1. Criptografia (Quito-Saca)

30
CRIPTOGRAFIA Miguel Saca, Omar Quito

description

Criptografia

Transcript of 1. Criptografia (Quito-Saca)

CRIPTOGRAFIA

CRIPTOGRAFIAMiguel Saca, Omar Quito

AgendaIntroduccin a la criptografa Cifrados por sustitucin Cifrados por transposicin Rellenos de una sola vez Dos principios criptogrficos fundamentalesBibliografa

INTRODUCCION A LA CRIPTOGRAFIAQue es la criptografa?Rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves.

Problemas de seguridad El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados.La validacion de identificacin, encargada de determinar la identidad de la persona u ordenador con el que se establece una comunicacin.El control de integridad, encargado de asegurar que un mensaje recibido es recibido con el contenido enviado por la otra parte, y no un mensaje manipulado por un tercero.El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel cualquier operacin realizada por las personas.

Usos de la CriptografaCifrar Cifrando un mensaje hacemos que este no pueda ser ledo por terceras personas consiguiendo as la privacidad.Autenticacin Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podr constatar nuestra identidad descifrndolo. Esto se puede conseguir mediante clave simtrica (el receptor tiene que estar en posesin de la clave empleada) o usando clave asimtrica en su modo de autenticacin.

Usos de la CriptografaFirmar La firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.Para la firma digital se utiliza clave asimtrica (dos claves una privada y otra publica). Lo que se cifra con la clave privada (que solo nosotros conocemos) slo se puede descifrar con la pblica. De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.Cmo sabe el receptor que la clave corresponde realmente con la persona o entidad que dice poseerla? De este modo surgen las entidades de certificacin. Organismos de confianza que actan como notarios.Otro sistema existente la red de confianza. En esta red los usuarios certifican si los dems son quien dicen ser. De este modo podra decirse que cada usuario se constituye como entidad certificadora.

CRIPTOSISTEMAS Nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: La confidencialidad o secreto del mensaje, La integridad del mensaje Autenticidad del emisorEl no repudio mutuo entre emisor y receptor (servidor).

CRIPTOSISTEMAS Un criptosistema es una agrupacion de:

Un conjunto de mensajes sin cifrar (M).Un conjunto de mensajes cifrados (C).Un conjunto de claves (k).Un conjunto de transformaciones de cifrado (Ek).Un conjunto de transformaciones de descifrado (Dk).

Cualquier criptosistema debe cumplir la condicion: Dk(Ek(m)) = mEs decir, si aplicamos la transformacin de descifrado al mensaje cifrado, usando la clave adecuada (k), obtenemos de nuevo el mensaje en claro m.

Herramientas de la Criptografa ClsicaLa criptografa clsica hace uso de dos tcnicas bsicas orientadas a caracteres.

Tcnicas de sustitucin

Tcnicas de transposicin o permutacin

Cifrados por SustitucinSe basa en la sustitucin de cada letra o grupo de letras por otra letra o grupo de letras para disfrazarla.

Sustitucin simple: si el cifrado opera sobre letras simples.Poligrfico: un cifrado que opera sobre grupos de letras.

Cifrado monoalfabetico usa una sustitucin fija para todo el mensaje.Polialfabetico usa diferentes sustituciones en diferentes momentos del mensaje.

Cifrados por SustitucinTradicionalmente los textos cifrados se escriban en bloques de igual longitud, omitiendo los signos de puntuacin y los espaciosPermita una transmisin ms eficiente libre de errores y evitaba distinguir las palabras por los contorno.Estos bloques se denominaba grupos, y a veces un conteo de grupost proporcionaba una forma de chequeo adicional.

Cifrados por SustitucinEl cifrador de Polybios

Cifrados por SustitucinEl cifrador de Vigenere

Cifrados por SustitucinCifrador de Verman

Cifrados por SustitucinVulnerabilidadesPodra parecer un sistema seguro, porque aunque el criptoanalista conoce el sistema general, no sabe cul de las N! claves posibles se esta usando. Sin embargo, si se cuenta con una cantidad pequea de texto cifrado, el cifrado puede descifrarse fcilmente. El ataque bsico aprovecha las propiedades estadsticas de los lenguajes naturales.

