3.criptografia_p.pdf

Upload: moroconbomba

Post on 28-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 3.Criptografia_p.pdf

    1/57

    Seguridad en Tecnologas de la Informacion

    Tema 3Criptografa Basica

    Manuel J. Lucena [email protected]

    Departamento de InformaticaUniversidad de Jaen

    19 de enero de 2014

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 1 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    2/57

    Introduccion

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 2 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    3/57

    Introduccion

    Que es la Criptografa?

    Definicion (Diccionario de la Real Academia):

    Arte de escribir con clave secreta o de un modo enigmatico

    La necesidad de transmitirinformacion corre paralela con la de

    protegerla. Hace anos que dejo de ser un considerada un arte.

    Conjunto de tecnicas que tratan sobre la proteccion ocultamiento frentea observadores no autorizados de la informacion.

    Disciplinas: Teora de la Informacion, Aritmetica Modular,

    Complejidad Algortmica, etc.Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 3 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    4/57

    Introduccion

    Objetivo de la Criptografa

    Proteccion de la Informacion

    Alterar la informacion para que aquellos que pretendan recuperarla sinla debida autorizacion, se enfrenten a un problema intratable.

    La autorizacion suele ser una pieza de informacion llamada clave.

    Preservacion de la Integridad de la Informacion

    Deteccion de posibles alteraciones.

    Certificacion del origen de la misma = Firma Digital.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 4 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    5/57

    Introduccion

    Quenoes Criptografa?

    Seguridad a traves de la oscuridad

    Si mantenemos en secreto nuestras tecnicas de cifrado, seran masseguras.Falso.

    Cualquier persona o equipo es capaz de disenar un sistema que elmismo no sea capaz de romper.

    Es necesario que las tecnicas de cifrado sean conocidas.

    Al atacantehay que suponerle un conocimiento completo del sistema. Desconfiar de solucionessecretas o milagrosas...

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 5 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    6/57

    Introduccion

    Numeros Grandes

    Probabilidad de ser fulminado por un rayo (por da): 1 entre 9.000.000.000 (233).

    Probabilidad de ganar la Lotera Primitiva: 1 entre 13.983.816 (223).

    Probabilidad de ganar la Primitiva y caer fulminado por un rayo el mismo da: 1 entre 256.

    Edad del Planeta Tierra: 109 (230) anos. Edad del Universo: 1010 (234) anos.

    Un ano: 244 millonesimas de segundo.

    Numero de atomos en el Planeta Tierra: 1051 (2170).

    Numero de atomos en la Va Lactea: 1067 (2223).

    Numero de atomos en el Universo (excl. materia oscura): 1077 (2255).

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 6 / 57

    I d i C i i

  • 7/25/2019 3.Criptografia_p.pdf

    7/57

    Introduccion Criptosistemas

    Definicion de Criptosistema

    Criptosistema:

    Quntupla (M,C,K, E,D), donde: M: Conjunto de todos los posibles mensajes m sin cifrar (texto claro).

    C: Conjunto de todos los posibles mensajes cifrados c, ocriptogramas.

    K: Conjunto de claves que se pueden emplear en el criptosistema. E: Conjunto de transformaciones de cifrado. Existe una

    transformacion diferente Ekpara cada valor posible de la clave k.

    D: Conjunto de transformaciones de descifrado.

    Todo criptosistema ha de cumplir:

    Dk(Ek(m)) =m

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 7 / 57

    I t d i C i t i t

  • 7/25/2019 3.Criptografia_p.pdf

    8/57

    Introduccion Criptosistemas

    Tipos de Sistemas Criptograficos

    Simetricos (o de llave privada)

    Emplean la misma clave ktanto para cifrar como para descifrar.

    Problema: distribucion de claves.

    Asimetricos (o de llave publica)

    Emplean una doble clave (kp, kP).

    kpse conoce como clave privada y kPse conoce como clave publica.

