360 likes | 724 Views
Seguridad informática. Cifrado clásico. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. ¿Encripción o Encriptación?. Criptografía Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. Cifrar
E N D
Seguridad informática Cifrado clásico Alejandro Silvestri 2008 Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
¿Encripción o Encriptación? • Criptografía • Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. • Cifrar • Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar • Codificar • Transformar mediante las reglas de un código la formulación de un mensaje • ¿Desencriptar?: descifrar, decofidicar
Cifrado simétrico • Un sistema de cifrado transforma un texto simple en un texto cifrado, con el empleo de una clave • Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave • Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave
Formas clásicas de cifrado • Sustitución • El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave • Transposición • El texto cifrado se obtiene cambiando el orden de las letras del texto simple • Los métodos de cifrado pueden emplear ambas formas
Modelo convencional de cifrado simétrico Y=E(K,X) X=D(K,Y)
Ataques • Quebrar una clave es una cuestión de tiempo y dinero • Por dinero debe interpretarse esfuerzo y recursos • El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque
Formas de ataque • Criptoanálisis • Análisis basado en las características del algoritmo de cifrado • Fuerza bruta • Método de descifrado que, conociendo el algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles • Objetivos • Obtener el texto simple • Obtener la clave
Ataque de texto cifrado • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público
Ataque de texto conocido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Pares de texto simple y texto cifrado con la misma clave • Alternativamente el atacante conoce los encabezados y patrones del texto simple
Ataque de texto simple elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto simple elegido por el atacante • Texto cifrado del texto simple elegido, cifrado con la misma clave • El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
Ataque de texto cifrado elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto cifrado elegido por el atacante • Texto simple del texto cifrado elegido, descifrado con la misma clave • El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado
Ataque de texto elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto A cifrado elegido por el atacante • Texto A simple del texto A cifrado, descifrado con la misma clave • Texto B simple elegido por el atacante • Texto B cifrado del texto B simple, cifrado con la misma clave
Fuerza bruta En la medida que las máquinas aumentan su velocidad, ¿se requerirá menos o más tiempo para quebrar una clave?
Cifrado César • Texto simple • meet me after the toga party • Texto cifrado • PHHW PH DIWHU WKH WRJD SDUWB • Clave: 3
Fuerza bruta sobre el cifrado César • El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado
Cifrado monoalfabético • Consiste en sustituir cada letra por la correspondiente de un alfabeto alternativo • El alfabeto alternativo constituye la clave del mensaje • En este caso el alfabeto consiste en la permutación de las letras del abecedario • Existen 26! combinaciones posibles
Cifrado Playfair M O N A R C H Y B D E F GIJK L P Q S T U V W X Z Clave: Monarchy
Cifrado Hill C = E(K, P) = KP mod 26 Para tres letras: kij son enteros entre 0 y 25 K-1K mod 26 = I P = D(K, P) = K-1C mod 26 = K-1KP = P Cantidad de K posibles: 26^9 Cantidad de K posibles con K-1: …
Ejemplo de cifrado Hill Texto: payasopenoso Clave:
Fortaleza del cifrado Hill • La sustitución no se realiza por cada letra, sino por grupos de n letras. • Grupos de 2 letras tienen 262=676 digramas • Grupos de 3 letras tienen 263=17.576 trigramas • El estudio de frecuencias relativas se complica, pero sigue siendo válido
Criptoanálisis de Hill • Ataque de texto simple conocido • Para una clave K de m x m elementos • Conociéndose m textos simples de longitud m, y sus respectivos textos cifrados • C: matriz m x m textos cifrados • P: matriz m x m textos simples • C = K P • K = C P-1
Cifrado polialfabético • Es una variante del cifrado monoalfabético • Consiste en aplicar una clave diferente a cada letra
Cifrado de Vigenère • Clave: deceptive • Ataque • 1º) determinar la longitud de la clave • 2º) criptoanálisis sobre los caracteres del mismo alfabeto key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ
Sistema autoclave • Variante de Vigenère para evitar la naturaleza periódica de la clave • Consiste en usar el propio texto simple como autoclave concatenada a la clave de Vigenère key: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA
Cifrado Vernam • Clave tan larga como el texto simple, sin relación estadística pi = ciXOR ki • Ataque • El cifrado Vernam es similar al de Vigenère, pero con una clave larga • El atacante requiere varios mensajes con la misma clave
Cifrado Mauborgne • Consiste en emplear una clave tan larga como el mensaje, y no repetirla • El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso
Sistemas de transposición • Alteran el orden de las letras en el mensaje Transposición sin clave Texto: meet me after the toga party m e m a t r h t g p r y e t e f e t e o a a t MEMATRHTGPRYETEFETEOAAT
Transposición de columnas Transposición de columnas 4 3 1 2 5 6 7 a t t a c k p o s t p o n e d u n t i l t w o a m x y z TTNAAPTMTSUOAODWCOIXKNLYPETZ Transposición de columnas 2º cifrado 4 3 1 2 5 6 7 t t n a a p t m t s u o a o d w c o i x k n l y p e t z NSCYAUOPTTWLTMDNAOIEPAXTTOKZ Claves posibles: 7! = 5.040
Máquinas Rotor • Cada cilindro es un sistema de sustitución polialfabética de período 26 • n cilindros aumentan el período a 26n • 5 cilindros de 50 posiciones tienen un período de 312.500.000 • Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES