Publicado el 17 de Febrero del 2019
954 visualizaciones desde el 17 de Febrero del 2019
2,4 MB
22 paginas
Creado hace 20a (04/03/2004)
Criptografía
1. Introducción
2. Bases Teóricas
3. Criptografía Simétrica: Cifrado en Flujo
4. Criptografía Simétrica: Cifrado en Bloque
5. Criptografía Asimétrica
6. Aplicaciones Criptográficas
Criptografía-ULL
Programa de Prácticas
1. Herramientas de Criptoanálisis Estadístico.
2. Exponenciación Rápida.
3. Algoritmo de Euclides y Cálculo de Inversos Modulares.
4. Tests de Primalidad.
5. Cifrado de Playfair.
6. Cifrado de Vigenere.
7. Postulados de Golomb.
8. Generación de Polinomios Primitivos.
9. Algoritmo de Berlekamp-Massey.
10.Generador de Geffe.
11.Generador de Beth-Piper.
12.Algoritmo de Diffie-Hellman. Cifrado de Elgamal.
13.Cifrado RSA.
14.Cifrado de la Mochila.
15.Compartición de Secretos
Criptografía-ULL
Análisis de riesgos
1
Bibliografía
Introducción a la Criptografía. Caballero, P. Editorial Ra-Ma, 2ª
Edición. 2002.
Técnicas Criptográficas de Protección de Datos. Fúster, A.; De la
Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2000.
Seguridad y Protección de la Información. Morant J.L; Ribagorda A.;
Sancho J. Editorial Centro de Estudios Ramón Areces; 1994.
Criptografía Digital. Pastor, José; Sarasa, Miguel Angel. Colección
Textos Docentes; Prensas Universitarias de Zaragoza; 1998.
¤ Aplicaciones Criptográficas. Segunda Edición. Ramió Aguirre, Jorge.
Dpto. de Publicaciones EUI-UPM, 1999.
¤ Applied Cryptography. Protocols, Algorithms, and Source Code in C.
2nd ed. Schneier, Bruce. John Wiley & Sons, Inc., 1996.
Criptografía per las serveis telematics. J. Domigo, J. Herrera. Edicions
de la Universitat Oberta de Catalunya. 1999
Criptografía-ULL
Necesidades
¤ Criptografía: Vulnerabilidad de la información
¤ Seguridad Informática: Vulnerabilidad del sistema
contra
aislamiento, medidas
•Hardware :
incendios, etc.
• Software : S. O., Programas de utilidades y
programas de usuarios
lógicas,
(Bombas
troyanos, gusanos, puertas falsas, etc.).
• Datos: Necesidad de la Criptografía.
Criptografía-ULL
Análisis de riesgos
2
¤
¤
¤
¤
¤
Algunas Amenazas
Intercepción:
¤ Modificación:
¤ Interrupción:
¤ Generación:
Criptografía-ULL
Declaración Universal de los
Derechos del Hombre
ArtArtíículo 12.
culo 12.--
Nadie será objeto de ingerencias arbitrarias
en su vida privada, su familia, su domicilio o
su correspondencia, ni de ataques a su
honra o a su reputación. Toda persona tiene
derecho a la protección de la ley contra tales
ingerencias o ataques.
Criptografía-ULL
Análisis de riesgos
3
¤
¿Qué protege la Criptografía?
¤ Confidencialidad:
de
Disponibilidad
la
información sólo para usuarios autorizados.
Integridad: Garantía de
modificar la información.
la
imposibilidad de
¤ Autenticidad: Legitimidad del origen de
información.
la
¤ No repudio: Imposibilidad de negación ante
terceros del envío y/o recepción por parte del
emisor y/o receptor de la información.
¤ Anonimato: Secreto de identidad del emisor de un
mensaje o usuario de un sistema.
¤ Accesibilidad: Posibilidad de acceso eficiente sólo
para entidades autorizadas.
