it d ió l introducción a la criptografía · terminología criptologíacriptología:: lala...

51
It d l It d l Introduccn a la Introduccn a la Criptografía Criptografía Criptografía Criptografía M. en C. Eduardo Rodríguez Escobar M. en C. Eduardo Rodríguez Escobar CIDETEC CIDETEC - IPN IPN

Upload: nguyenbao

Post on 21-Oct-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

I t d ió l I t d ió l Introducción a la Introducción a la CriptografíaCriptografíaCriptografíaCriptografía

M. en C. Eduardo Rodríguez EscobarM. en C. Eduardo Rodríguez EscobarCIDETEC CIDETEC -- IPNIPN

Page 2: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

ContenidoContenidoContenidoContenido

Terminología.Terminología. Proceso Criptográfico.Proceso Criptográfico. Componentes de la Componentes de la

Criptografía Clásica.Criptografía Clásica.•• Por sustitución.Por sustitución.•• Por transposición.Por transposición.Componentes de la Componentes de la

Seguridad de Datos en un Seguridad de Datos en un Sistema Criptográfico.Sistema Criptográfico.

Criptoanálisis.Criptoanálisis.

•• De una sola vez.De una sola vez. Época Intermedia.Época Intermedia.

•• Máquinas Cifradoras.Máquinas Cifradoras.Criptoanálisis.Criptoanálisis. Clasificación de la Clasificación de la

Criptografía.Criptografía.

qq Criptografía Moderna.Criptografía Moderna.

•• De flujo.De flujo.•• De Bloque.De Bloque.De Bloque.De Bloque.•• De llave pública.De llave pública.

Page 3: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

TerminologíaTerminología

CriptologíaCriptología:: LaLa palabrapalabra criptologíacriptología provieneproviene dede laslas palabraspalabrasii K tK t LL i ifii ifi t dit di dd ll ltltgriegasgriegas KryptosKryptos yy LogosLogos,, yy significasignifica estudioestudio dede lolo ocultooculto..

CriptografíaCriptografía:: ProvieneProviene dede laslas palabraspalabras griegasgriegas KryptosKryptos yyGraphosGraphos,, yy significasignifica “ocultado”“ocultado” (cifrado)(cifrado) dede mensajesmensajes..

CriptoanálisisCriptoanálisis:: ArteArte yy cienciaciencia queque intentaintenta romperromper elel cifradocifrado(descubrir(descubrir elel textotexto claro)claro)..

T tT t ll M jM j dd ll TextoTexto claroclaro:: MensajeMensaje queque sese puedepuede leerleer..

CifradoCifrado oo EncriptadoEncriptado:: ProcesoProceso dede transformacióntransformación deldel textotextoclaroclaro queque lolo vuelvevuelve ilegibleilegible..

TextoTexto cifradocifrado:: MensajeMensaje enen textotexto claroclaro queque haha sidosido cifradocifrado..

DescifrarDescifrar oo DesencriptarDesencriptar:: ProcesoProceso queque permitepermite obtenerobtener eleltextotexto claroclaro aa partirpartir deldel t tt t if dif dtextotexto claroclaro aa partirpartir deldel textotexto cifradocifrado..

Page 4: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Proceso criptográficoProceso criptográfico

Llave

Proceso de

a) Encriptado o cifrado de datosLlave

" Hola " Proceso decifrado " 3#4tr@(/k "

Texto claro Texto cifrado

b) Desencriptado o descifrado de datosLlave

" 3#4tr@(/k " Proceso dedescifrado " Hola "

Texto claro Texto cifrado

Page 5: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Componentes de la Seguridad de Componentes de la Seguridad de Datos en un Sistema CriptográficoDatos en un Sistema CriptográficoDatos en un Sistema CriptográficoDatos en un Sistema Criptográfico

PrivacidadPrivacidad oo confidencialidadconfidencialidad:: EstarEstar seguroseguro queque ununjj ióió dd d if dd if dmensajemensaje oo unauna conversaciónconversación nono puedapueda serser descifradadescifrada

porpor unun tercerotercero..

IntegridadIntegridad dede datosdatos:: LaLa informacióninformación deldel mensajemensaje nonodd b db d ll dd íígg jj

puedepuede serser cambiadocambiado enen elel procesoproceso dede envíoenvío..

AutenticaciónAutenticación (remitente(remitente yy lala personapersona queque vava aa recibirrecibirelel correo,correo, puedenpueden confirmarconfirmar lala identificaidentifica--ciónción yy elel,, pp yyorigenorigen deldel mensaje)mensaje)..

NoNo--repudiaciónrepudiación (el(el remitenteremitente nono puedepuede reclamarreclamar quequenono eses elel remitente)remitente)..nono eses elel remitente)remitente)..

FunciónFunción 11 aa 11 (Existe(Existe unauna yy solosolo unauna funciónfunción queque nosnosllevalleva deldel dominiodominio XX [texto[texto claro]claro] alal dominiodominio dede YY[texto[texto cifrado]cifrado] yy viceversa)viceversa)[texto[texto cifrado]cifrado] yy viceversa)viceversa)..

Page 6: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

CriptoanálisisCriptoanálisis

Objetivo: recuperar el texto claro sin tener Objetivo: recuperar el texto claro sin tener j pj pacceso a la llave de cifrado.acceso a la llave de cifrado.

Un intento de criptoanálisis es llamado un Un intento de criptoanálisis es llamado un U te to de c ptoa á s s es a ado uU te to de c ptoa á s s es a ado uataqueataque..

El criptoanalista tiene conocimiento detallado del El criptoanalista tiene conocimiento detallado del El criptoanalista tiene conocimiento detallado del El criptoanalista tiene conocimiento detallado del algoritmo y su implementaciónalgoritmo y su implementación•• Lo único secreto es la llave de cifrado.Lo único secreto es la llave de cifrado.

No se puede depender del desconocimiento del No se puede depender del desconocimiento del •• No se puede depender del desconocimiento del No se puede depender del desconocimiento del algoritmo.algoritmo.

