1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM...

72
Introducción Introducción Criptografía Criptografía Aspectos generales Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez@campus.cem.itesm.mx http://webdia.cem.itesm.mx/dia/ ac/rogomez

Transcript of 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM...

Page 1: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

1

Introducción CriptografíaIntroducción CriptografíaAspectos generalesAspectos generales

Dr. Roberto Gómez Cárdenas

DCC del [email protected]

http://webdia.cem.itesm.mx/dia/ac/rogomez

Page 2: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

Seguridad ComputacionalSeguridad Computacional

El conjunto de políticas y mecanismos que El conjunto de políticas y mecanismos que nos permiten garantizar la nos permiten garantizar la confidencialidadconfidencialidad, la , la integridadintegridad y la y la disponibilidaddisponibilidad de los recursos de un de los recursos de un sistema. sistema.

En la actualidad, el activo más importante En la actualidad, el activo más importante en una organización es la información.en una organización es la información.

Page 3: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

3

Definición y componentesDefinición y componentes

Criptología.- Criptología.- Ciencia que estudia los Ciencia que estudia los aspectos y contenidos de información en aspectos y contenidos de información en condiciones de secrecía.condiciones de secrecía.

Del griego: Del griego: criptos criptos oculto y oculto y logoslogos tratado tratado La Criptología se divide en:La Criptología se divide en:

– Criptografía Criptografía – CriptoanálisisCriptoanálisis

Page 4: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

4

CriptografíaCriptografía

Es el Es el artearte de construir códigos secretos. de construir códigos secretos. Es el conjunto de técnicas o procedimientos Es el conjunto de técnicas o procedimientos

que alteran los símbolos de información sin que alteran los símbolos de información sin alterar el contenido, convirtiendo a la alterar el contenido, convirtiendo a la información modificada en un conjunto de información modificada en un conjunto de símbolos sin contenido para las partes que símbolos sin contenido para las partes que no disponen de las técnicas.no disponen de las técnicas.

Page 5: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

5

CriptoanálisisCriptoanálisis

Metodologías y técnicas que permiten Metodologías y técnicas que permiten recuperar la información que ha sido recuperar la información que ha sido previamente tratada por un procedimiento previamente tratada por un procedimiento criptográfico, sin conocer criptográfico, sin conocer “a priori” “a priori” la la técnica utilizada para la criptografia.técnica utilizada para la criptografia.

Page 6: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

6

CriptosistemasCriptosistemas

Es el conjunto de procedimiento que Es el conjunto de procedimiento que garantizan la seguridad de la información y garantizan la seguridad de la información y que utilizan técnicas criptográficasque utilizan técnicas criptográficas

El elemento fundamental de un El elemento fundamental de un criptosistema es la criptosistema es la “llave”“llave”

Page 7: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

7

Proceso encripción/decripciónProceso encripción/decripción

encripción

Mensajede origen

decripción

decripción

Mensaje encriptadocriptograma

Interceptado

Mensajede origen

¿Mensaje de origen?

A

B

Page 8: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

8

Elementos criptosistemaElementos criptosistema A y B son emisor y receptor respectivamenteA y B son emisor y receptor respectivamente Mensaje original es transformado mediante un Mensaje original es transformado mediante un

procedimiento de procedimiento de encripciónencripción controlado por una controlado por una llavellave

El mensaje transformado se llama El mensaje transformado se llama criptogramacriptograma B recibe el mensaje y, como conoce la llave, B recibe el mensaje y, como conoce la llave,

transforma el criptograma en el transforma el criptograma en el texto fuentetexto fuente La llave es también conocida comoLa llave es también conocida como clave, clave, encripción encripción

comocomo cifrado cifrado y decripcióny decripción como descifrado como descifrado

Page 9: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

9

Objetivos criptografíaObjetivos criptografía

Mantener la confidencialidad del mensajeMantener la confidencialidad del mensaje– la información contenida en el mensaje permanezca la información contenida en el mensaje permanezca

secretasecreta Garantizar la autenticidad tanto del mensaje Garantizar la autenticidad tanto del mensaje

como del par remitente/destinatariocomo del par remitente/destinatario– el mensaje recibido ha de ser realmente el enviado el mensaje recibido ha de ser realmente el enviado – el remitente y destinatario han de ser realmente el remitente y destinatario han de ser realmente

quienes dicen ser y no remitentes y/o destinatarios quienes dicen ser y no remitentes y/o destinatarios fraudulentosfraudulentos

Page 10: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

10

Criptografía y seguridadCriptografía y seguridad

La demostración ideal sobre la seguridad que La demostración ideal sobre la seguridad que ofrece un criptosistema de llave pública consiste ofrece un criptosistema de llave pública consiste en mostrar que en mostrar que “cualquier ataque que tiene una “cualquier ataque que tiene una probabilidad de romper la llave requiere de una probabilidad de romper la llave requiere de una cantidad infinita de computación”cantidad infinita de computación”

Un sistema criptográfico se dice Un sistema criptográfico se dice inseguro inseguro cuando los contenidos de encripción pueden ser cuando los contenidos de encripción pueden ser descriptados en un tiempo polinomial.descriptados en un tiempo polinomial.