Criptografía-ULL
Seguridad en Internet
Sistema
Algoritmos
PGP
RSA, MD5,
IDEA
¿Qué es?
Aplicación de
correo-e
S/MIME
Formato de
correo-e
SSL
SET
CyberCash
IPSec
Kerberos
Protocolo para
transmisiones
TCP/IP
Protocolos para
pagos-e
Protocolo de bajo
nivel para
paquetes IP
Servicio de red
para aplicaciones
de más alto nivel
A especificar por
el usuario
RSA, RC2, RC4,
MD5, triple
DES, SHA
RSA, MD5, RC2
Diffie-
Hellmann,...
DES
Protege
Confidencialidad,
Integridad, Autenticidad,
No repudio
Confidencialidad,
Integridad, Autenticidad,
No repudio
Confidencialidad,
Integridad, Autenticidad,
No repudio
Confidencialidad,
Integridad, Autenticidad,
No repudio, Anonimato
Confidencialidad,
Integridad, Autenticidad
Confidencialidad,
Autenticidad
Criptografía-ULL
Análisis de riesgos
4
¤
Cifrado/Descifrado
Mensaje
original
cifrado
Mensaje
cifrado
clave
descifrado
Criptografía-ULL
Conceptos básicos
¤ Criptografía:
(Ocultar +
escritura)
Ciencia que estudia cómo proteger la
información mediante el cifrado.
¤ Criptoanálisis: Ciencia que estudia cómo
la
romper el cifrado y acceder a
información protegida con él.
¤ Criptología: Criptografía + Criptoanálisis.
¤ Criptosistema: Sistema de cifrado.
Criptografía-ULL
Análisis de riesgos
5
Conceptos básicos
¤ Elementos de un criptosistema:
• El espacio de mensajes originales (M)
• El espacio de mensajes cifrados (C)
• El espacio de claves (K)
• El conjunto de posibles cifrados E
• El conjunto de correspondiente descifrados D
¤ Requisitos de un criptosistema:
–Los cifrados y descifrados deben
computacionalmente eficientes.
–La seguridad debe depender sólo del secreto
de las claves, y no del secreto de E y D.
ser
Criptografía-ULL
Reglas de Kerchoffs (s.XIX)
1. No debe existir ninguna forma de recuperar el
2.
3.
4.
5.
texto en claro a partir del texto cifrado.
Todo sistema criptográfico debe estar compuesto
por información pública (familia de algoritmos
que lo definen) e información secreta (clave).
La elección de la clave debe ser fácil de recordar
y de modificar.
El texto cifrado debe poderse enviar con los
medios habituales de comunicación.
La complejidad del proceso de recuperación del
texto original debe ser proporcional a
la
importancia de la información protegida.
Criptografía-ULL
Análisis de riesgos
6
Ataques y Secretos
¤ Tipos de Ataque:
– Ataque sólo con texto cifrado.
– Ataque con texto original conocido.
– Ataque con texto original escogido.
– Ataque con texto cifrado escogido.
¤ Tipos de Secreto:
– Secreto teórico o incondicional: Seguro
frente a recursos ilimitados.
– Secreto práctico o computacional:
Seguro frente a recursos acotados.
Criptografía-ULL
Pasado, Presente y Futuro.
La Información es Poder
Pasado:
•s. V a.C., escítala en Grecia
•s I d.C, cifrado de César
•s. XX:
–Telegrama Zimmermann (I Guerra Mundial)
–Máquina Enigma (II Guerra Mundial)
–Clave Pública (1976, Diffie y Hellman)
Presente: Cambio en el estándar de cifrado en
EEUU. (DES fi Rijndael)
Futuro: ????
Criptografía-ULL
Análisis de riesgos
7
¤
¤
¤
¤
Criptografía Clásica
Rotores
– Cada rotor es una permutación arbitraria del alfabeto. La salida de un
rotor se encuentra conectada a la entrada del rotor siguiente.
