2 introcripto

13
Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Tema 2: Introducción a la criptografía Criptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien- to para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios. Criptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados. Criptología Es la ciencia que engloba tanto a la criptografía como al crip- toanálisis. Es decir, Criptología Criptografía Criptoanálisis Ingeniería Técnica en Informática de Gestión 1

Upload: clever-machaca

Post on 12-Jul-2015

137 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Tema 2: Introducción a la criptografía

Criptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien-to para el estudio y diseño de sistemas que permitan las comunicacionessecretas entre un emisor y uno o varios destinatarios.

Criptoanálisis Es la rama del conocimiento que estudia las técnicas paradescubrir el significado de los mensajes cifrados.

Criptología Es la ciencia que engloba tanto a la criptografía como al crip-toanálisis. Es decir,

Criptología{

CriptografíaCriptoanálisis

Ingeniería Técnica en Informática de Gestión 1

Page 2: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Modelo de seguridad

Parte es un elemento que desea establecer una comunicación segura.El mensaje o «texto claro» es la información que se desea transmitir.El «mensaje cifrado» o «texto cifrado» se obtiene mediante una transfor-mación sobre el «texto claro» usando una clave.El «intruso» es una entidad no autorizada a accesar el canal.La «tercera parte confiable» es una entidad que interviene para acreditaro dar validez a algunos servicios de comunicación.

Ingeniería Técnica en Informática de Gestión 2

Page 3: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Tipos de ataque a mensajes cifrados

Si el intruso desea atacar el sistema deberá realizar un criptoanálisis conel fin de descubrir el texto claro o la clave de cifrado o ambas cosas. Enfunción de la cantidad de información de que disponga, el ataque puede serde los siguientes tipos:

Solo texto cifrado - el intruso conoce el texto cifrado y seguramente elalgoritmo de cifrado.

Texto claro conocido - el intruso conoce el algoritmo de cifrado, el textocifrado y algunos pares de texto claro-texto cifrado.

Texto claro elegido - el intruso conoce el algoritmo de cifrado, el textocifrado y algún texto en claro insertado por él mismo.

Ingeniería Técnica en Informática de Gestión 3

Page 4: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Clasificación de las técnicas criptográficas

De acuerdo al tipo de clave, las técnicas criptográficas pueden ser:

Simétricas Cuando usan la misma clave para el cifrado y el descifrado.También se les llama sistemas de clave privada o secreta.

Asimétricas Cuando usan claves diferentes para el cifrado y descifrado.También se les llama sistemas de clave pública.

De acuerdo a la forma en que procesan la información, las técnicas crip-tográficas pueden ser:

De flujo Cuando procesan la información bit a bit o símbolo a símbolo.

De bloque Cuando procesan la información en bloques de bits o símbolos.

Ingeniería Técnica en Informática de Gestión 4

Page 5: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Clasificación temporal de las técnicas criptográficas

Técnicas criptográficas clásicas o extemporáneas

EsteganografíaSustitución monoalfabetoSustitución polialfabetoTransposiciónCombinación de sustitución y transposición (v.g., máquinas rotoras).

Técnicas criptográficas modernas o contemporáneas

Sistemas de clave privada: DES, triple DES, IDEA, AES, etc.

Sistemas de clave pública: RSA, Rabin, Williams, ElGamal

Ingeniería Técnica en Informática de Gestión 5

Page 6: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Técnicas criptográficas clásicas

Esteganografía: ocultación de la información.

Técnicas de sustitución

• Cifrado monoalfabético: sustitución de símbolos uno a uno◦ Algoritmo de César: C = (M + 3) mod 27◦ Sustitución simple monoalfabeto: C = (aM + b) mod n

• Cifrado polialfabético: un símbolo por uno de un conjunto.◦ Cifrado por sustitución homofónica: sustitución por frecuencia.◦ Cifrado de Vigenere: sustitución por posición.

Cifrado por transposición: cambiar el orden de los símbolos.

Técnicas combinadas: máquinas rotoras.

Ingeniería Técnica en Informática de Gestión 6

Page 7: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Cifrado por sustitución monoalfabeto: método César

Se asigna a cada símbolo un número para crear un alfabeto

0 1 2 3 4 5 6 7 8 9 10 11 12 ... 26a b c d e f g h i j k l m ... z

Si tenemos un mensaje en claro azar = 0 26 0 18

Para cifrar se usa C = (M + 3) mod 27

C1 = (M1 + 3) mod 27 = 3 C2 = (M2 + 3) mod 27 = 2C3 = (M3 + 3) mod 27 = 3 C4 = (M4 + 3) mod 27 = 21

Descifrado: M = (C − 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azar

NOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sinembargo, ambos métodos se pueden atacar por análisis de frecuencias.