Page 11: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

11

Clasificación seguridad criptográficaClasificación seguridad criptográfica

Seguridad incondicional (teórica)Seguridad incondicional (teórica)– sistema seguro frente a un atacante con tiempo y sistema seguro frente a un atacante con tiempo y

recursos computacionales ilimitadosrecursos computacionales ilimitados Seguridad computacional (práctica)Seguridad computacional (práctica)

– el sistema es seguro frente a un atacante con tiempo el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitadosy recursos computacionales limitados

Seguridad probableSeguridad probable– no se puede demostrar su integridad, pero el sistema no se puede demostrar su integridad, pero el sistema

no ha sido violadono ha sido violado

Page 12: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

12

Seguridad probableSeguridad probable– todos los demás sistemas, seguros en tanto que todos los demás sistemas, seguros en tanto que

el enemigo carece de medios para atacarlosel enemigo carece de medios para atacarlos

Page 13: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

13

Procedimientos clásicos de Procedimientos clásicos de encripciónencripción

SustituciónSustitución– establecer correspondencia entre las letras del alfabeto en el establecer correspondencia entre las letras del alfabeto en el

que está escrito el mensaje original y los elementos de otro que está escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabetoconjunto que puede ser el mismo o distinto alfabeto

TransposiciónTransposición– ““barajar” los símbolos del mensaje original colocandolos barajar” los símbolos del mensaje original colocandolos

en un orden distinto, de manera que el criptograma en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero contenga los mismos elementos del texto claro, pero colocados de tal forma que colocados de tal forma que

– resulten incomprensiblesresulten incomprensibles

Page 14: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

14

Ejemplo transposiciónEjemplo transposición La escítala lacedemoniaLa escítala lacedemonia Dos varas idénticas, alrededor de una de ellas se Dos varas idénticas, alrededor de una de ellas se

envolvía una tira de pergaminoenvolvía una tira de pergamino Mensaje se escribía a lo largo del bastón, se retiraba Mensaje se escribía a lo largo del bastón, se retiraba

la cinta y se enviabala cinta y se enviaba El destinatario poseía la segunda vara,El destinatario poseía la segunda vara, La cinta por si sola, no era mas que una sucesión de La cinta por si sola, no era mas que una sucesión de

símbolos de alfabeto griego colocados en un orden símbolos de alfabeto griego colocados en un orden ininteligibleininteligible

Page 15: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

15

Otro ejemplo transposiciónOtro ejemplo transposición

Texto claro:Texto claro:

Esto es una pruebaEsto es una prueba

CriptogramaCriptograma

aebrup anu se otsEaebrup anu se otsE

Page 16: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

16

Ejemplos históricos sustituciónEjemplos históricos sustitución

Cifrado de Cesar (siglo I a.C..)Cifrado de Cesar (siglo I a.C..) Cifrado de Vigenére (1586)Cifrado de Vigenére (1586) Cifrado de Beufort (1710)Cifrado de Beufort (1710) Cifrado de Vernam (1917)Cifrado de Vernam (1917)

Page 17: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

17

Cifrado de CesarCifrado de Cesar

Sustituye primera letra del alfabeto A, por Sustituye primera letra del alfabeto A, por la cuarta D; la segunda, B, por la quinta E, la cuarta D; la segunda, B, por la quinta E, etc.etc.

Termino matemático:Termino matemático: Ejemplo:Ejemplo:

Mensaje: VENI VIDI VICILlave: DDDD DDDD DDDDCriptograma: YHQL YLGL YLFL

Y X Z (mod 21)i i i

Page 18: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

18

Recuperando el mensajeRecuperando el mensaje

correspondencias

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z

criptograma

texto en claro

Criptograma: YHQL YLGL YLFL Llave: DDDD DDDD DDDDMensaje: VENI VIDI VICI

Page 19: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

19

Recuperación mensajeRecuperación mensaje– se suma nuevamente símbolo a símbolo el se suma nuevamente símbolo a símbolo el

criptograma con la inversa de la llave modulo 21criptograma con la inversa de la llave modulo 21 DesventajaDesventaja

– frecuencia de aparición de cada letra en el texto frecuencia de aparición de cada letra en el texto claro se refleja en el criptogramaclaro se refleja en el criptograma

– conociendo letra de mayor frecuencia es el conociendo letra de mayor frecuencia es el alfabeto se puede establecer una correspondenciaalfabeto se puede establecer una correspondencia ::

Page 20: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

20

Crifrado de VigenéreCrifrado de Vigenére

Generalización del anteriorGeneralización del anterior La llave toma sucesivamente diferentes La llave toma sucesivamente diferentes

valoresvalores Termino matemático:Termino matemático: EjemploEjemplo

Y X Z (mod 26)i i i

Mensaje: PARIS VAUT BIEN UNE MESSELlave: LOUPL OUPL OUPL OUP LOUPLCriptograma: AOXLD JUJE PCTY IHT XSMHP