Page 7: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Clasificación de la CriptografíaClasificación de la Criptografíap gp g

Clásica convencional simétrica o de Clásica convencional simétrica o de Clásica, convencional, simétrica o de Clásica, convencional, simétrica o de clave secretaclave secreta

Moderna, asimétrica o de clave públicaModerna, asimétrica o de clave pública

Page 8: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Clasificación de la Criptografía …Clasificación de la Criptografía …p gp g

Criptografía clásicaCriptografía clásica Criptografía clásicaCriptografía clásica•• Cifrados por sustituciónCifrados por sustitución•• Cifrados por transposiciónCifrados por transposición•• Cifrados por transposiciónCifrados por transposición•• Rellenos de una sola vezRellenos de una sola vez

Criptografía modernaCriptografía moderna•• Algoritmos simétricosAlgoritmos simétricos•• Algoritmos asimétricosAlgoritmos asimétricos

Page 9: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásicaCriptografía clásicap gp g

LlamamosLlamamos asíasí aa todostodos loslos sistemassistemas dede cifradocifradoLlamamosLlamamos asíasí aa todostodos loslos sistemassistemas dede cifradocifradoanterioresanteriores aa lala IIII GuerraGuerra Mundial,Mundial, oo lolo queque eses lolomismo,mismo, alal nacimientonacimiento dede laslas computadorascomputadoraselectrónicaselectrónicaselectrónicaselectrónicas..

SeSe basabasa enen algoritmosalgoritmos sencillossencillos yy clavesclaves muymuylargaslargas parapara “asegurar”“asegurar” seguridadseguridad.. PresuponePresupone lalagg pp gg gg ppexistenciaexistencia dede clavesclaves previamentepreviamente establecidasestablecidasporpor ambasambas partespartes deldel procesoproceso dede comunicacióncomunicación..

PerdieronPerdieron susu eficaciaeficacia debidodebido aa queque sonson fácilmentefácilmentePerdieronPerdieron susu eficacia,eficacia, debidodebido aa queque sonson fácilmentefácilmentecriptoanalizablescriptoanalizables porpor loslos ordenadoresordenadores..

TodosTodos loslos algoritmosalgoritmos criptográficoscriptográficos clásicosclásicos sonsonéésimétricossimétricos

Page 10: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …p gp g•• Cifrados por sustituciónCifrados por sustitución

SeSe basanbasan enen lala sustituciónsustitución dede cadacada letraletra porpor otraotra letraletra paraparadisfrazarla,disfrazarla, peropero conservanconservan elel ordenorden dede loslos símbolossímbolos dedetextotexto normalnormal..

AtbashAtbash CifradoCifrado deldel CésarCésar CifradoCifrado deldel CésarCésar MétodosMétodos dede cifradocifrado monoalfabéticosmonoalfabéticos MétodosMétodos dede cifradocifrado polialfabéticospolialfabéticos

Page 11: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustituciónCifrados por sustitución ……

p gp g

Atbash Atbash ––Alfabeto hebreo al Alfabeto hebreo al revés (500 AC)revés (500 AC) Descubierto en los papiros de Descubierto en los papiros de

Qumran en el libro de JeremíasQumran en el libro de Jeremías Equivale a “A Equivale a “A –– Z”, “B Z”, “B –– Y”, …Y”, …

t t lgato tzgl

Page 12: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …

•• Cifrados por sustituciónCifrados por sustitución ……

p gp g

Cifrado del César (Imperio Romano, 49Cifrado del César (Imperio Romano, 49--60 AC)60 AC) letra = letra + 3letra = letra + 3

aa bb cc dd ee ff gg hh ii jj kk ll mm nn oo pp qq rr ss tt uu vv ww xx yy zz

dd ee ff gg hh ii jj kk ll mm nn oo pp qq rr ss tt uu vv ww xx yy zz aa bb cc

gato jdwr

Page 13: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

p gp g

Métodos de cifrado monoalfabéticosMétodos de cifrado monoalfabéticos

•• Sustituyen cada letra por otra que ocupa la misma posición en Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a un alfabeto desordenado y esta correspondencia se mantiene a un alfabeto desordenado y esta correspondencia se mantiene a un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay.como posibilidades de alfabetos hay.

•• El problema está en cómo recordar la clave (el alfabeto El problema está en cómo recordar la clave (el alfabeto p (p (desordenado). desordenado).

•• El mejor sistema de criptoanálisis para romper el algoritmo es El mejor sistema de criptoanálisis para romper el algoritmo es el estadístico. el estadístico. Se puede romper vía análisis de frecuencia de Se puede romper vía análisis de frecuencia de letrasletrasletrasletras

Page 14: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

p gp g

Métodos de cifrado monoalfabéticos …Métodos de cifrado monoalfabéticos …

•• El procedimiento es el siguiente:El procedimiento es el siguiente:p gp g

•• Se busca una palabra (clave) fácil de recordar y se le quitan Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.las letras duplicadas.

SEGURIDAD SEGURIDAD SEGURIDASEGURIDA

ññ•• Se añaden al final de la palabra las restantes letras del Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras).alfabeto (sin duplicar letras).

SEGURIDABCFHJKLMNOPQTVWXYZSEGURIDABCFHJKLMNOPQTVWXYZSEGURIDABCFHJKLMNOPQTVWXYZSEGURIDABCFHJKLMNOPQTVWXYZ

Page 15: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

p gp g

Métodos de cifrado monoalfabéticos …Métodos de cifrado monoalfabéticos …

•• Se ordenan en una matriz cuya primera fila es la palabra claveSe ordenan en una matriz cuya primera fila es la palabra clave

S E G U R I D AS E G U R I D AS E G U R I D AS E G U R I D AB C F H J K L MB C F H J K L MN O P Q T V W XN O P Q T V W XY ZY Z

•• El nuevo alfabeto se lee por columnas y se alinea con el original: El nuevo alfabeto se lee por columnas y se alinea con el original:

aa bb cc dd ee ff gg hh ii jj kk ll mm nn oo pp qq rr ss tt uu vv ww xx yy zz

•• Ejemplo: el mensaje Ejemplo: el mensaje ataqueataque se convertiría en SVSTDEse convertiría en SVSTDE•• Ejemplo: gato Ejemplo: gato osvqosvq

ss bb nn yy ee cc oo zz gg ff pp uu hh qq rr jj tt ii kk vv dd ll ww aa mm xx

•• Ejemplo: gato Ejemplo: gato osvqosvq

Page 16: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

p gp g

Métodos de cifrado polialfabéticos (siglo Métodos de cifrado polialfabéticos (siglo XV)XV)

•• Se usan varios cifradores sustitutivos Se usan varios cifradores sustitutivos monoalfabéticos, dependiendo de la monoalfabéticos, dependiendo de la posición de la letra en el texto.posición de la letra en el texto.