Cifrados por SustitucinVulnerabilidadesFrecuencia de aparicin de las letras, los diagramas y los trigramas en castellano

Cifrados por SustitucinVulnerabilidades (Ejemplo)

Frecuencias

Mensaje cifrado

Cifrados por SustitucinVulnerabilidades (Ejemplo)Descifrando

Descifrando

Descifrando

Cifrados por SustitucinVulnerabilidades (Ejemplo)DescifrandoDescifrandoDescifrando

Cifrado por Transposicin Es un tipo decifradoen el que unidades de texto plano se cambian de posicin siguiendo un esquema bien definidoEl cifrado por transposicin mas comn es la transposicin columnar.La clave del cifrado es una palabra o frase que no contiene letras repetidas.El propsito de esta clave es numerar las columnas, estando el numero menor bajo la letra mas cercana al inicio del alfabeto, y asi sucesivamente. El texto llano se escribe se escribe en filas, las cuales se rellenan para completar la matriz si es necesario. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave sea la mas baja

Ejemplo

Cifrado por Transposicin

Debemos tener en cuenta que la llave (clave) en este cifrado es la permutacin(variacin) que se ha utilizado, es decir, la forma de elegir las columnas, y las dimensiones de la matriz donde se escribe el texto.Una forma de realizar el criptoanlisis al texto anteriormente cifrado puede ser la siguiente:Coger el texto cifrado y volverlo a poner en una matriz.Intercambiar las columnas de dicha matriz hasta obtener un texto con sentido.Como la longitud de este texto es de 64 caracteres, y como:64 = 8 8 entonces la matriz debe contener 8 columnasRealizando distintas permutaciones entre las columnas de la misma podemos volver a obtener la matriz original

Cifrado por Transposicin.- Descifrar

Rellenos de una sola vezCifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bitDescifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.

Mensaje 1 I love you se converte a ASCII de 7 bits. Se elige el relleno de una sola vez (Relleno 1)Se efecta un XOR con el mensaje para obtener el texto cifrado.

Rellenos de una sola vez.- Ejemplo

La clave no se puede memorizarManejo de la clave escrita en el emisor y receptor y su sincronizacinLa cantidad total de datos que se pueden transmitir esta limitada por la cantidad de claves disponiblesSensibilidad del mtodo a los caracteres perdidos o insertados. Si el emisor y el receptor pierden la sincronizacin, todos los datos aparecern distorsionados. Rellenos de una sola vez.- Desventajas

Rellenos de una sola vez.- Solucin de problema a travs de la red. Criptografia Cuantica (Algoritmo BB48)http://www.youtube.com/watch?v=BT8zWdwcrbohttp://www.youtube.com/watch?v=gj1MdlPKVI0

Dos principios criptogrficos fundamentalesAunque existen muchos sistemas criptogrficos diferentes hay dos principios fundamentales que los sostienen a todos: RedundanciaActualizacin

Principio criptogrfico.- Los mensajes deben contener alguna redundancia. Es decir contienen informacin innecesaria para la comprensin del mensaje.Esto evita que un intruso puede modificar aleatoriamente un mensaje con cierta probabilidad de obtener un mensaje valido. Esta redundancia hace que sea mas fcil para el criptoanalista romper el cdigo.Se agregan ciertas secuencias randmicas de caracteres, no solamente n ceros al comienzo o el fin del mensaje.

Dos principios criptogrficos fundamentales.- Redundancia

El segundo principio criptogrfico es el de actualizacin el cual implica que se deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber si est actualizado. Esto permite evitar que posibles intrusos activos reproduzcan mensajes antiguos. Una de las medidas es incluir en cada mensaje una marca de tiempo vlida por ejemplo durante 10 segundos, para compararlo con los mensajes nuevos que lleguen y filtrar los duplicados. Los mensajes con una antigedad mayor a10 segundos pueden descartarse.Dos principios criptogrficos fundamentales.- Actualizacin

Bibliografa http://www.kriptopolis.com/criptografia-clasica-ivhttp://www.esi2.us.es/DFA/IIC/archivos/FIC1213/5-Criptografia%20Cuantica-12-13.pdfAndrew S. Tanebaum. Redes de computadoras

Videos:http://www.youtube.com/watch?v=BT8zWdwcrbohttp://www.youtube.com/watch?v=gj1MdlPKVI0