seguridad informática

34
Seguridad informática Cifrado clásico Alejandro Silvest 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Upload: melora

Post on 13-Jan-2016

42 views

Category:

Documents


0 download

DESCRIPTION

Seguridad informática. Cifrado clásico. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. ¿Encripción o Encriptación?. Criptografía Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. Cifrar - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Seguridad informática

Seguridad informática

Cifrado clásico

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Page 2: Seguridad informática

¿Encripción o Encriptación?• Criptografía

– Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático.

• Cifrar– Transcribir en guarismos, letras o símbolos, de

acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar

• Codificar– Transformar mediante las reglas de un código

la formulación de un mensaje

• ¿Desencriptar?: descifrar, decofidicar

Page 3: Seguridad informática

Cifrado simétrico• Un sistema de cifrado transforma un texto

simple en un texto cifrado, con el empleo de una clave

• Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave

• Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave

Page 4: Seguridad informática

Formas clásicas de cifrado• Sustitución

– El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave

• Transposición– El texto cifrado se obtiene cambiando el orden

de las letras del texto simple

• Los métodos de cifrado pueden emplear ambas formas

Page 5: Seguridad informática

Modelo simplificado de cifrado simétrico

Page 6: Seguridad informática

Modelo convencional de cifrado simétrico

Y=E(K,X)

X=D(K,Y)

Page 7: Seguridad informática

Ataques• Quebrar una clave es una cuestión

de tiempo y dinero– Por dinero debe interpretarse esfuerzo y

recursos

• El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque

Page 8: Seguridad informática

Formas de ataque• Criptoanálisis

– Análisis basado en las características del algoritmo de cifrado

• Fuerza bruta– Método de descifrado que, conociendo el

algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles

• Objetivos– Obtener el texto simple– Obtener la clave

Page 9: Seguridad informática

Ataque de texto cifrado• El atacante conoce

– Texto cifrado– Algoritmo de cifrado

– Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público

Page 10: Seguridad informática

Ataque de texto conocido• El atacante conoce

– Texto cifrado– Algoritmo de cifrado– Pares de texto simple y texto cifrado

con la misma clave

– Alternativamente el atacante conoce los encabezados y patrones del texto simple

Page 11: Seguridad informática

Ataque de texto simple elegido

• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto simple elegido por el atacante– Texto cifrado del texto simple elegido, cifrado

con la misma clave

– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

Page 12: Seguridad informática

Ataque de texto cifrado elegido

• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto cifrado elegido por el atacante– Texto simple del texto cifrado elegido,

descifrado con la misma clave

– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

Page 13: Seguridad informática

Ataque de texto elegido• El atacante conoce

– Texto cifrado– Algoritmo de cifrado– Texto A cifrado elegido por el atacante– Texto A simple del texto A cifrado,

descifrado con la misma clave– Texto B simple elegido por el atacante– Texto B cifrado del texto B simple,

cifrado con la misma clave

Page 14: Seguridad informática

Fuerza bruta

En la medida que las máquinas aumentan su velocidad,¿se requerirá menos o más tiempo para quebrar una clave?

Page 15: Seguridad informática

Cifrado César• Texto simple

– meet me after the toga party

• Texto cifrado– PHHW PH DIWHU WKH WRJD SDUWB

• Clave: 3

Page 16: Seguridad informática

Fuerza bruta sobre el

cifrado César

• El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado

Page 17: Seguridad informática

Cifrado monoalfabético• Consiste en sustituir cada letra por la

correspondiente de un alfabeto alternativo

• El alfabeto alternativo constituye la clave del mensaje

• En este caso el alfabeto consiste en la permutación de las letras del abecedario

• Existen 26! combinaciones posibles

Page 18: Seguridad informática

Criptoanálisis frecuencias relativas

Page 19: Seguridad informática

Cifrado Playfair

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

Clave: Monarchy

Page 20: Seguridad informática

Frecuencias relativas de varios cifrados

Page 21: Seguridad informática

Cifrado Hill

K-1K mod 26 = I

C = E(K, P) = KP mod 26

P = D(K, P) = K-1C mod 26 = K-1KP = P

Cantidad de K posibles: 26^9Cantidad de K posibles con K-1: …

kij son enteros entre 0 y 25

Para tres letras:

Page 22: Seguridad informática

Ejemplo de cifrado Hill

Texto: payasopenoso

Clave:

Page 23: Seguridad informática

Fortaleza del cifrado Hill• La sustitución no se realiza por cada

letra, sino por grupos de n letras.• Grupos de 2 letras tienen 262=676

digramas• Grupos de 3 letras tienen

263=17.576 trigramas• El estudio de frecuencias relativas se

complica, pero sigue siendo válido

Page 24: Seguridad informática

Criptoanálisis de Hill• Ataque de texto simple conocido

– Para una clave K de m x m elementos– Conociéndose m textos simples de

longitud m, y sus respectivos textos cifrados

– C: matriz m x m textos cifrados– P: matriz m x m textos simples– C = K P– K = C P-1

Page 25: Seguridad informática

Cifrado polialfabético• Es una variante del cifrado

monoalfabético• Consiste en aplicar una clave

diferente a cada letra

Page 26: Seguridad informática
Page 27: Seguridad informática

Cifrado de Vigenère• Clave: deceptive

• Ataque– 1º) determinar la longitud de la clave– 2º) criptoanálisis sobre los caracteres

del mismo alfabeto

key: deceptivedeceptivedeceptiveplaintext: wearediscoveredsaveyourselfciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Page 28: Seguridad informática

Sistema autoclave• Variante de Vigenère para evitar la

naturaleza periódica de la clave• Consiste en usar el propio texto

simple como autoclave concatenada a la clave de Vigenère

key: deceptivewearediscoveredsavplaintext: wearediscoveredsaveyourself

ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA

Page 29: Seguridad informática

Cifrado Vernam• Clave tan larga como el texto simple,

sin relación estadística

pi = ci XOR ki

• Ataque– El cifrado Vernam es similar al de

Vigenère, pero con una clave larga– El atacante requiere varios mensajes

con la misma clave

Page 30: Seguridad informática

Cifrado Mauborgne• Consiste en emplear una clave tan

larga como el mensaje, y no repetirla

• El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso

Page 31: Seguridad informática

Sistemas de transposición• Alteran el orden de las letras en el

mensaje

Transposición sin claveTexto: meet me after the toga party

m e m a t r h t g p r y e t e f e t e o a a t

MEMATRHTGPRYETEFETEOAAT

Page 32: Seguridad informática

Transposición de columnas

Transposición de columnas2º cifrado4 3 1 2 5 6 7t t n a a p tm t s u o a od w c o i x kn l y p e t z

NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

Transposición de columnas

4 3 1 2 5 6 7a t t a c k po s t p o n ed u n t i l tw o a m x y z

TTNAAPTMTSUOAODWCOIXKNLYPETZ

Claves posibles: 7! = 5.040

Page 33: Seguridad informática

Máquinas Rotor• Cada cilindro es un sistema de

sustitución polialfabética de período 26

• n cilindros aumentan el período a 26n

• 5 cilindros de 50 posiciones tienen un período de 312.500.000

• Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES

Page 34: Seguridad informática