•• Leon Battista Alberti inventa y Leon Battista Alberti inventa y publica el primer cifrador publica el primer cifrador polialfabético (1459)polialfabético (1459)polialfabético (1459)polialfabético (1459)

Este cifrador no fue roto hasta el Este cifrador no fue roto hasta el siglo XIX.siglo XIX.

Page 17: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

p gp g

Métodos de cifrado polialfabéticos (siglo XV)Métodos de cifrado polialfabéticos (siglo XV)

•• Un ejemplo típico es el Cifrado de Vigènere:Un ejemplo típico es el Cifrado de Vigènere:j p p gj p p g

-- Se basa en una tabla con un alfabeto por cada letra del Se basa en una tabla con un alfabeto por cada letra del abecedarioabecedario

éé•• Método:Método:

Se busca una palabra clave fácil de recordar.Se busca una palabra clave fácil de recordar. Se escribe la palabra debajo del texto en claro, repitiéndose Se escribe la palabra debajo del texto en claro, repitiéndose p j , pp j , p

tantas veces como sea necesario.tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la Cada letra del texto en claro se codifica con el alfabeto de la

tabla marcado por la letra inferior, o sea, la letra de la clave tabla marcado por la letra inferior, o sea, la letra de la clave que correspondeque correspondeque corresponde.que corresponde.

Page 18: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por sustitución …Cifrados por sustitución …

Métodos de cifrado polialfabéticos (siglo XV)Métodos de cifrado polialfabéticos (siglo XV)

p gp g

Métodos de cifrado polialfabéticos (siglo XV)Métodos de cifrado polialfabéticos (siglo XV)

-- Ejemplo:Ejemplo:Clave: Clave: Clave: Clave:

ADIOSADIOSTexto claro : Texto claro :

E S T O E S C R I P T O L O G I AE S T O E S C R I P T O L O G I AClave sec.: Clave sec.:

A D I O S A D I O S A D I O S A DA D I O S A D I O S A D I O S A DCriptograma: Criptograma:

E V B C W K F Z E H T R T C Y I DE V B C W K F Z E H T R T C Y I D

gato gato gdbegdbe

Page 19: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por transposiciónCifrados por transposición

p gp g

•• Se basa en la reordenación de las letras de un texto de Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene acuerdo a una palabra clave escogida que no contiene letras repetidas letras repetidas letras repetidas. letras repetidas.

•• Método: Método: •• Con la clave se numera las columnas, estando la columna 1 Con la clave se numera las columnas, estando la columna 1

bajo la letra de la clave más cercana al inicio del alfabeto, y bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.así sucesivamente.

•• El texto normal se escribe horizontalmente en filas.El texto normal se escribe horizontalmente en filas.•• El texto cifrado se lee por columnas, comenzando por la El texto cifrado se lee por columnas, comenzando por la

columna cuya letra clave es más bajacolumna cuya letra clave es más bajacolumna cuya letra clave es más bajacolumna cuya letra clave es más baja•• Se puede criptoanalizar efectuando un estudio estadístico Se puede criptoanalizar efectuando un estudio estadístico

sobre la frecuencia de aparición de pares y tripletas de sobre la frecuencia de aparición de pares y tripletas de símbolossímbolos

Page 20: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Cifrados por transposiciónCifrados por transposición ……

p gp g

V I D E O

Ejemplo:Ejemplo:

oo Texto normal: Texto normal:

5 3 1 2 4

E s t e

e s u noo Texto normal: Texto normal: “Este es un trabajo para la “Este es un trabajo para la

asignatura de Redes"asignatura de Redes"

Clave: VideoClave: Video

e s u n

t r a b

a j o p Clave: VideoClave: Video Texto cifrado:Texto cifrado:

T ROAAA E EUA STDD SSTJR NAR T ROAAA E EUA STDD SSTJR NAR

a r a l

a a s i

g n a t uT ROAAA E EUA STDD SSTJR NAR T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR SNBPLIUEE EE AAAGR S

g

r a d e

R e d e

s

Page 21: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …

•• El telegrama ZimmermanEl telegrama Zimmerman

(México y la 1era. Guerra Mundial)(México y la 1era. Guerra Mundial)

El telegrama ZimmermanEl telegrama Zimmerman

•• 1917, Primera Guerra Mundial1917, Primera Guerra Mundial•• Alemania usa submarinos para hundir barcos Alemania usa submarinos para hundir barcos

americanosamericanosamericanos.americanos.

•• Lo anterior puede provocar el que USA entre a la guerra.Lo anterior puede provocar el que USA entre a la guerra.

•• Arthur Zimmermann, Ministro alemán del Exterior, se Arthur Zimmermann, Ministro alemán del Exterior, se Arthur Zimmermann, Ministro alemán del Exterior, se Arthur Zimmermann, Ministro alemán del Exterior, se le ocurre como retrasar la entrada de USA en la guerra.le ocurre como retrasar la entrada de USA en la guerra.

•• Propone una alianza con México y persuadir al Presidente Propone una alianza con México y persuadir al Presidente Carranza para que invada USA reclamando Texas, Nuevo Mexico Carranza para que invada USA reclamando Texas, Nuevo Mexico A i A iy Arizona.y Arizona.

••Alemania apoyaría a México militar y financieramente.Alemania apoyaría a México militar y financieramente.

•• El Presidente Mexicano debía persuadir a Japón para que ataqueEl Presidente Mexicano debía persuadir a Japón para que ataqueUSAUSAUSA.USA.

Page 22: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …

•• El telegrama Zimmerman …El telegrama Zimmerman …

(México y la 1era. Guerra Mundial)(México y la 1era. Guerra Mundial)

El telegrama Zimmerman …El telegrama Zimmerman …

•• Telegrama enviado vía el cable del Atlántico.Telegrama enviado vía el cable del Atlántico.

