Seguridad informática
description
Transcript of Seguridad informática
Seguridad informática
Cifrado clásico
Alejandro Silvestri2008
Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
¿Encripción o Encriptación?• Criptografía
– Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático.
• Cifrar– Transcribir en guarismos, letras o símbolos, de
acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar
• Codificar– Transformar mediante las reglas de un código
la formulación de un mensaje
• ¿Desencriptar?: descifrar, decofidicar
Cifrado simétrico• Un sistema de cifrado transforma un texto
simple en un texto cifrado, con el empleo de una clave
• Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave
• Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave
Formas clásicas de cifrado• Sustitución
– El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave
• Transposición– El texto cifrado se obtiene cambiando el orden
de las letras del texto simple
• Los métodos de cifrado pueden emplear ambas formas
Modelo simplificado de cifrado simétrico
Modelo convencional de cifrado simétrico
Y=E(K,X)
X=D(K,Y)
Ataques• Quebrar una clave es una cuestión
de tiempo y dinero– Por dinero debe interpretarse esfuerzo y
recursos
• El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque
Formas de ataque• Criptoanálisis
– Análisis basado en las características del algoritmo de cifrado
• Fuerza bruta– Método de descifrado que, conociendo el
algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles
• Objetivos– Obtener el texto simple– Obtener la clave
Ataque de texto cifrado• El atacante conoce
– Texto cifrado– Algoritmo de cifrado
– Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público
Ataque de texto conocido• El atacante conoce
– Texto cifrado– Algoritmo de cifrado– Pares de texto simple y texto cifrado
con la misma clave
– Alternativamente el atacante conoce los encabezados y patrones del texto simple
Ataque de texto simple elegido
• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto simple elegido por el atacante– Texto cifrado del texto simple elegido, cifrado
con la misma clave
– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
Ataque de texto cifrado elegido
• El atacante conoce– Texto cifrado– Algoritmo de cifrado– Texto cifrado elegido por el atacante– Texto simple del texto cifrado elegido,
descifrado con la misma clave
– El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
Ataque de texto elegido• El atacante conoce
– Texto cifrado– Algoritmo de cifrado– Texto A cifrado elegido por el atacante– Texto A simple del texto A cifrado,
descifrado con la misma clave– Texto B simple elegido por el atacante– Texto B cifrado del texto B simple,
cifrado con la misma clave
Fuerza bruta
En la medida que las máquinas aumentan su velocidad,¿se requerirá menos o más tiempo para quebrar una clave?
Cifrado César• Texto simple
– meet me after the toga party
• Texto cifrado– PHHW PH DIWHU WKH WRJD SDUWB
• Clave: 3
Fuerza bruta sobre el
cifrado César
• El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado
Cifrado monoalfabético• Consiste en sustituir cada letra por la
correspondiente de un alfabeto alternativo
• El alfabeto alternativo constituye la clave del mensaje
• En este caso el alfabeto consiste en la permutación de las letras del abecedario
• Existen 26! combinaciones posibles
Criptoanálisis frecuencias relativas
Cifrado Playfair
M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z
M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z
Clave: Monarchy
Frecuencias relativas de varios cifrados
Cifrado Hill
K-1K mod 26 = I
C = E(K, P) = KP mod 26
P = D(K, P) = K-1C mod 26 = K-1KP = P
Cantidad de K posibles: 26^9Cantidad de K posibles con K-1: …
kij son enteros entre 0 y 25
Para tres letras:
Ejemplo de cifrado Hill
Texto: payasopenoso
Clave:
Fortaleza del cifrado Hill• La sustitución no se realiza por cada
letra, sino por grupos de n letras.• Grupos de 2 letras tienen 262=676
digramas• Grupos de 3 letras tienen
263=17.576 trigramas• El estudio de frecuencias relativas se
complica, pero sigue siendo válido
Criptoanálisis de Hill• Ataque de texto simple conocido
– Para una clave K de m x m elementos– Conociéndose m textos simples de
longitud m, y sus respectivos textos cifrados
– C: matriz m x m textos cifrados– P: matriz m x m textos simples– C = K P– K = C P-1
Cifrado polialfabético• Es una variante del cifrado
monoalfabético• Consiste en aplicar una clave
diferente a cada letra
Cifrado de Vigenère• Clave: deceptive
• Ataque– 1º) determinar la longitud de la clave– 2º) criptoanálisis sobre los caracteres
del mismo alfabeto
key: deceptivedeceptivedeceptiveplaintext: wearediscoveredsaveyourselfciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ
Sistema autoclave• Variante de Vigenère para evitar la
naturaleza periódica de la clave• Consiste en usar el propio texto
simple como autoclave concatenada a la clave de Vigenère
key: deceptivewearediscoveredsavplaintext: wearediscoveredsaveyourself
ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA
Cifrado Vernam• Clave tan larga como el texto simple,
sin relación estadística
pi = ci XOR ki
• Ataque– El cifrado Vernam es similar al de
Vigenère, pero con una clave larga– El atacante requiere varios mensajes
con la misma clave
Cifrado Mauborgne• Consiste en emplear una clave tan
larga como el mensaje, y no repetirla
• El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso
Sistemas de transposición• Alteran el orden de las letras en el
mensaje
Transposición sin claveTexto: meet me after the toga party
m e m a t r h t g p r y e t e f e t e o a a t
MEMATRHTGPRYETEFETEOAAT
Transposición de columnas
Transposición de columnas2º cifrado4 3 1 2 5 6 7t t n a a p tm t s u o a od w c o i x kn l y p e t z
NSCYAUOPTTWLTMDNAOIEPAXTTOKZ
Transposición de columnas
4 3 1 2 5 6 7a t t a c k po s t p o n ed u n t i l tw o a m x y z
TTNAAPTMTSUOAODWCOIXKNLYPETZ
Claves posibles: 7! = 5.040
Máquinas Rotor• Cada cilindro es un sistema de
sustitución polialfabética de período 26
• n cilindros aumentan el período a 26n
• 5 cilindros de 50 posiciones tienen un período de 312.500.000
• Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES