Criptografía: Seguridad en la información
Guillermo Morales Luna
Sección de Computación
CINVESTAV-IPN
Correo-E:
[email protected]
Morales-Luna (CINVESTAV)
Criptografía
02/2006
1 / 58
Contenido
1 Introducción y bases matemáticas
Seguridad en la información
Introducción a la criptografía
Algo que no es criptografía
Características criptográficas
Cifrado por bloques
2 Data Encryption Standard (DES)
Triple DES
3 Métodos de llave pública
Rivest-Shamir-Adleman (RSA)
Cifrado
4 Internet y seguridad
5 Bibliografía
Morales-Luna (CINVESTAV)
Criptografía
02/2006
2 / 58
Resumen
En la actualidad, la gran influencia que las telecomunicaciones tienen en
todos los aspectos de la cotidianidad ha hecho que las comunicaciones
seguras cobren también particular importancia.
Diferentes enfoques para tratar la seguridad: Aislamiento de los sistemas y
entrenamiento a usuarios y administradores de los sistemas de cómputo y
de comunicaciones.
Criptografía es la disciplina referente a la construcción de sistemas de
cifrado; Criptoanálisis es la disciplina referente al rompimiento de sistemas
de cifrado, y Criptología es la conjunción de criptografía y criptoanálisis.
A grandes rasgos, la criptografía puede dividirse en dos tipos: La de llave
secreta y la de llave pública. Presentaremos como representante tí pico de
llave secreta al sistema DES, asumido por el gobierno de los EUA como un
estándar en las tres últimas décadas del siglo pasado. Como representante
de llave pública presentamos el método de RSA.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
3 / 58
Contenido
1 Introducción y bases matemáticas
Seguridad en la información
Introducción a la criptografía
Algo que no es criptografía
Características criptográficas
Cifrado por bloques
2 Data Encryption Standard (DES)
Triple DES
3 Métodos de llave pública
Rivest-Shamir-Adleman (RSA)
Cifrado
4 Internet y seguridad
5 Bibliografía
Morales-Luna (CINVESTAV)
Criptografía
02/2006
4 / 58
Seguridad en la información
La seguridad de la información es vulnerable y susceptible de ataques
varios: Errores humanos, empleados incumplidos, empleados desleales,
intromisiones externas y factores imponderables tales como incendios o
desastres naturales. Para reforzarla se puede asumir diversos enfoques:
Personal: Accesos mediante tarjetas de control o reconocimiento de
rasgos físicos
Física: Infraestructura de control integral de acceso
Administrativo: Educación del personal en medidas de seguridad
Redes de datos: Mediante cifrado y configuraciones de control
Software y sistemas operativos: Sistemas confiables
Hardware: Resistencia a intromisiones, cifrado
En todo sistema de seguridad hay que considerar las comunicaciones y los
sistemas de cómputo.
Un enfoque muy importante es el cifrado de la información.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
5 / 58
Introducción a la criptografía
La criptografía es el estudio de técnicas matemáticas relativas a la
seguridad de la información.
Objetivo. Ofrecer los servicios siguientes:
Confidencialidad: Mantener la información secreta respecto a quienes
no están autorizados a conocerla
Control de acceso: Restricciones de acceso a ciertos recursos de
información permitiendo sólo usuarios distinguidos
Privacidad: Evitar intromisiones indeseadas a la información propia
Integridad: Mantener la exactitud de la información, es decir, que no
sufra alteraciones por usuarios o medios no-autorizados
Autentificación de identidades: Reconocimiento de remitentes,
corroboración de sus identidades
Autentificación de mensajes: Reconocimiento de orígenes de la
información,
Morales-Luna (CINVESTAV)
Criptografía
02/2006
6 / 58
Anonimato: Reserva de la identidad de una entidad involucrada en un
proceso,
Firmado: Ligamento de partículas de información con entidades
Sostenimiento de compromisos (Non-repudation): Protección contra
actos de desdecirse
Autorización: Delegación de privilegios a otra entidad para realizar
actos propios
Aval: Otorgamiento temporal de privilegios a otra entidad para
realizar actos propios
Certificación: Respaldo de información por una entidad confiable
Revocación: Suspensión de certificados o de autorizaciones
Morales-Luna (CINVESTAV)
Criptografía
02/2006
7 / 58
Propiedad: Maneras de otorgar permisos a una entidad para uso o
transferencia de recursos
Testimonio: Verificación de creación o de vigencia de partículas de
información por otras partes que los creadores
Confirmación: Reconocimiento de que ciertos servicios han sido
provistos
Recibo: Acuses de que partículas de información han sido recibidas
Disponibilidad: Asegurar la entrega oportuna de información
Fechado o marca de tiempo: Ligamento de partículas de información
con momentos de creación o de vigencia
Morales-Luna (CINVESTAV)
Criptografía
02/2006
8 / 58
Criptografía (kryptos, griego: Oculto) Disciplina referente a la
construcción de sistemas de cifrado.
Criptoanálisis Disciplina referente al rompimiento de sistemas de cifrado.
Criptología Conjunción de la criptografía y el criptoanálisis.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
9 / 58
Algo que no es criptografía
En la esteganografía (steganos, griego: Cubierto), los mensajes no se
transforman mas se ocultan en otro discurso, o bien, se presenta el
mensaje con sinónimos:
Lingüística: El caló (jerga de arrabal y albureo). El mensaje simplemente
se plantea en vocablos sinónimos o deformados: Ay nos
vidrios en tu cantón, y te caes con la luz. Otros ejemplos los
dan los códigos utilizados en comunicaciones por radio
(taxistas, policías, radioaficionados).