Mensaje del 17 de enero de 1917.Mensaje del 17 de enero de 1917.

Los criptoanalistas británicos Montgomety & de Grey Los criptoanalistas británicos Montgomety & de Grey Los criptoanalistas británicos Montgomety & de Grey Los criptoanalistas británicos Montgomety & de Grey descifran parte del mensaje.descifran parte del mensaje.

•• Usan el code book de un diplomático alemán.Usan el code book de un diplomático alemán.•• El libro se obtuvo de los bienes confiscados a Wihelm El libro se obtuvo de los bienes confiscados a Wihelm

Wassmus, el Vicecónsul alemán en Persia, el cual dejo sus Wassmus, el Vicecónsul alemán en Persia, el cual dejo sus oficinas apresudaramente cuando las fuerzas británicas oficinas apresudaramente cuando las fuerzas británicas avanzaron.avanzaron.

•• El telegrama completo es obtenido posteriormente del mismo El telegrama completo es obtenido posteriormente del mismo Zimmerman.Zimmerman.

Page 23: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• El telegrama Zimmerman …El telegrama Zimmerman …

p gp g

Page 24: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• El telegrama Zimmerman …El telegrama Zimmerman …

p gp g

“Tenemos la intención de comenzar la guerra submarina sin restricciones a partir del primero de febrero. Se intentará, no obstante, que los Estados Unidos se mantengan neutrales. Para el caso de que no sea posible lograrlo, ofrecemos a México una alianza sobre las Para el caso de que no sea posible lograrlo, ofrecemos a México una alianza sobre las siguientes bases: guerra conjunta, tratado de paz conjunto, generosa ayuda financiera y acuerdo por nuestra parte de que Méjico podrá reconquistar los territorios de Tejas, Nuevo Méjico y Arizona perdidos en el pasado. Dejo los detalles a su excelencia. Sírvase

t d i l t i t di h l id t l á b l t t t usted comunicar lo anteriormente dicho al presidente, en el más absoluto secreto, tan pronto como la declaración de guerra contra Estados Unidos sea algo seguro, y sugiérale que invite inmediatamente, por iniciativa propia, a Japón para unirse y que haga de intermediario entre nosotros y Japón. Sírvase advertir al presidente que el uso despiadado de nuestros submarinos ofrece ahora la perspectiva de que Inglaterra sea forzada a la paz en pocos meses.

Acuse recibo. Zimmermann. Fin del telegrama.”

Page 25: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Rellenos de una sola vezRellenos de una sola vez

p gp g

•• One Time PadOne Time Pad

M j M j t t Mensaje Mensaje s e c r e t os e c r e t o18 5 3 17 5 20 15 18 5 3 17 5 20 15 (posición alfabética)(posición alfabética)

OTP OTP --15 8 1 12 19 5 6 15 8 1 12 19 5 6 (desplazamiento)(desplazamiento)--------------------------------------------------------------------------------------------------------------------

3 13 4 3 24 25 21 3 13 4 3 24 25 21 óó3 13 4 3 24 25 21 3 13 4 3 24 25 21 (nueva posición)(nueva posición)c m d c x y u c m d c x y u (mensaje encriptado)(mensaje encriptado)

EsEs 100100%% seguroseguro sisi elel OTPOTP sese usausa unauna solasola vezvezggyy sese componecompone dede númerosnúmeros aleatoriosaleatorios nono prepre--deciblesdecibles..

Page 26: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía clásica …Criptografía clásica …•• Rellenos de una sola vezRellenos de una sola vez

p gp g

•• One Time PadOne Time Pad

Usado por:Usado por: Usado por:Usado por: Espías de la URSS y de la CIAEspías de la URSS y de la CIA “teléfono rojo” Washington “teléfono rojo” Washington –– MoscúMoscú

Muchos algoritmos dicen ser seguros por ser un Muchos algoritmos dicen ser seguros por ser un OTPOTP Si el OTP no es realmente aleatorio, no es OTPSi el OTP no es realmente aleatorio, no es OTP PseudoPseudo--OTP = pseudoOTP = pseudo--seguridadseguridad

Máquinas cifradoras trataron de parecerse a un Máquinas cifradoras trataron de parecerse a un Máquinas cifradoras trataron de parecerse a un Máquinas cifradoras trataron de parecerse a un OTP, primero mecánicamente y luego OTP, primero mecánicamente y luego electrónicamenteelectrónicamente

Page 27: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Época intermediaÉpoca intermediaMáquinas Cifradoras (1920)Máquinas Cifradoras (1920)

Componente básica = rotor alambradoComponente básica = rotor alambrado Componente básica rotor alambradoComponente básica rotor alambrado‘M’

‘A’

• El rotor rota después de cada letraEl rotor rota después de cada letra• sustitución polialfabética, período=26

Page 28: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Época intermediaÉpoca intermediaMáquinas Cifradoras …Máquinas Cifradoras …

Se pueden encadenar varios rotoresSe pueden encadenar varios rotores Se pueden encadenar varios rotoresSe pueden encadenar varios rotores

‘A’‘P’

• Cada uno hace rotar al siguiente cuando Cada uno hace rotar al siguiente cuando completa una vuelta

Page 29: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Época intermediaÉpoca intermediaMáquinas Cifradoras…Máquinas Cifradoras…

Dos rotoresDos rotores Dos rotoresDos rotores•• Período = 676 (26 x 26)Período = 676 (26 x 26)

Tres rotoresTres rotoresTres rotoresTres rotores•• Período = 17.576 (26 x 26 x 26)Período = 17.576 (26 x 26 x 26)

Llave = alambrado del rotor (por lo Llave = alambrado del rotor (por lo (p(pgeneral, fijado cuando se fabrica el rotor)general, fijado cuando se fabrica el rotor)

Llave = posición inicial de los rotoresLlave = posición inicial de los rotorespp

Page 30: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Época intermediaÉpoca intermediaRotores FamososRotores Famosos

Converter MConverter M--209 (EE.UU.)209 (EE.UU.)Co e teCo e te 09 ( UU )09 ( UU ) TYPEX (Inglaterra)TYPEX (Inglaterra) Rojo, Púrpuro (Japón)Rojo, Púrpuro (Japón)j , p ( p )j , p ( p ) Enigma (Alemania)Enigma (Alemania)