    Una de ellas sirve para cifrar, y la otra para descifrar. No solo permiten cifrar la informacion, sino firmarla digitalmente.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 8 / 57

    Introduccion Criptosistemas

  • 7/25/2019 3.Criptografia_p.pdf

    9/57

    Introduccion Criptosistemas

    Criptoanalisis

    Consiste en descifrar uno o mas mensajes sin conocer la clavecorrespondiente (romperel criptosistema).

    Posibilidades: Descifrar mensajes sin hacer uso de la clave. Recuperar la clave a partir de un numero de mensajes cifrados.

    Nose considera criptoanalisis: Probar todas las posibles claves (fuerza bruta). Descubrir el algoritmo de cifrado, cuando este era secreto.

    Ataque

    Un ataquees cualquier tecnica que nos permite romper un criptosistemamas rapido que mediante la fuerza bruta.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 9 / 57

    Introduccion Criptosistemas

  • 7/25/2019 3.Criptografia_p.pdf

    10/57

    Introduccion Criptosistemas

    Compromiso entre Criptosistema y Criptoanalisis

    Practicamentetodos los criptosistemas pueden ser rotos con el suficienteesfuerzo computacional.

    Cuanto mas complejo es un algoritmo de cifrado, mas costosa es suimplantacion.

    No es lo mismo proteger una informacion efmera, que otra a maslargo plazo.

    Se busca uncompromisoentre el coste (economico, computacional,de almacenamiento...) del criptosistema y el coste necesario pararomperlo.

    Hoy da disponemos de algoritmos cuyo coste de rotura excede al dela capacidad de computo existente en el planeta.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 10 / 57

    Introduccion Confusion y Difusion

  • 7/25/2019 3.Criptografia_p.pdf

    11/57

    Introduccion Confusion y Difusion

    Confusion y Difusion

    Confusion

    Oculta la relacion entre el texto claro y el criptograma.

    Operacion basica:sustitucion.

    Difusion

    Diluye la redundancia del texto claro repartiendola a lo largo del textocifrado.

    Operacion basica: transposicion.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 11 / 57

    Criptografa Clasica

  • 7/25/2019 3.Criptografia_p.pdf

    12/57

    Criptografa Clasica

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 12 / 57

    Criptografa Clasica

  • 7/25/2019 3.Criptografia_p.pdf

    13/57

    p g

    La Criptografa Clasica

    Abarca desde los inicios de la escritura hasta la II Guerra Mundial.

    Caractersticas

    Comprende tecnicas de cifrado que pueden ser ejecutadas a mano.

    Considerada en ocasiones como un pasatiempo o un reto intelectual.

    Sus algoritmos pueden rompersecon recursos computacionalesrelativamente modestos, segun los estandares actuales.

    Empleada por Julio Cesar, Leonardo Da Vinci, Edgar Allan Poe,Arthur Conan Doyle, Francis Bacon, etc.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 13 / 57

    Criptografa Clasica Cifrados de Sustitucion

  • 7/25/2019 3.Criptografia_p.pdf

    14/57

    g

    Cifrados de Sustitucion

    Se basan en cambiar unos smbolos del alfabeto por otros:confusion.

    Tipos

    Monoalfabeticos: la sustitucion es siempre la misma, a lo largo detodo el texto.

    Polialfabeticos: la sustitucion de cada smbolo depende de su posicionen el texto claro.

    Dispositivo de cifrado monoalfabetico empleado por elEjercito Confederado de los EE.UU.

    Cifrado monoalfabetico dibujado por Conan Doyle paraThe adventure of the dancing men.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 14 / 57

    Criptografa Clasica Cifrados de Sustitucion

  • 7/25/2019 3.Criptografia_p.pdf

    15/57

    Tipos de cifrados de sustitucion

    Monoalfabeticos

    Cesar. Desplazarse una cantidad fija de posiciones en el alfabeto.

    Sustitucion afn. ci=a mi+b.

    General. La correspondencia entre alfabetos es arbitraria.

    Polialfabeticos

    Vigenere. Se aplican n cifrados monoalfabeticos de forma cclica.