Ingeniería Técnica en Informática de Gestión 7

Page 8: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Análisis de frecuencias

Tabla 1: Monogramas más frecuentes en el castellanoE 13,11 C 4,85 Y 0,79A 10,60 L 4,42 Q 0,74S 8,47 U 4,34 H 0,60O 8,23 M 3,11 Z 0,26I 7,16 P 2,71 J 0,25N 7,14 G 1,40 X 0,15R 6,95 B 1,16 W 0,12D 5,87 F 1,13 K 0,11T 5,40 V 0,82 Ñ 0,10

NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionandirectamente los caracteres más frecuentes del mensaje cifrado con los dela tabla. En algunos casos la solución es directa y en otros es más elaborada.

Ingeniería Técnica en Informática de Gestión 8

Page 9: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Cifrado por sustitución monoalfabeto: cifrado afín

Cifrado: Ci = (a ·Mi + b) mod 27

Descifrado: Mi = (Ci − b) · a−1 mod 27

a debe ser primo relativo con 27 para poder calcular a−1. Es decir, ax = 1mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 ≤ b ≤ 26.

El ataque a este sistema se plantea relacionando el simbolo más frecuentedel ciptograma con la letra E y el siguiente más frecuente con la letra A; así,se plantea un sistema de ecuaciones con dos incógnitas: a y b.

El ataque prospera si el mensaje es suficientemente largo. En caso contrario,se pueden replantear las ecuaciones intercambiando valores, por ejemplo.

Ingeniería Técnica en Informática de Gestión 9

Page 10: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Cifrado por sustitución polialfabética: cifrado de Vigènere

Este método resuelve el problema del cifrado monoalfabeto en el que ca-da símbolo se cifra siempre igual.

Se usa una clave K de L símbolos Kj. El cifrado del mensaje M se real-iza mediante la ecuación

Ci = (Mi + Kj) mod 27

Para descifrar se usa la ecuación

Mi = (Ci −Kj) mod 27

En ambos casos se reciclan los símbolos de la clave al agotarse ésta. Esdecir, al agotar el último símbolo se vuelve al primero de ellos.

Ingeniería Técnica en Informática de Gestión 10

Page 11: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Cifrado por sustitución polialfabética: ataque a Vigènere

A pesar de la sustitución polialfabética, el cifrado de Vigenère no esseguro. Si se emplea una clave muy larga con caracteres distintos el crip-toanálisis se complica aunque nada impedirá que finalmente se descifre elmensaje sin conocer la clave.

Uno de los factores que facilita el ataque es la redundancia del lenguaje deltexto en claro que origina repeticiones de cadenas en el criptograma (men-saje cifrado) que pueden facilitar el ataque.

Algunos de los métodos de ataque al cifrado de Vigenère más conocidos sonel análisis del Indice de Coincidencia (IC) y el Método de Kasiski. Este últi-mo, precisamente, explota la debilidad relacionada con las cadenas repeti-das que aparecen en el criptograma.

Ingeniería Técnica en Informática de Gestión 11

Page 12: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Método de Kasisiki

1. Buscar repeticiones de cadenas de caracteres en el criptograma.

2. Si se encuentran, la distancia entre ellas es múltiplo de la longitud de laclave. El MCD de esas distancias es candidato a ser la longitud L de laclave.

3. Dividir el criptograma en L subcriptogramas que han sido cifrados con elmismo símbolo

4. Hacer para cada subcriptograma un análisis de frecuencias.

5. Buscar en cada subcriptograma los tres caracteres más frecuentes aso-ciados a las letras A, E y O que están e el alfabeto separadas por 4 y 11espacios. La letra de la posición A es la letra de la clave correspondiente.

Ingeniería Técnica en Informática de Gestión 12

Page 13: 2 introcripto

Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía

Máquina rotora ENIGMA

Usada por los alemanes durante lasegunda guerra mundial

Usa tres rotores y un reflector

Usa sustitución y transposición

263=17 576 claves en rotores

La clave estaba compuesta por:

1. Orden de los rotores2. Posición inicial de cada rotor3. Conexiones del clavijero de

intercambio de símbolos

Ingeniería Técnica en Informática de Gestión 13