Muchos libros escritos sobre EnigmaMuchos libros escritos sobre Enigma•• Seizing the Enigma, Seizing the Enigma, KahnKahn

l Gl G ii•• Ultra Goes to War, Ultra Goes to War, LevinLevin•• The Hut Six Story, The Hut Six Story, WelchmanWelchman•• The Ultra Secret The Ultra Secret WinterbothmWinterbothm•• The Ultra Secret, The Ultra Secret, WinterbothmWinterbothm

Page 31: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía ModernaCriptografía Moderna

Cifradores de flujoCifradores de flujo

p gp g

Cifradores de flujoCifradores de flujo•• RC4RC4

Cifradores de BloqueCifradores de BloqueCifradores de BloqueCifradores de Bloque•• DESDES

Cifrado de Llave Pública (asimétrica)Cifrado de Llave Pública (asimétrica)( )( )

Page 32: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna …

Cifradores de flujoCifradores de flujo

p gp g

Cifradores de flujoCifradores de flujo

•• Se usa una llave binaria de flujo con un XOR.Se usa una llave binaria de flujo con un XOR.jj

Texto claroTexto claro 1 0 0 1 0 1 11 0 0 1 0 1 1Llave de flujoLlave de flujo 0 1 0 1 1 0 10 1 0 1 1 0 1Llave de flujoLlave de flujo 0 1 0 1 1 0 10 1 0 1 1 0 1Texto cifrado (XOR)Texto cifrado (XOR) 1 1 0 0 1 1 01 1 0 0 1 1 0Llave de flujoLlave de flujo 0 1 0 1 1 0 10 1 0 1 1 0 1Texto claro (XOR)Texto claro (XOR) 1 0 0 1 0 1 11 0 0 1 0 1 1

•• Dos XOR’s con un mismo bit se cancelan.Dos XOR’s con un mismo bit se cancelan.

Page 33: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … Cifradores de flujo…Cifradores de flujo…

Desventajas:Desventajas:

p gp g

•• Desventajas:Desventajas: Conociendo la llave de flujo y el texto cifrado, se Conociendo la llave de flujo y el texto cifrado, se

obtiene el texto claro, yobtiene el texto claro, y Conociendo el texto claro y el texto cifrado, se Conociendo el texto claro y el texto cifrado, se

obtiene la llave de flujoobtiene la llave de flujo En una operación XOR, conociendo 2 de los 3 En una operación XOR, conociendo 2 de los 3

elementos, se obtiene el terceroelementos, se obtiene el tercero•• Luego, nunca se puede volver a usar la misma Luego, nunca se puede volver a usar la misma

llave.llave.llave.llave.•• No es buena idea usar este tipo de cifrador.No es buena idea usar este tipo de cifrador.

Page 34: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … Cifradores de flujo…Cifradores de flujo…

p gp g

RC4RC4•• Cifrador de flujo optimizado para una eficiente Cifrador de flujo optimizado para una eficiente

implementación en software.implementación en software.•• Con llave de 2048 bits y resultado de 8 bits.Con llave de 2048 bits y resultado de 8 bits.•• Algoritmo era un secreto industrial de RSADSI. En 1994 Algoritmo era un secreto industrial de RSADSI. En 1994

se le sometió a ingeniería inversa y su código fuente fue se le sometió a ingeniería inversa y su código fuente fue publicado en Internetpublicado en Internetpublicado en Internet.publicado en Internet.

while (lengthwhile (length----) {) {++ t t [ ] +++ t t [ ] +x++; sx = state[x]; y += sx;x++; sx = state[x]; y += sx;

sy = state[y]; state[y] = sx; state[x] = sy;sy = state[y]; state[y] = sx; state[x] = sy;*data++ ^= state[ (sx+sy) & 0xFF ];*data++ ^= state[ (sx+sy) & 0xFF ];

}}}}

Page 35: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … Cifradores de flujo…Cifradores de flujo…

p gp g

RC4…RC4…•• Es extremadamente rápido.Es extremadamente rápido.•• Se usa en SSL, Lotus Notes, cifrado de password en Se usa en SSL, Lotus Notes, cifrado de password en

Windows, MS Access, Adobe Acrobat, PPTP, Oracle Windows, MS Access, Adobe Acrobat, PPTP, Oracle Secure SQL, …Secure SQL, … Se suele usar de manera que hace posible recuperar la Se suele usar de manera que hace posible recuperar la

llave de cifradollave de cifradollave de cifrado.llave de cifrado. Todos los productos de Microsoft que lo usan lo han Todos los productos de Microsoft que lo usan lo han

implementado mal al menos una vez.implementado mal al menos una vez.•• Demuestra que un cifrador no puede ser usado como Demuestra que un cifrador no puede ser usado como q pq p

caja negra mágica.caja negra mágica.•• Recomendación: evitarlo ya que es fácil equivocarse. Recomendación: evitarlo ya que es fácil equivocarse.

Page 36: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … Cifradores de BloqueCifradores de Bloque

•• Cifran un bloque de datos de tamaño fijo con una llave Cifran un bloque de datos de tamaño fijo con una llave

p gp g

•• Cifran un bloque de datos de tamaño fijo con una llave Cifran un bloque de datos de tamaño fijo con una llave de cifrado de tamaño fijo. de cifrado de tamaño fijo.

•• Se originan a comienzo de los 70’s en IBM, que Se originan a comienzo de los 70’s en IBM, que desarrollaba sistemas seguros para los Bancosdesarrollaba sistemas seguros para los Bancosdesarrollaba sistemas seguros para los Bancos.desarrollaba sistemas seguros para los Bancos.

•• El primero conocido fue Lucifer, con llave y bloque de El primero conocido fue Lucifer, con llave y bloque de 128 bits.128 bits.

Nunca fue seguro en ninguna de sus versionesNunca fue seguro en ninguna de sus versiones Nunca fue seguro en ninguna de sus versionesNunca fue seguro en ninguna de sus versiones

llavellaveII DD

f()

f()

cifradocifradocifradocifrado

Page 37: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … Cifradores de Bloque…Cifradores de Bloque…

Función f() es una transformación simple no Función f() es una transformación simple no

p gp g

•• Función f() es una transformación simple, no Función f() es una transformación simple, no necesariamente reversible.necesariamente reversible.

