140 likes | 417 Views
Criptografía. Intruso activo altera mensaje. Intruso pasivo solo escucha. Intruso. Texto original T. Método para Encriptar. Método para Desencriptar. Texto original T. Llave secreta de descifrado: k. Texto cifrado C=E k (T). Llave secreta de cifrado: k. Criptología.
E N D
Criptografía Intruso activoaltera mensaje Intruso pasivosolo escucha Intruso TextooriginalT Método para Encriptar Método para Desencriptar TextooriginalT Llave secretade descifrado: k Texto cifradoC=Ek(T) Llave secretade cifrado: k
Criptología • Criptografía: Arte de inventar códigos • Criptoanálisis: Arte de descifrar códigos • Asumir que el criptoanalista conoce el método de codificación empleado • Es impracticable sustituir sistemáticamente el método de codificación • El método debe ser público, pero parametrizado or una llave secreta fácilmente sustituible
Métodos de cifrado • Cifras de sustitución: preserva el orden de los símbolos disfrasándolos • Cifrado de transposición:reordenan los símbolos del texto sin disfraxarlos • Llaves públicas:permiten divulgar la llave de cifrado
Cuestiones correlativas • Distribución de las llaves • Protección de las llaves • Auntentificación de las firmas electrónicas • Comprensión del texto
Cifra de Cesar • Sustituir cada símbolo por otro k • Llave: 3 Ejemplo: cade => fdgh Romper : Trivial; Intentar las 26 llaves posibles
Substitución Monoalfabética Ejemplo: cade => eqrt • Llaves posibles: 26! ~ 4.10 26 • Romper :- Intentar todas las llaves posibles es inviable • - Usar tabla de letras de frecuencia de letras, dígrafos, trígrafos, y palabras cortas • Intentar localizar palabras largas que sean frecuentes en el texto
Sustitución polialfabética fila Cifras de cesar Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada columna fila original cifrado
quebrar • Asumir que la llave tiene amplitud k • Repartir el texto cifrado en bloques de k simbolos • Colocar los bloques uno debajo del otro • Contar frecuencias por columna • Si conicide, encontró amplitud k • Abordar cada símbolo aisladamente
Criptografía por llave pública E Textooriginalp Encriptar E(p) DesencriptarD( E(p) ) Textooriginalp E(p) Llave secretade descifrado: D Llave públicade cifrado: e Operación.B genera las llaves E, D B distribuye E a través de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difícil deducir D a partir de E
Firma electrónica El objetivo es enviar mensajes tal que: • 1 el receptor puede verificar la asignatura del emisor • 2 nadie incluido el receptor, puede modificar un mensaje • 3 el emisor no puede, desmentir el mensaje B A EB(DA (p)) DB(EB(DA(P)))=>DA(P)EA(DA(p)) => p p p ArchivarDA(p) A genera DA, EA B Genera DB, EB Propiedad de la simetría: E(E(p))=E(D(p))=P DA es privativa de A => Da es la firma de A
Autenticidad • Si Mensaje descifrado tiene sentido • Entonces B sabe que el fino de A pues EA fue usada para descifrarlo • Si Todos los posibles mensajes fueron correctos • Entonces un intruso puede inyectar un mensaje aleatorio de dimensiones correctas que será interpretado como válido • A y B deben firmar un acuerdo sobre lo que es un mensaje válido • Ejemplo: incluir en los mensajes algún texto mutuamente conocido