    Criptoanalisis: a partir de la redundancia del idioma correspondiente.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 15 / 57

    Criptografa Clasica Cifrados de Transposicion

  • 7/25/2019 3.Criptografia_p.pdf

    16/57

    Cifrados de Transposicion

    Se basan en cambiar de lugar los smbolos del mensaje:difusion.

    Ejemplo: el Escitalo.

    Normalmente, se toma el mensaje en bloques de n smbolos y sereordena de alguna forma.

    Texto claro: El perro de San Roque no tienerabo.

    Clave: {3, 2, 5, 1, 4}. Texto cifrado: Osonealr r irednu eoere et p

    aqonb.

    1 2 3 4 5E L P ER R O DE S A N

    R O Q UE N OT I E N E

    R A B O

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 16 / 57

    Criptografa Clasica Maquinas de Rotores

  • 7/25/2019 3.Criptografia_p.pdf

    17/57

    La Maquina Enigma

    Inventada en 1923 por Arthur Scherbius. Adoptada por el ejercito del III Reich durante la II Guerra Mundial.

    La claveviene dada por la posicion inicial de una serie de rotores.

    Maquina Enigma Rotor de una Enigma

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 17 / 57

    Criptografa Clasica Maquinas de Rotores

  • 7/25/2019 3.Criptografia_p.pdf

    18/57

    Funcionamiento de Enigma

    Tres rotores moviles.

    Un reflector.

    Rotores y reflector llevan contactos

    internamente. Al pulsar una tecla, se forma un circuito

    que ilumina una letra.

    Los rotores giran tras cada pulsacion.

    La posicion no se repite hasta habertecleado 263 = 17,576 caracteres.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 18 / 57

    Criptografa Clasica Maquinas de Rotores

  • 7/25/2019 3.Criptografia_p.pdf

    19/57

    Mejoras a Enigma

    Se hicieron diversas mejoras: aumento del numero de rotores, rotores

    intercambiables, etc. El clavijero o stecker:

    Detalle del clavijero (stecker).

    Intercambia hasta diez caracteres antes y despues de los rotores.

    Aumenta hasta 1017 el numero de posibles claves.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 19 / 57

    Criptografa Clasica Maquinas de Rotores

  • 7/25/2019 3.Criptografia_p.pdf

    20/57

    La Bomba de Turing

    Ideada por Alan Turing, basandose en el ciclometrode Rejewsky, Rozycki y Zygalski

    Formada por muchas maquinas Enigmaencadenadas, lo que anulaba el stecker.

    Necesitaba del empleo de pivotes.

    Enigma no puede codificar una letra en s misma.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 20 / 57

    Criptografa Clasica El cifrado de Lorenz

  • 7/25/2019 3.Criptografia_p.pdf

    21/57

    El Cifrado de Lorenz

    Se haca con la maquina SZ40, mas compleja que Enigma.

    Permita codificar teletipos. Rotopor Colossus, el primer ordenador programable, disenado por el

    Dr. Tommy Flowers.

    Maquina de Lorenz Colossus

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 21 / 57

    Cifrados por Bloques

  • 7/25/2019 3.Criptografia_p.pdf

    22/57

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 22 / 57

    Cifrados por Bloques

  • 7/25/2019 3.Criptografia_p.pdf

    23/57

    Cifrados por Bloques

    Algoritmos de Cifrado por Bloques

    Dividen el mensaje en bloques de igual tamano, y los cifran por separado.

    Para hacer un buen sistema de cifrado, la sustitucion sera suficiente.

    Sin embargo, codificar tablas de sustitucion grandes es complicado.

    En la practica, se mezclan operaciones de sustitucion con otras detransposicion.

    Cifrado de Producto Combinacion mas o menos compleja de operaciones simples de

    sustitucion y transposicion.

    Estructura denominada red de sustitucion-permutacion.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 23 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    24/57

    Cifrados por Bloques

  • 7/25/2019 3.Criptografia_p.pdf

    25/57

    S-Cajas

    Son la unidad basica desustitucion. Una S-Caja de m n bits tiene m bits de entrada y n bits de salida.

    m puede ser menor, mayor o igual que n.