Morales-Luna (CINVESTAV)
Criptografía
02/2006
10 / 58
Escrita: Los acrósticos o la referencia a símbolos dentro de un texto:
“Un nuevo régimen fiscal para Pemex – Fox anunció en Chile
–. El fisco ha de tener ingresos alternativos para obtener si
no todas las utilidades actuales, sí lo que compense lo no
logrado al hacer más eficiente el gasto público.”
si se refiere a los símbolos subrayados
“Un nuevo régimen fiscal para Pemex – Fox anunció en Chile
– . El fisco ha de tener ingresos alternativos para obtener si
no todas las utilidades actuales, sí lo que compense lo no
logrado al hacer más eficiente el gasto público.”
se lee
Fraude en Tabasco
Morales-Luna (CINVESTAV)
Criptografía
02/2006
11 / 58
Características criptográficas
Un buen sistema criptográfico ha de tener varias características:
pequeñas variaciones de textos llanos: grandes variaciones de textos
cifrados,
los tamaños de los textos planos deben ser comparables con los
cifrados,
los textos cifrados deben calcularse eficientemente a partir de los
planos, y
la relación entre textos planos y cifrados debe ser impredecible.
Un mal sistema criptográfico se caracteriza porque:
aparenta una relación aleatoria entre planos y cifrados, pero en
realidad no lo es,
es susceptible a criptoanálisis elementales,
el cálculo de cifrados es ineficiente en tiempo y en espacio, y
es vulnerable a sus propios fabricantes.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
12 / 58
Un sistema criptográfico típico de llave secreta consta de los objetos
siguientes
M: un espacio de mensajes,
L: un espacio de llaves,
C: un espacio de cifrados de textos,
E : L × M → C: función de cifrado,
D : L × C → M: función de descifrado, tales que
∀k ∈ L, m ∈ M : D(k, E (k, m)) = m &
∀k ∈ L, c ∈ C : E (k, D(k, c)) = c.
El sistema es seguro si a pesar de conocer E (k, m), desconociendo k no se
puede calcular m.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
13 / 58
Ejemplo
Rellenado de una sola vez (one-time pad)
En Z2 la operación suma ⊕, u “O”-excluyente, es de orden 2: x ⊕ x = 0, y
∀n ∈ N, la misma operación componente a componente cumple lo mismo:
∀x ∈ Zn
2 : x ⊕ x = 0. Así pues, se puede tomar M = L = C = Zn
2 y
E : L × M → C
D : L × C → M
(k, c)
7→ m = k ⊕ c
(k, m)
7→ c = k ⊕ m
el sistema es seguro pues conocido c si no se conoce k no es recuperable
m (de hecho, es posible generar cualquier m pues siempre existe
k = m ⊕ c tal que m = D(k, c).
Morales-Luna (CINVESTAV)
Criptografía
02/2006
14 / 58
Ejemplo
Transformaciones lineales no-singulares
Sea A ∈ (Z2)
pareja (A, b), que contiene n2 + n “entradas” en Z2, determina una
transformación afín
n×n una matriz tal que Det A 6= 0 y sea b ∈ Zn
2. Entonces la
T(A,b) : m 7→ Am + b
con inversa T −1
(A,b) = T(A−1,0) ◦ t−b, donde t−b es la translación x 7→ x − b.
Morales-Luna (CINVESTAV)
Criptografía
02/2006
15 / 58
Cifrado por bloques
Dado un mensaje m = (ai )i≤m, se parte en bloques mi =a(i−1)k+j
j≤k,
donde k|n. Se cifra cada bloque para obtener el cifrado ci = ELlave(mi ) y
el cifrado de todo el mensaje es: c = (ci )i≤ m
Dos tipos de cifrado de bloques.
.
k
Morales-Luna (CINVESTAV)
Criptografía
02/2006
16 / 58
De ráfaga
En cada bloque i se usa una llave distinta y los cifrados anteriores:
ci = Ei,Llavei (mi , ci−1). Permite bloques pequeños. Hay varios modos de
operación:
1 Cipher block chaining mode (CBC) Se toma como ELlave una
permutación y ci = ELlave(mi ⊕ ci−1) donde c0 es un texto inicial. El
mensaje se recupera haciendo mi = DLlave(ci ⊕ ci−1) con
DLlave = E−1
Llave.
2 Output feedback mode (OFB) Se toma como ELlave una permutación
(la llave se mantiene constante) y se hace vi = ELlave(vi−1),
ci = ELlave(mi ⊕ vi ) donde v0 es una semilla inicial. El mensaje se
recupera haciendo mi = DLlave(ci ⊕ vi ).
3 Cipher feedback mode (OFB), ci = mi ⊕ ELlave(ci−1) donde c0 es un
texto inicial. El mensaje se recupera haciendo mi = ci ⊕ ELlave(ci−1).
Morales-Luna (CINVESTAV)
Criptografía
02/2006
17 / 58
Uniforme
En cada bloque i se utiliza una misma función y una misma llave:
ci = ELlave(mi ). Aquí se tiene el modo de código de libro electrónico
(electronic code book mode (ECB)). La característica principal es que:
∀i, j : ci = cj ⇔ mi = mj .
Morales-Luna (CINVESTAV)
Criptografía
02/2006
18 / 58
Contenido
1 Introducción y bases matemáticas
Seguridad en la información
Introducc
Comentarios de: Criptografía: Seguridad en la información (0)
No hay comentarios