1 / 34

Seguridad informática

Seguridad informática. Cifrado clásico. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. ¿Encripción o Encriptación?. Criptografía Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. Cifrar

melora
Download Presentation

Seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad informática Cifrado clásico Alejandro Silvestri 2008 Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

  2. ¿Encripción o Encriptación? • Criptografía • Escritura oculta. Arte de escribir con clave secreta o de un modo enigmático. • Cifrar • Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar • Codificar • Transformar mediante las reglas de un código la formulación de un mensaje • ¿Desencriptar?: descifrar, decofidicar

  3. Cifrado simétrico • Un sistema de cifrado transforma un texto simple en un texto cifrado, con el empleo de una clave • Un sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una clave • Un sistema de cifrado simétrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave

  4. Formas clásicas de cifrado • Sustitución • El texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a través de un método de cifrado combinado con una clave • Transposición • El texto cifrado se obtiene cambiando el orden de las letras del texto simple • Los métodos de cifrado pueden emplear ambas formas

  5. Modelo simplificado de cifrado simétrico

  6. Modelo convencional de cifrado simétrico Y=E(K,X) X=D(K,Y)

  7. Ataques • Quebrar una clave es una cuestión de tiempo y dinero • Por dinero debe interpretarse esfuerzo y recursos • El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque

  8. Formas de ataque • Criptoanálisis • Análisis basado en las características del algoritmo de cifrado • Fuerza bruta • Método de descifrado que, conociendo el algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posibles • Objetivos • Obtener el texto simple • Obtener la clave

  9. Ataque de texto cifrado • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Ésta es la información mínima que suele tener un atacante, pues los algoritmos suelen ser estándares y el texto cifrado está cifrado justamente porque es de acceso público

  10. Ataque de texto conocido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Pares de texto simple y texto cifrado con la misma clave • Alternativamente el atacante conoce los encabezados y patrones del texto simple

  11. Ataque de texto simple elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto simple elegido por el atacante • Texto cifrado del texto simple elegido, cifrado con la misma clave • El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

  12. Ataque de texto cifrado elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto cifrado elegido por el atacante • Texto simple del texto cifrado elegido, descifrado con la misma clave • El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

  13. Ataque de texto elegido • El atacante conoce • Texto cifrado • Algoritmo de cifrado • Texto A cifrado elegido por el atacante • Texto A simple del texto A cifrado, descifrado con la misma clave • Texto B simple elegido por el atacante • Texto B cifrado del texto B simple, cifrado con la misma clave

  14. Fuerza bruta En la medida que las máquinas aumentan su velocidad, ¿se requerirá menos o más tiempo para quebrar una clave?

  15. Cifrado César • Texto simple • meet me after the toga party • Texto cifrado • PHHW PH DIWHU WKH WRJD SDUWB • Clave: 3

  16. Fuerza bruta sobre el cifrado César • El cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado

  17. Cifrado monoalfabético • Consiste en sustituir cada letra por la correspondiente de un alfabeto alternativo • El alfabeto alternativo constituye la clave del mensaje • En este caso el alfabeto consiste en la permutación de las letras del abecedario • Existen 26! combinaciones posibles

  18. Criptoanálisis frecuencias relativas

  19. Cifrado Playfair M O N A R C H Y B D E F GIJK L P Q S T U V W X Z Clave: Monarchy

  20. Frecuencias relativas de varios cifrados

  21. Cifrado Hill C = E(K, P) = KP mod 26 Para tres letras: kij son enteros entre 0 y 25 K-1K mod 26 = I P = D(K, P) = K-1C mod 26 = K-1KP = P Cantidad de K posibles: 26^9 Cantidad de K posibles con K-1: …

  22. Ejemplo de cifrado Hill Texto: payasopenoso Clave:

  23. Fortaleza del cifrado Hill • La sustitución no se realiza por cada letra, sino por grupos de n letras. • Grupos de 2 letras tienen 262=676 digramas • Grupos de 3 letras tienen 263=17.576 trigramas • El estudio de frecuencias relativas se complica, pero sigue siendo válido

  24. Criptoanálisis de Hill • Ataque de texto simple conocido • Para una clave K de m x m elementos • Conociéndose m textos simples de longitud m, y sus respectivos textos cifrados • C: matriz m x m textos cifrados • P: matriz m x m textos simples • C = K P • K = C P-1

  25. Cifrado polialfabético • Es una variante del cifrado monoalfabético • Consiste en aplicar una clave diferente a cada letra

  26. Cifrado de Vigenère • Clave: deceptive • Ataque • 1º) determinar la longitud de la clave • 2º) criptoanálisis sobre los caracteres del mismo alfabeto key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

  27. Sistema autoclave • Variante de Vigenère para evitar la naturaleza periódica de la clave • Consiste en usar el propio texto simple como autoclave concatenada a la clave de Vigenère key: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA

  28. Cifrado Vernam • Clave tan larga como el texto simple, sin relación estadística pi = ciXOR ki • Ataque • El cifrado Vernam es similar al de Vigenère, pero con una clave larga • El atacante requiere varios mensajes con la misma clave

  29. Cifrado Mauborgne • Consiste en emplear una clave tan larga como el mensaje, y no repetirla • El problema que surge es cómo se envían la claves nuevas en un sistema con mucho uso

  30. Sistemas de transposición • Alteran el orden de las letras en el mensaje Transposición sin clave Texto: meet me after the toga party m e m a t r h t g p r y e t e f e t e o a a t MEMATRHTGPRYETEFETEOAAT

  31. Transposición de columnas Transposición de columnas 4 3 1 2 5 6 7 a t t a c k p o s t p o n e d u n t i l t w o a m x y z TTNAAPTMTSUOAODWCOIXKNLYPETZ Transposición de columnas 2º cifrado 4 3 1 2 5 6 7 t t n a a p t m t s u o a o d w c o i x k n l y p e t z NSCYAUOPTTWLTMDNAOIEPAXTTOKZ Claves posibles: 7! = 5.040

  32. Máquinas Rotor • Cada cilindro es un sistema de sustitución polialfabética de período 26 • n cilindros aumentan el período a 26n • 5 cilindros de 50 posiciones tienen un período de 312.500.000 • Las máquinas rotor apuntan hacia el sistema de cifrado más usado en la actualidad: DES

More Related