    Ejemplos de S-Caja individual y de agrupacion de S-Cajas.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 25 / 57

    Cifrados por Bloques

  • 7/25/2019 3.Criptografia_p.pdf

    26/57

    El algoritmo DES

    DES: Data Encryption Standard.

    Estandar para documentos no clasificados en EE.UU. desde 1976

    hasta finales de los 90. Longitud de bloque: 64 bits. Longitud efectiva de clave: 56 bits.

    Estructura: Red de Feistel con 16 rondas.

    Una permutacion inicial y otra final, inversa de la primera.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 26 / 57

    Cifrados por Bloques

  • 7/25/2019 3.Criptografia_p.pdf

    27/57

    Algoritmo AES

    Tambien conocido como Rijndael.

    Adoptado por el NIST como sucesor de DES.

    Tamano de bloque y clave variables, entre 128 y 256 bits.

    Usa una S-Caja 8 8.

    Estructura

    Disenado expresamente para resistir a los criptoanalisis lineal ydiferencial.

    Cada ronda: cuatro funciones invertibles, organizadas en tres capas:

    1. Mezcla Lineal: DesplazarFila y MezclarColumnas.2. Capa no Lineal: S-Caja 8 8 (funcion ByteSub).3. Adicion de clave: Or-exclusivo.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 27 / 57

    Cifrados por Bloques Modos de Operacion

  • 7/25/2019 3.Criptografia_p.pdf

    28/57

    Modos de Operacion

    Un mensaje tpico es mas largo que un bloque. Si el mensaje no ocupa un numero exacto de bloques, hay que rellenar

    el ultimo (padding):

    Cifrar cada bloque de forma independiente no es siempre lo mejor.

    Hay diversas estrategias, llamadasModos de Operacion.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 28 / 57

    Cifrados por Bloques Modos de Operacion

  • 7/25/2019 3.Criptografia_p.pdf

    29/57

    Modo ECB

    Modo ECB (Electronic Code Book)

    Cada bloque se cifra de forma independiente.

    Interesante para cifrar ficheros de acceso aleatorio. Un atacante puede realizar inserciones, sustituciones, permutaciones y

    eliminaciones.

    Pueden detectarse patrones repetitivos en el mensaje.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 29 / 57

    Cifrados por Bloques Modos de Operacion

  • 7/25/2019 3.Criptografia_p.pdf

    30/57

    Modo CBC

    Modo CBC(Cipher Block Chaining Mode)

    Los bloques estan encadenados. Se usa un vector de inicializacion. Dos mensajes que difieran en un bit se cifran igual hasta el bloque en

    el que este ese bit.

    Si falla el descifrado de un bloque, se pierde el siguiente.

    Impide eliminaciones, inserciones, permutaciones y sustituciones.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 30 / 57

    Cifrados por Bloques Modos de Operacion

  • 7/25/2019 3.Criptografia_p.pdf

    31/57

    Modo CFB

    Modo CFB (Cihper-Feedback)

    Cada bloque se cifra y se combina con el siguiente bloque del mensajeoriginal.

    En el cifrado, cada bloque afecta a todos los siguientes.

    Si se produce un error en el descifrado, tiene alcance limitado.

    Puesto que el paso final es un XOR entre Mi y Ci, este puede hacersea trozos.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 31 / 57

    Cifrados de Flujo

  • 7/25/2019 3.Criptografia_p.pdf

    32/57

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 32 / 57

    Cifrados de Flujo

  • 7/25/2019 3.Criptografia_p.pdf

    33/57

    Cifrados Inexpugnables

    Criptosistema Seguro de Shannon

    Resulta imposible de romper incluso frente a un atacante concapacidades de computo (memoria y procesamiento) infinitas

    No suelen resultar practicos: la clave debe ser al menos tan largacomo el mensaje.

    Ejemplo: One-time pads(cuadernos de un solo uso), empleados en la

    I Guerra Mundial.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 33 / 57

    Cifrados de Flujo

    C f

  • 7/25/2019 3.Criptografia_p.pdf

    34/57

    Los Cifrados de Flujo

    Tratan de imitar el cifrado de Vernam, que es Seguro de Shannon. Generan una secuencia de longitud igual al mensaje, y la combinan

    con este.ci=mi oi

    El destinatario regenera la secuencia a partir de la misma semilla yrecupera el mensaje original.

