataque por
estadísticas del lenguaje. Se trataría de un
cifrado por monogramas o digramas muy débil.

Pero si el bloque fuese muy grande, por
ejemplo cientos de bytes, el sistema sería
lento en el tratamiento del texto en claro y
no sería bueno su rendimiento.

Los valores indicados de 64 y 128 bits son un término
medio que satisface ambas condicionantes: es la típica
situación de compromiso que tanto vemos en ingeniería.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 393

Tres debilidades en la cifra simétrica

a) Mala gestión de claves. Crece el número de claves
secretas en una proporción igual a n2 para un valor
n grande de usuarios lo que imposibilita usarlo .
b) Mala distribución de claves. No existe posibilidad
de enviar, de forma segura y eficiente, una clave a
través de un medio o canal inseguro .

c) No tiene firma digital. Aunque sí será posible

autenticar el mensaje mediante una marca, no es
posible firmar digitalmente el mensaje, al menos
en un sentido amplio y sencillo .

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 394

¿Por qué usamos entonces clave secreta?

a) Mala gestión de claves
b) Mala distribución de claves
c) No permite firma digital

¿Tiene algo de bueno la cifra
en bloque con clave secreta?

Sí: la velocidad de cifra es muy alta y por ello se usará
para realizar la función de cifra de la información. Además,
con claves de sólo unas centenas de bits obtendremos una
alta seguridad pues la no linealidad del algoritmo hace que
en la práctica el único ataque factible sea por fuerza bruta.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 395

Cifrado asimétrico

• Comienza a ser ampliamente conocido a través de su

aplicación en los sistemas de correo electrónico seguro
(PGP y PEM) permitiendo cifrar e incluir una firma digital
adjunta al documento o e-mail enviado y también en los
navegadores Web.

• Cada usuario tendrá dos claves, una secreta o privada y

otra pública, inversas entre sí dentro de un cuerpo.

• Usan las funciones unidireccionales con trampa.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 396

Funciones unidireccionales con trampa

Son funciones matemáticas de un solo sentido
(one-way functions) y que nos permiten usar la
función en sentido directo o de cálculo fácil para
cifrar y descifrar (usuarios legítimos) y fuerza el
sentido inverso o de cálculo difícil para aquellos
impostores, hackers, etc. que lo que desean es
atacar o criptoanalizar la cifra.

f (M) = C es siempre fácil.
f -1(C) = M es difícil salvo que se tenga la trampa.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 397

Funciones con trampa más usadas

Problema de la factorización
Problema de la factorización

Cálculo directo: producto de dos primos grandes p∗q = n
Cálculo inverso: factorización de número grande n = p∗q

Problema del logaritmo discreto
Problema del logaritmo discreto

Cálculo directo: exponenciación discreta β = αx mod n
x = logα β mod n
Cálculo inverso: logaritmo discreto

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 398

Otras funciones con trampa

Problema de la mochila
Problema de la mochila

Cálculo directo: sumar elementos de mochila con trampa
Cálculo inverso: sumar elementos de mochila sin trampa

Problema de la raíz discreta
Problema de la raíz discreta

Cálculo directo: cuadrado discreto x = a∗a mod n
Cálculo inverso: raíz cuadrada discreta a = √x mod n

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 399

Cifrado con clave pública de destino

Origen

ESTOS SERÁN NUESTROS PROTAGONISTAS

Destino

Benito

Si Benito realiza la
operación con las
claves públicas de
Adela (eA, nA), la
información que se
transmite mantiene la

Adela
Claves: eA, nA, dA
Claves: eA, nA, dA

eA, nA: públicas
dA: privada

Claves: eB, nB, dB
Claves: eB, nB, dB
eB, nB: públicas
dB: privada
eB y dB son
eA y dA son
inversas dentro
inversas dentro
de un cuerpo nB
de un cuerpo nA
¿A qué es mucho más lógico y familiar usar estos nombres y no Alice y Bob?

confidencialidad:
sólo ella puede v
  • Links de descarga
http://lwp-l.com/pdf11920

Comentarios de: Capítulo 10 - Introducción a la Cifra Moderna - Seguridad Informática y Criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad