Seguridad informática
description
Transcript of Seguridad informática
![Page 1: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/1.jpg)
Seguridad informática
Cifrado clásico
Alejandro Silvestri2008
Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
![Page 2: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/2.jpg)
¿Encripción o Encriptación?• Criptografía
– Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático.
• Cifrar– Transcribir en guarismos, letras o símbolos, de
acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar
• Codificar– Transformar mediante las reglas de un código
la formulación de un mensaje
• ¿Desencriptar?: descifrar, decofidicar
![Page 3: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/3.jpg)
Cifrado simétrico• Un sistema de cifrado transforma un texto
simple en un texto cifrado, con el empleo de una clave
• Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave
• Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave
![Page 4: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/4.jpg)
Formas clásicas de cifrado• Sustitución
– El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave
• Transposición– El texto cifrado se obtiene cambiando el orden
de las letras del texto simple
• Los métodos de cifrado pueden emplear ambas formas
![Page 5: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/5.jpg)
Modelo simplificado de cifrado simétrico
![Page 6: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/6.jpg)
Modelo convencional de cifrado simétrico
Y=E(K,X)
X=D(K,Y)
![Page 7: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/7.jpg)
Ataques• Quebrar una clave es una cuestión
de tiempo y dinero– Por dinero debe interpretarse esfuerzo y
recursos
• El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque
![Page 8: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/8.jpg)
Formas de ataque• Criptoanálisis
– Análisis basado en las características del algoritmo de cifrado
• Fuerza bruta– Método de descifrado que, conociendo el
algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles
• Objetivos– Obtener el texto simple– Obtener la clave
![Page 9: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/9.jpg)
Ataque de texto cifrado• El atacante conoce
– Texto cifrado– Algoritmo de cifrado
– Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público
![Page 10: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/10.jpg)
Ataque de texto conocido• El atacante conoce
– Texto cifrado– Algoritmo de cifrado– Pares de texto simple y texto cifrado
con la misma clave
– Alternativamente el atacante conoce los encabezados y patrones del texto simple
![Page 11: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/11.jpg)
Ataque de texto simple elegido
• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto simple elegido por el atacante– Texto cifrado del texto simple elegido, cifrado
con la misma clave
– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
![Page 12: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/12.jpg)
Ataque de texto cifrado elegido
• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto cifrado elegido por el atacante– Texto simple del texto cifrado elegido,
descifrado con la misma clave
– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
![Page 13: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/13.jpg)
Ataque de texto elegido• El atacante conoce
– Texto cifrado– Algoritmo de cifrado– Texto A cifrado elegido por el atacante– Texto A simple del texto A cifrado,
descifrado con la misma clave– Texto B simple elegido por el atacante– Texto B cifrado del texto B simple,
cifrado con la misma clave
![Page 14: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/14.jpg)
Fuerza bruta
En la medida que las máquinas aumentan su velocidad,¿se requerirá menos o más tiempo para quebrar una clave?
![Page 15: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/15.jpg)
Cifrado César• Texto simple
– meet me after the toga party
• Texto cifrado– PHHW PH DIWHU WKH WRJD SDUWB
• Clave: 3
![Page 16: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/16.jpg)
Fuerza bruta sobre el
cifrado César
• El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado
![Page 17: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/17.jpg)
Cifrado monoalfabético• Consiste en sustituir cada letra por la
correspondiente de un alfabeto alternativo
• El alfabeto alternativo constituye la clave del mensaje
• En este caso el alfabeto consiste en la permutación de las letras del abecedario
• Existen 26! combinaciones posibles
![Page 18: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/18.jpg)
Criptoanálisis frecuencias relativas
![Page 19: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/19.jpg)
Cifrado Playfair
M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z
M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z
Clave: Monarchy
![Page 20: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/20.jpg)
Frecuencias relativas de varios cifrados
![Page 21: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/21.jpg)
Cifrado Hill
K-1K mod 26 = I
C = E(K, P) = KP mod 26
P = D(K, P) = K-1C mod 26 = K-1KP = P
Cantidad de K posibles: 26^9Cantidad de K posibles con K-1: …
kij son enteros entre 0 y 25
Para tres letras:
![Page 22: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/22.jpg)
Ejemplo de cifrado Hill
Texto: payasopenoso
Clave:
![Page 23: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/23.jpg)
Fortaleza del cifrado Hill• La sustitución no se realiza por cada
letra, sino por grupos de n letras.• Grupos de 2 letras tienen 262=676
digramas• Grupos de 3 letras tienen
263=17.576 trigramas• El estudio de frecuencias relativas se
complica, pero sigue siendo válido
![Page 24: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/24.jpg)
Criptoanálisis de Hill• Ataque de texto simple conocido
– Para una clave K de m x m elementos– Conociéndose m textos simples de
longitud m, y sus respectivos textos cifrados
– C: matriz m x m textos cifrados– P: matriz m x m textos simples– C = K P– K = C P-1
![Page 25: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/25.jpg)
Cifrado polialfabético• Es una variante del cifrado
monoalfabético• Consiste en aplicar una clave
diferente a cada letra
![Page 26: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/26.jpg)
![Page 27: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/27.jpg)
Cifrado de Vigenère• Clave: deceptive
• Ataque– 1º) determinar la longitud de la clave– 2º) criptoanálisis sobre los caracteres
del mismo alfabeto
key: deceptivedeceptivedeceptiveplaintext: wearediscoveredsaveyourselfciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ
![Page 28: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/28.jpg)
Sistema autoclave• Variante de Vigenère para evitar la
naturaleza periódica de la clave• Consiste en usar el propio texto
simple como autoclave concatenada a la clave de Vigenère
key: deceptivewearediscoveredsavplaintext: wearediscoveredsaveyourself
ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA
![Page 29: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/29.jpg)
Cifrado Vernam• Clave tan larga como el texto simple,
sin relación estadística
pi = ci XOR ki
• Ataque– El cifrado Vernam es similar al de
Vigenère, pero con una clave larga– El atacante requiere varios mensajes
con la misma clave
![Page 30: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/30.jpg)
Cifrado Mauborgne• Consiste en emplear una clave tan
larga como el mensaje, y no repetirla
• El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso
![Page 31: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/31.jpg)
Sistemas de transposición• Alteran el orden de las letras en el
mensaje
Transposición sin claveTexto: meet me after the toga party
m e m a t r h t g p r y e t e f e t e o a a t
MEMATRHTGPRYETEFETEOAAT
![Page 32: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/32.jpg)
Transposición de columnas
Transposición de columnas2º cifrado4 3 1 2 5 6 7t t n a a p tm t s u o a od w c o i x kn l y p e t z
NSCYAUOPTTWLTMDNAOIEPAXTTOKZ
Transposición de columnas
4 3 1 2 5 6 7a t t a c k po s t p o n ed u n t i l tw o a m x y z
TTNAAPTMTSUOAODWCOIXKNLYPETZ
Claves posibles: 7! = 5.040
![Page 33: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/33.jpg)
Máquinas Rotor• Cada cilindro es un sistema de
sustitución polialfabética de período 26
• n cilindros aumentan el período a 26n
• 5 cilindros de 50 posiciones tienen un período de 312.500.000
• Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES
![Page 34: Seguridad informática](https://reader035.fdocuments.net/reader035/viewer/2022062221/568146c4550346895db3ffce/html5/thumbnails/34.jpg)