    El generador de secuencia debe ser criptograficamente aleatorio.

    El estudio de los cifrados de flujo se reduce al estudio de los generadoresde secuencia.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 34 / 57

    Cifrados de Flujo

    Al i d i d i

  • 7/25/2019 3.Criptografia_p.pdf

    35/57

    Algoritmos de generacion de secuencia

    RC4

    Desarrollado por Rivest en 1987.

    Emplea una S-caja 8 8 dinamica.

    Genera una secuencia de bytescon claves de hasta 2048 bits.

    SEAL

    Rogaway y Coppersmith (1993).

    Extremadamente rapido.

    Define una familia de funciones pseudoaleatorias, que combina paragenerar la secuencia.

    Tiene una fase de calculo previa compleja, basada en SHA.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 35 / 57

    Cifrados de Flujo

    G i d i d if d bl

  • 7/25/2019 3.Criptografia_p.pdf

    36/57

    Generacion de secuencias a traves de cifrados por bloques

    Modo de operacion OFB (Output-Feedback)

    Genera secuencias empleando algoritmos de cifrado por bloques.

    Se usa una clave Ky un vector de inicializacion (V.I.).

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 36 / 57

    Funciones Resumen

    I di

  • 7/25/2019 3.Criptografia_p.pdf

    37/57

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 37 / 57

    Funciones Resumen

    F i R

  • 7/25/2019 3.Criptografia_p.pdf

    38/57

    Funciones Resumen

    Utiles para verificar la integridad de los datos.

    A partir de un mensaje de longitud arbitraria, generan resumenes

    (hashes) de longitud fija. Se produce unaperdida de informacionen el proceso, por lo que son

    funciones irreversibles.

    Tipos: MAC: Emplean una clave para calcular la signatura. MDC: No hacen uso de ninguna clave.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 38 / 57

    Funciones Resumen Propiedades

    P i d d s d l s F i s R s

  • 7/25/2019 3.Criptografia_p.pdf

    39/57

    Propiedades de las Funciones Resumen

    1. r(m) es de longitud fija, independientemente de la longitud de m.

    2. Dado m, es facil calcular r(m).

    3. Dado m, resulta imposible obtener un m tal que r(m) =r(m).

    La idea es que cada mensaje tenga asociado un valor de r(m).

    Aunque en teora deben existir infinitos valores de m para un r(m),debe ser muy difcil encontrarlos.

    Propiedad adicional: Debe ser difcil encontrar un par (m, m) tal que r(m) =r(m).

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 39 / 57

    Funciones Resumen Funciones MDC

    Estructura de una Funcion MDC

  • 7/25/2019 3.Criptografia_p.pdf

    40/57

    Estructura de una Funcion MDC

    Se basan en funciones de compresion. El mensaje se trocea en bloques de igual tamano.

    De forma iterativa, los bloques se van combinando con los resultadosanteriores.

    Estructura de una funcion MDC

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 40 / 57

    Funciones Resumen Algoritmos MD5 y SHA-1

    Algoritmos MD5 y SHA 1

  • 7/25/2019 3.Criptografia_p.pdf

    41/57

    Algoritmos MD5 y SHA-1

    MD5

    Creado por Ron Rivest (1991). Genera hashesde 128 bits.

    Procesa los mensajes en bloques de 512 bits.

    Si el mensaje no es multiplo de 512 bits, se alarga.

    Cuatro rondas, con 16 operaciones cada una.

    SHA-1

    Desarrollado por la NSA en 1995 como parte del DSS.

    Procede del algoritmo SHA-0 (1993). Resumenes de 160 bits, troceando el mensaje en bloques de 512 bits.

    Cuatro rondas, con 20 operaciones cada una.