•• Cada paso se llama un round.Cada paso se llama un round.pp•• Mientras más rounds se tengan, más seguro es Mientras más rounds se tengan, más seguro es

(hasta un cierto límite).(hasta un cierto límite).áá•• El más famoso ejemplo de este diseño es DES:El más famoso ejemplo de este diseño es DES:

16 rounds.16 rounds. Llave de 56 bits.Llave de 56 bits. Llave de 56 bits.Llave de 56 bits. Bloque de 64 bits (I,D = 32 bits).Bloque de 64 bits (I,D = 32 bits).

Page 38: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptografía Moderna …Criptografía Moderna … DES (Data Encryption Standard)DES (Data Encryption Standard)

•• En 1972 NBS (National Bureau of Standards) ahora NIST En 1972 NBS (National Bureau of Standards) ahora NIST

p gp g

•• En 1972, NBS (National Bureau of Standards), ahora NIST En 1972, NBS (National Bureau of Standards), ahora NIST (National Institute of Standards and Technology) inicia un (National Institute of Standards and Technology) inicia un programa para proteger datos en los computadores y lograr programa para proteger datos en los computadores y lograr la transmisión segura de datos en una red.la transmisión segura de datos en una red.

E d 1973 NBS bli i i t d E d 1973 NBS bli i i t d •• En mayo de 1973, NBS publica un requerimiento de un En mayo de 1973, NBS publica un requerimiento de un algoritmo criptográfico que:algoritmo criptográfico que: Ofrezca un alto nivel de seguridad,Ofrezca un alto nivel de seguridad, Se especifique completamente y sea entendible,Se especifique completamente y sea entendible,Se especifique completamente y sea entendible,Se especifique completamente y sea entendible, La seguridad dependa sólo de la llave,La seguridad dependa sólo de la llave, Debe estar disponible para todos los usuarios,Debe estar disponible para todos los usuarios, Debe ser eficiente, implementable electrónicamente a un costo Debe ser eficiente, implementable electrónicamente a un costo

razonable,razonable, Debe ser factible de validar y se debe poder exportarDebe ser factible de validar y se debe poder exportar

•• Ningún algoritmo presentado cumplía todo esto.Ningún algoritmo presentado cumplía todo esto.

Page 39: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Historia de DESHistoria de DESHistoria de DES…Historia de DES… En agosto de 1974, se publica un segundo En agosto de 1974, se publica un segundo g , p gg , p g

llamado:llamado:•• IBM presentó a Lucifer.IBM presentó a Lucifer.•• Aparentemente cumplía con todoAparentemente cumplía con todo•• Aparentemente cumplía con todo.Aparentemente cumplía con todo.•• NBS le pide a la NSA (National Security Agency) ayuda NBS le pide a la NSA (National Security Agency) ayuda

en la evaluación de la seguridad del algoritmo.en la evaluación de la seguridad del algoritmo.E d 1975 NBS bli l l it ( difi d E d 1975 NBS bli l l it ( difi d •• En marzo de 1975, NBS publica el algoritmo (modificado En marzo de 1975, NBS publica el algoritmo (modificado por la NSA) y pide comentariospor la NSA) y pide comentarios Muchos comentarios sospechaban de la NSA (cambio del Muchos comentarios sospechaban de la NSA (cambio del

largo de la llave de 112 a 56 bits detalles del algoritmo)largo de la llave de 112 a 56 bits detalles del algoritmo)largo de la llave de 112 a 56 bits, detalles del algoritmo)largo de la llave de 112 a 56 bits, detalles del algoritmo)•• En noviembre de 1976, DES es adoptado como un En noviembre de 1976, DES es adoptado como un

estándar federal en los EE.UU.estándar federal en los EE.UU.

Page 40: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Rol de la NSA en DESRol de la NSA en DESRol de la NSA en DESRol de la NSA en DES Mucho tiempo después, se supo que:Mucho tiempo después, se supo que:p p , p qp p , p q

•• Hubo un malentendido entre la NSA y la NBS.Hubo un malentendido entre la NSA y la NBS.•• La NSA pensó que DES se iba a implementar en La NSA pensó que DES se iba a implementar en

hardware solamentehardware solamentehardware solamente.hardware solamente.•• El estándar habla de hardware, pero la publicación del El estándar habla de hardware, pero la publicación del

algoritmo era tan detallada que permitió implementarlo algoritmo era tan detallada que permitió implementarlo en softwareen softwareen software.en software.

•• Off the record, NSA dijo que DES fue uno de los errores Off the record, NSA dijo que DES fue uno de los errores más grandes que cometió y que nunca habría dejado más grandes que cometió y que nunca habría dejado que se publicara si hubiesen sabido que se iba a que se publicara si hubiesen sabido que se iba a que se publicara si hubiesen sabido que se iba a que se publicara si hubiesen sabido que se iba a implementar en software.implementar en software.

•• Ahora el mundo tenía un algoritmo sancionado como Ahora el mundo tenía un algoritmo sancionado como seguro por la NSA algo inéditoseguro por la NSA algo inéditoseguro por la NSA, algo inédito.seguro por la NSA, algo inédito.

Page 41: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Revisiones de DESRevisiones de DESRevisiones de DESRevisiones de DES Cada 5 años, NBS debía ratificar a DES como Cada 5 años, NBS debía ratificar a DES como ,,

estándar o proponer cambios:estándar o proponer cambios:•• En 1983, DES fue ratificado sin problemas.En 1983, DES fue ratificado sin problemas.•• En 1987, la NSA dijo que no iba a ratificar el estándar y En 1987, la NSA dijo que no iba a ratificar el estándar y , j q y, j q y

propuso reemplazarlo por una serie de algoritmos propuso reemplazarlo por una serie de algoritmos secretos que sólo estarían disponible en hardware secretos que sólo estarían disponible en hardware controlado. Los bancos reclamaron que el uso de DES controlado. Los bancos reclamaron que el uso de DES era masivo y no podía ser reemplazado Fue ratificado era masivo y no podía ser reemplazado Fue ratificado era masivo y no podía ser reemplazado. Fue ratificado era masivo y no podía ser reemplazado. Fue ratificado pero NBS dijo que sería la última ratificación…pero NBS dijo que sería la última ratificación…

•• En 1993, NBS (ahora llamada NIST) se ve obligada a En 1993, NBS (ahora llamada NIST) se ve obligada a ratificar nuevamente DES al no haber alternativa. En ratificar nuevamente DES al no haber alternativa. En ratificar nuevamente DES al no haber alternativa. En ratificar nuevamente DES al no haber alternativa. En esta ratificacion aparece el llamado 3DES o tripleesta ratificacion aparece el llamado 3DES o triple--DES, DES, con una seguridad de 2con una seguridad de 2168 168 y empleado actualmente y empleado actualmente como standard bancario.como standard bancario.