– Por ejemplo en una máquina de 4 rotores; la A -> F, luego la F -> Y,
luego Y -> E y finalmente la E-> C.
La máquina Enigma:
– Inventada por un ingeniero alemán durante la I guerra mundial,
utilizada posteriormente en la II GM por los alemanes.
– Las llaves se definían mediante 3 rotores. Una vez posicionados los
rotores se ingresaba el carácter a cifrar y se obtenía como resultado el
carácter cifrado. Se cifraba así, sucesivamente todo el texto. A cada
cifrado el rotor se desplazaba permitiendo romper el esquema
estadístico del idioma.
– Para descifrar el mensaje era necesario tener la misma máquina y
conocer el posicionamiento inicial de los rotores.
– Un equipo de criptógrafos polacos logró descifrar la máquina enigma
informando a los ingleses.
Criptografía-ULL
La Máquina ENIGMA
Al pulsar la b en el teclado, una corriente pasa al
modificador, sigue el sendero del cableado interno y
finalmente sale iluminando la lámpara A en el tablero, de
forma que la b es codificada como A
Cada vez que se pulsa una letra en el teclado y se
codifica, el modificador gira una posición, cambiando así
la forma de codificar la siguiente.
La “clave” en este caso seria el número de modificadores
utilizados y su posición inicial.
Criptografía-ULL
Análisis de riesgos
8
¤
¤
Criptografía Clásica
¤ Transposición: Permuta los
símbolos del texto original
(desorden).
Sustitución: Cambia
las
unidades del texto original
por otras (correspondencia).
Criptografía-ULL
Criptografía Clásica
Un único alfabeto
para cifrar
Sustitución
Monoalfabética
Polialfabética
Más de un
alfabeto
para cifrar
Máquina
Enigma
Cifrado de
Vigenère
Monográmica
Periódica
Un carácter en
claro Un único
carácter cifrado
Cifrado de César
Poligrámica No Periódica
Cifrado de Playfair
Longitud de la
clave igual a la
del mensaje
Cifrado de
Vernam
Criptografía-ULL
Análisis de riesgos
9
¤
Pasado, Presente y Futuro.
600 a 500 a.C. Libro de Jeremias (sustitución simple)
300 a.C. Euclides (Teoria de Números y Números Primos)
276 a 194 a.C. Criba de Erastótenes (Números Primos)
204 a 122 a.C. Código de Políbio (sustitución poligrámica)
50 a.C. Código de César
79 d.C. Cuadrado Latino (transposición)
400 Cifrado Kama -Sutra
801 a 873 Criptanálisis al-Kindi
1466 Leon Battista Alberti (sustitución polialfabética)
1518 Johannes Trithemius (esteganografia)
1550 Girolamo Cardano (esteganografia y sustitución autoclave)
1563 Giambattista Della Porta (sustitución polialfabética)
1586 Blaise de Vigenère (sustitución polialfabética)
1948 Claude Elwood Shannon
Criptografía-ULL
Criptografía Clásica
Sustitución
Criptografía-ULL
Análisis de riesgos
10
¤
¤
¤
¤
¤
¤
¤
¤
¤
¤
¤
¤
¤
¤
Criptografía Clásica
•César: Cada letra se sustituye por otra que ocupa k
posiciones mas allá en el alfabeto.
A>Z, B>A, C>B,...,Z>Y
IBM > HAL
•Vigenere: La primera letra se sustituye por otra que
ocupa k1 posiciones mas allá en el alfabeto, la
segunda por la que ocupa k2 posiciones mas allá,...
A>Z, B>A, C>B,...,Z>Y
A>B, B>C, C>D,...,Z>A
Criptografía-ULL
Criptografía Clásica
Sustitución
Disco de Alberti
Cifrado de Vigenere
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T
Comentarios de: Criptográfia (0)
No hay comentarios