    Se conocen colisiones para MD5 y SHA-0. SHA-1 se considera roto.Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 41 / 57

    Funciones Resumen SHA-2

    Familia SHA 2

  • 7/25/2019 3.Criptografia_p.pdf

    42/57

    Familia SHA-2

    Cuatro algoritmos, publicados por el NIST en 2001.

    Sustituyen a SHA-1.

    Resumenes de 224, 256, 384 y 512 bits.

    Estructura parecida a SHA-1.

    No se les conocen vulnerabilidades, pero se recomienda buscaralternativas.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 42 / 57

    Funciones Resumen SHA-3

    Algoritmo Keccak (SHA 3)

  • 7/25/2019 3.Criptografia_p.pdf

    43/57

    Algoritmo Keccak (SHA-3)

    Ganador del proceso iniciado en 2007 por el NIST para reemplazarSHA-2.

    Mantiene un vector de estado de 5 5 palabras de 64 bits.

    La funcion de mezcla consiste en 24 iteraciones.

    Cada iteracion emplea bits de paridad, rotaciones, permutaciones yor-exclusivo.

    Estructurade esponja, que permite aumentar su resistencia a ataques.

    Se toman (absorben) rbits de la entrada y se combinan con los

    primerosrbits del vector de estado mediante or-exclusivo. Se aplica la funcion de mezcla. Se extraen (exprimen) n bits. n es la mitad del numero de bits del vector de estado que quedan sin

    combinar.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 43 / 57

    Funciones Resumen Seguridad de las funciones MDC

    Seguridad de las funciones MDC

  • 7/25/2019 3.Criptografia_p.pdf

    44/57

    Seguridad de las funciones MDC

    Colision: par de mensajes (m,m), tal que r(m) =r(m).

    Todoslos MDC presentancolisiones. Tipos de estrategias para hallar colisiones:

    Depreimagen: A partir de m, se busca un m. Decolision: Se buscan pares (m, m) arbitrarios.

    Los ataques de preimagen son mucho mas peligrosos que los de colision.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 44 / 57

    Funciones Resumen Funciones MAC

    Funciones MAC

  • 7/25/2019 3.Criptografia_p.pdf

    45/57

    Funciones MAC

    Emplean una clave secreta para calcular el resumen. Permiten verificar tanto la integridad como el origen del mensaje.

    Tipos:

    1. Basados en cifrados por bloques en modo CBC.2. HMAC: Aplicar un MDC a un mensaje modificado al que se ha

    anadido la clave. Ejemplo:

    MD5(k opad,MD5(k ipad, m))

    3. Basados en generadores de secuencia.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 45 / 57

    Criptografa Asimetrica

    Indice

  • 7/25/2019 3.Criptografia_p.pdf

    46/57

    Indice

    Introduccion

    Criptografa Clasica

    Cifrados por Bloques

    Cifrados de Flujo

    Funciones Resumen

    Criptografa Asimetrica

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 46 / 57

    Criptografa Asimetrica

    La Criptografa Asimetrica

  • 7/25/2019 3.Criptografia_p.pdf

    47/57

    La Criptografa Asimetrica

    Introducida por Diffie y Hellman a mediados de los 70. Las claves no son unicas, sino que formanpares.

    Si una cifra,la otra descifra, y viceversa. Una se hace publica, y la otra se mantiene en secreto.

    El mas extendido es RSA. Rivest, Shamir y Adleman (1977).

    Las longitudes tpicas de clave que se consideran seguras son muchomayores que las de los algoritmos simetricos.

    Sus algoritmos son mas lentos que los simetricos. Metodos de cifradohbridos.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 47 / 57

    Criptografa Asimetrica Aplicaciones

    Aplicaciones de la Criptografa Asimetrica

  • 7/25/2019 3.Criptografia_p.pdf

    48/57

    Aplicaciones de la Criptografa Asimetrica

    Cifrado tradicional:

    La clave publica del destinatario se usa para cifrar. Problema de ladistribucion de claves: Resuelto.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 48 / 57

    Criptografa Asimetrica Aplicaciones

    Aplicaciones de la Criptografa Asimetrica

  • 7/25/2019 3.Criptografia_p.pdf

    49/57

    p p g

    Autentificacion:

    La clave privada del remitente se usa para cifrar.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 49 / 57

    Criptografa Asimetrica Ataque de intermediario

    Ataques de intermediario

  • 7/25/2019 3.Criptografia_p.pdf

    50/57

    q

    Un atacanteC

    se situa entreA

    yB

    . C roba la clave publica de By la sustituye por la suya.