Page 42: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

DESDESDES…DES… Existen 4 formas “oficiales” (FIPS PUB 81) de Existen 4 formas “oficiales” (FIPS PUB 81) de

extender DES para cifrar más de 64 bits:extender DES para cifrar más de 64 bits:pp•• ECB (Electronic Code Book): cada bloque de 64 bits se ECB (Electronic Code Book): cada bloque de 64 bits se

cifra individualmente. Dos bloques en claro idénticos cifra individualmente. Dos bloques en claro idénticos generan el mismo bloque cifrado.generan el mismo bloque cifrado.g qg q

•• CBC (Cipher Block Chaining): se hace XOR de cada CBC (Cipher Block Chaining): se hace XOR de cada bloque con el bloque cifrado anterior antes de cifrar. Al bloque con el bloque cifrado anterior antes de cifrar. Al primer bloque se le hace xor con un valor secreto inicial primer bloque se le hace xor con un valor secreto inicial p qp qde 64 bits. Dos bloques en claro idénticos no generan el de 64 bits. Dos bloques en claro idénticos no generan el mismo bloque cifrado. Es más robusto que ECB.mismo bloque cifrado. Es más robusto que ECB.

•• CFB (Cipher Feedback Block) y OFB (Output Feedback CFB (Cipher Feedback Block) y OFB (Output Feedback ( p ) y ( p( p ) y ( pBlock) permiten cifrar “n” bits donde n es arbitrario con Block) permiten cifrar “n” bits donde n es arbitrario con una extensión del DES original.una extensión del DES original.

Page 43: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Cifrado de Llave PúblicaCifrado de Llave PúblicaCifrado de Llave PúblicaCifrado de Llave Pública Nuevo paradigma de cifrado publicado en 1976.Nuevo paradigma de cifrado publicado en 1976.

í úí ú Basado en la Teoría de Números.Basado en la Teoría de Números. Seguridad de estos algoritmos se basa en Seguridad de estos algoritmos se basa en

dificultad de factorizar números grandesdificultad de factorizar números grandesdificultad de factorizar números grandes.dificultad de factorizar números grandes. Varios algoritmos de este tipo han sido Varios algoritmos de este tipo han sido

inventados, pero sólo unos pocos han inventados, pero sólo unos pocos han demostrado ser seguros hasta ahora.demostrado ser seguros hasta ahora.

Dos llaves: una pública y una privada (secreta)Dos llaves: una pública y una privada (secreta)•• Todo lo que se cifra con una llave sólo se puede Todo lo que se cifra con una llave sólo se puede •• Todo lo que se cifra con una llave sólo se puede Todo lo que se cifra con una llave sólo se puede

descifrar con la otra llave.descifrar con la otra llave. RSA es el más conocido.RSA es el más conocido.

•• Rivest, Shamir y Adleman (1978, MIT)Rivest, Shamir y Adleman (1978, MIT)

Page 44: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

RSARSARSARSA Llave pública y privada se obtienen de números Llave pública y privada se obtienen de números p y pp y p

primos grandes (100primos grandes (100--200 dígitos y más).200 dígitos y más). Quebrar RSA equivale a factorizar el productos de Quebrar RSA equivale a factorizar el productos de

d d t ú id d t ú idos de estos números primos.dos de estos números primos. Para generar ambas llaves, se escogen 2 Para generar ambas llaves, se escogen 2

números primos grandes aleatorios números primos grandes aleatorios p p y y qq (del (del números primos grandes aleatorios números primos grandes aleatorios p p y y qq (del (del mismo tamaño).mismo tamaño).

Se calcula el producto Se calcula el producto n = pq n = pq ΦΦ(n)=(p (n)=(p -- 1)(q 1)(q -- 1) 1) ya que ya que pp y y qq son primosson primos Se escoge la llave de cifrado Se escoge la llave de cifrado ee tal que:tal que:

•• e e << (p (p 1)(q 1)(q 1) y es1) y es primo relativo de primo relativo de (p (p 1)(q 1)(q 1)1)•• e e << (p (p -- 1)(q 1)(q –– 1) y es1) y es primo relativo de primo relativo de (p (p –– 1)(q 1)(q –– 1)1)

Page 45: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

RSA vs. DESRSA vs. DESRSA vs. DESRSA vs. DES Las llaves RSA (512, 1024, 2048 bits) son mucho Las llaves RSA (512, 1024, 2048 bits) son mucho

más grandes que las llaves DESmás grandes que las llaves DESmás grandes que las llaves DESmás grandes que las llaves DES•• Una llave RSA de 1024 bits equivale más o menos a una Una llave RSA de 1024 bits equivale más o menos a una

llave 3DES (112 bits) en cuanto a la dificultad en llave 3DES (112 bits) en cuanto a la dificultad en adivinar la llave.adivinar la llave.adivinar la llave.adivinar la llave.

RSA en software es 100 veces más lento que DESRSA en software es 100 veces más lento que DES•• Nunca podrá ser tan rápido como DES por los algoritmos Nunca podrá ser tan rápido como DES por los algoritmos

i l d l t ñ d l lli l d l t ñ d l llinvolucrados y el tamaño de las llaves.involucrados y el tamaño de las llaves.•• RSA no se puede usar directamente para cifrar tráfico en RSA no se puede usar directamente para cifrar tráfico en

una red de alta velocidad (10, 100 Mbps o más).una red de alta velocidad (10, 100 Mbps o más).