    Cuando Aquiere enviar un mensaje, emplea la clave de C, en lugar dela de B.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 50 / 57

    Criptografa Asimetrica Ataque de intermediario

    Como evitar los ataques de intermediario?

  • 7/25/2019 3.Criptografia_p.pdf

    51/57

    q

    Resultaimposible.

    Se pueden reducir riesgos, si una entidad de confianzafirma las clavespublicas Certificado Digital.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 51 / 57

    Criptografa Asimetrica Problemas Difciles

    Problemas Difciles

  • 7/25/2019 3.Criptografia_p.pdf

    52/57

    Logaritmo Discreto

    Problema inverso a la exponenciacion. Dados a,b, n Z, encontrar ctal que:

    a bc (mod n).

    Factorizacion

    Problema inverso al de la multiplicacion. Dado n Zcompuesto,encontrar 1

  • 7/25/2019 3.Criptografia_p.pdf

    53/57

    Propuesto en 1976 por W. Diffie y M. Hellman.

    Descubierto algunos anos antes por los servicios de inteligenciabritanicos (Malcolm J. Williamson), pero mantenido en secreto.

    Permite acordar una informacion secreta por dos interlocutores noautentificados.

    Descripcion

    Interlocutores: A y B.

    Informacion publica: pprimo y generador de Zp. Algoritmo:

    1. A genera un valor x aleatorio, y enva a B: x (mod p).2. Bgenera un valor y aleatorio, y enva a A: y (mod p).3. B calcula K= (x)y (mod p).4. A calcula K= (y)x (mod p).

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 53 / 57

    Criptografa Asimetrica Algoritmo RSA

    El algoritmo RSA

  • 7/25/2019 3.Criptografia_p.pdf

    54/57

    Desarrollado por R. Rivest, A. Shamir y L. Adleman (1977). Uno de los mas sencillos, seguros y faciles de entender.

    Se apoya en el Logaritmo Discreto y en la dificultad para factorizarnumeros enteros.

    Generacion de claves

    n=p q, con p, qprimos.

    e, primo relativo con (p 1)(q 1).

    d e1 (mod (p 1)(q 1)). Clave publica: KP= (e, n).

    Clave privada: Kp= (d, n).

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 54 / 57

    Criptografa Asimetrica Algoritmo RSA

    Cifrado y descifrado en RSA

  • 7/25/2019 3.Criptografia_p.pdf

    55/57

    Cifrado: c=me

    (mod n). Descifrado: m=cd (mod n).

    Justificacion:

    cd = (me)d =med =mk(p1)(q1)+1 = (mk)(p1)(q1) m

    cd m (mod n)

    Factorizacion:Para conocer da partir de (e, n), debera factorizar n. Logaritmo Discreto: Podemos cifrar un m arbitrario y obtener

    c=me. Luego,d= logc(m)

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 55 / 57

    Criptografa Asimetrica Algoritmo RSA

    Seguridad de RSA

  • 7/25/2019 3.Criptografia_p.pdf

    56/57

    Resolviendo la factorizacion o el logaritmo discreto, RSA quedararoto.

    No esta demostrado que no exista otro metodo para romper RSA, sin

    necesidad de factorizar o resolver logaritmos.

    Puede plantearse un ataque a la funcion (n).

    Si po qno son primos, el algoritmo no funciona.

    Conviene utilizarlo segun las recomendaciones, pues variaciones

    aparentemente inocuas pueden volverlo completamente inseguro.

    Manuel Lucena (Dpto. Informatica) 3. Criptografa Basica 19 de enero de 2014 56 / 57

  • 7/25/2019 3.Criptografia_p.pdf

    57/57