Page 46: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

MD5 (Message Digest)MD5 (Message Digest)MD5 (Message Digest)MD5 (Message Digest) Es una versión mejorada de MD4 (1990) que Ron Es una versión mejorada de MD4 (1990) que Ron

Rivest (de RSA) presentó en 1992Rivest (de RSA) presentó en 1992Rivest (de RSA) presentó en 1992.Rivest (de RSA) presentó en 1992. MD5 procesa el mensaje en bloques de 512 bits MD5 procesa el mensaje en bloques de 512 bits

que se dividen en 16 subque se dividen en 16 sub--bloques de 32 bits c/u.bloques de 32 bits c/u. El resultado son 4 números de 32 bits que se El resultado son 4 números de 32 bits que se

concatenan para entregar el valor de hash de 128 concatenan para entregar el valor de hash de 128 bitsbitsbits.bits.

El mensaje original se expande para tener un El mensaje original se expande para tener un largo múltiple de 512 bits menos 64.largo múltiple de 512 bits menos 64.•• El relleno es un bit en 1 seguido de bits en 0.El relleno es un bit en 1 seguido de bits en 0.•• Al final se agregan 64 bits que representan el largo del Al final se agregan 64 bits que representan el largo del

mensaje, lo que deja el largo en un múltiple de 512 bits.mensaje, lo que deja el largo en un múltiple de 512 bits.

Page 47: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

I t d ió l I t d ió l Introducción a la Introducción a la CriptografíaCriptografíaCriptografíaCriptografía

M. en C. Eduardo Rodríguez EscobarM. en C. Eduardo Rodríguez EscobarCIDETEC CIDETEC -- IPNIPN

Page 48: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

FINALFINALFINALFINAL

Page 49: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptoanálisis …Criptoanálisis …

Existen 4 tipos generales de ataques:Existen 4 tipos generales de ataques: Existen 4 tipos generales de ataques:Existen 4 tipos generales de ataques:•• Ataque de sólo texto cifradoAtaque de sólo texto cifrado: el criptoanalista tiene el : el criptoanalista tiene el

texto cifrado de varios mensajes, todos cifrados con el texto cifrado de varios mensajes, todos cifrados con el mismo algoritmo Debe recuperar el texto claro del mismo algoritmo Debe recuperar el texto claro del mismo algoritmo. Debe recuperar el texto claro del mismo algoritmo. Debe recuperar el texto claro del mayor número de mensajes o deducir la o las llaves de mayor número de mensajes o deducir la o las llaves de cifrado.cifrado.

•• Ataque de texto claro conocidoAtaque de texto claro conocido: tiene el texto claro y el : tiene el texto claro y el •• Ataque de texto claro conocidoAtaque de texto claro conocido: tiene el texto claro y el : tiene el texto claro y el correspondiente texto cifrado de varios mensajes. Debe correspondiente texto cifrado de varios mensajes. Debe deducir la llave o llaves de cifrado, o bien deducir un deducir la llave o llaves de cifrado, o bien deducir un algoritmo para descifrar cualquier otro mensaje cifrado algoritmo para descifrar cualquier otro mensaje cifrado g p q jg p q jcon la misma llave.con la misma llave.

Page 50: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptoanálisis …Criptoanálisis …

Ataque de texto claro elegidoAtaque de texto claro elegido: No sólo tiene acceso al texto : No sólo tiene acceso al texto cifrado y texto claro de varios mensajes, sino que puede cifrado y texto claro de varios mensajes, sino que puede elegir el texto claro que quiera cifrar para facilitar la elegir el texto claro que quiera cifrar para facilitar la deducción de la llave.deducción de la llave.

Ataque adaptivo de texto claro elegidoAtaque adaptivo de texto claro elegido: variación del : variación del anterior. No sólo puede elegir el texto claro a cifrar, sino anterior. No sólo puede elegir el texto claro a cifrar, sino que lo puede modificar basado en los resultados de los que lo puede modificar basado en los resultados de los if d i ( j d if b j t d if d i ( j d if b j t d cifrados previos (por ej, puede cifrar un subconjunto de un cifrados previos (por ej, puede cifrar un subconjunto de un

texto previamente cifrado).texto previamente cifrado).

Page 51: It d ió l Introducción a la Criptografía · Terminología CriptologíaCriptología:: LaLa palabra palabra criptologíacriptología provieneproviene dede laslas palabraspalabras

Criptoanálisis …Criptoanálisis …

Existen otras 3 variaciones de ataques:Existen otras 3 variaciones de ataques: Existen otras 3 variaciones de ataques:Existen otras 3 variaciones de ataques:•• Ataque de texto cifrado elegidoAtaque de texto cifrado elegido: El criptoanalista puede : El criptoanalista puede

descifrar cualquier texto cifrado y obtener el texto claro descifrar cualquier texto cifrado y obtener el texto claro correspondiente Debe deducir la llave de descifradocorrespondiente Debe deducir la llave de descifradocorrespondiente. Debe deducir la llave de descifrado.correspondiente. Debe deducir la llave de descifrado.

•• Ataque de llaves relacionadasAtaque de llaves relacionadas: El criptoanalista conoce : El criptoanalista conoce una relación entre dos llaves (pero no las llaves en sí). una relación entre dos llaves (pero no las llaves en sí). Elige un texto en claro y puede conocer el resultado de Elige un texto en claro y puede conocer el resultado de Elige un texto en claro y puede conocer el resultado de Elige un texto en claro y puede conocer el resultado de cifrar ese texto con las dos llaves. Debe deducir las dos cifrar ese texto con las dos llaves. Debe deducir las dos llaves.llaves.

•• Ataque de compra de llaveAtaque de compra de llave: El criptoanalista “compra” : El criptoanalista “compra” •• Ataque de compra de llaveAtaque de compra de llave: El criptoanalista compra : El criptoanalista compra (vía chantaje, tortura, amenaza, etc) la llave. Es un (vía chantaje, tortura, amenaza, etc) la llave. Es un ataque muy poderoso y muchas veces la mejor manera ataque muy poderoso y muchas veces la mejor manera de conseguir la llave.de conseguir la llave.gg