Page 21: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

21

Recuperando el mensajeRecuperando el mensaje

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

criptograma

correspondencias

Criptograma: AOLXD JUJE PCTY IHT XSMHPLlave: LOUPL OUPL OUPL OUP LOUPLMensaje: PARIS VAUT BIEN UNE MESSE

A B C D E F G H I J K L M N OP Q R S T U V W X Y Z

A B C D E F G H I J K LM N O P Q R S T U V W X Y Z

A B C D E F G H I J KL M N O P Q R S T U V W X Y Z

A B C D E FG H I J K L M N O P Q R S T U V W X Y Z

Page 22: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

22

Si = LOUP alternativamenteSi = LOUP alternativamente Una misma letra en el texto claro le pueden Una misma letra en el texto claro le pueden

corresponder diferentes letras en el texto corresponder diferentes letras en el texto encriptadoencriptado

Recuperación mensaje es análoga al Recuperación mensaje es análoga al procedimiento de Cesarprocedimiento de Cesar

El método Kasiski (1863) consiguió El método Kasiski (1863) consiguió romperloromperlo

Page 23: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

23

Cifrado de BeaufortCifrado de Beaufort

Modificación del cifrado anteriorModificación del cifrado anterior Se suma la llave con la inversa de cada Se suma la llave con la inversa de cada

símbolo del texto clarosímbolo del texto claro Término matemático:Término matemático: Ejemplo:Ejemplo:

Y Z X ) (mod 26)i i i (

Mensaje: THIS IS THE SAME OLD STUFFLlave: WIND WI NDW INDW IND WINDWCriptograma: DBFL OQ UWS QNRS UCA EPTYR

Page 24: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

24

Recuperando el mensajeRecuperando el mensaje

ABCDEFGHIJKLMNOPQRSTUVW XYZ

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

criptograma

correspondencias

Criptograma: DBFL OQ UWS QNRS UCA EPTYRLlave: WIND WI NDW INDW IND WINDWMensaje: THIS IS THE SAME OLD STUFF

ABCDEFGHI JKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMN OPQRSTUVWXYZ

ABCD EFGHIJKLMNOPQRSTUVWXYZ

Page 25: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

25

ZZii = W,I,N,D = W,I,N,D

Recuperación mensajeRecuperación mensaje– el procedimiento se repite de igual formael procedimiento se repite de igual forma

Encripción y descripción se reducen a la misma Encripción y descripción se reducen a la misma operación, por lo que el dispositivo que lleva a operación, por lo que el dispositivo que lleva a cabo este proceso es el mismo para emisión y cabo este proceso es el mismo para emisión y recepciónrecepción

Encripción recíproca o involutiva:Encripción recíproca o involutiva:– F ( F(texto claro) ) = texto claroF ( F(texto claro) ) = texto claro

Page 26: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

26

Cifrado VernamCifrado Vernam Representa el caso límite del cifrado de Representa el caso límite del cifrado de

VigenereVigenere Emplea alfabeto binario Emplea alfabeto binario Operación aritmética es suma modulo 2Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma llave: secuencia binaria aleatoria de la misma

longitud que el texto clarolongitud que el texto claro Ejemplo:Ejemplo:

Mensaje: 00011 01111 01101 00101 10011 01111 Llave: 11011 00101 01011 00110 10110 10101Criptograma: 11000 01010 00110 00011 00101 11010

Page 27: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

27

Recuperación mensaje: sumar nuevamente al Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoriacriptograma la secuencia aleatoria

Originalidad: llave se utiliza solo una vezOriginalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial Utilizado durante la segunda guerra mundial

por espías diversas nacionalidadespor espías diversas nacionalidades– se les otorgaba una secuencia binaria aleatoria con se les otorgaba una secuencia binaria aleatoria con

la recomendación de usarla para un único proceso la recomendación de usarla para un único proceso de encriptado.de encriptado.

Ejemplo seguridad incondicional, Shanon en Ejemplo seguridad incondicional, Shanon en 1949 dio una prueba teórica1949 dio una prueba teórica

Page 28: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

28

Tipos de encripciónTipos de encripción

En base al criptosistema usadoEn base al criptosistema usado– encripción en flujoencripción en flujo– encripción por bloquesencripción por bloques

En base a la llaveEn base a la llave– métodos simétricosmétodos simétricos– métodos asimétricosmétodos asimétricos

Page 29: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

29

La encripción en flujoLa encripción en flujo Lo que se usa son generadores Lo que se usa son generadores

pseudoaleatorios de secuencia binariapseudoaleatorios de secuencia binaria– algoritmo determinísticos que a partir de una algoritmo determinísticos que a partir de una

llave corta (128 bits) conocida por emisor y llave corta (128 bits) conocida por emisor y receptor generan simultáneamente una receptor generan simultáneamente una determinada secuencia de la longitud deseadadeterminada secuencia de la longitud deseada

Resultado generadores es la secuencia que se Resultado generadores es la secuencia que se suma módulo 2 con el texto claro (emisión) o suma módulo 2 con el texto claro (emisión) o con el criptograma (recepción)con el criptograma (recepción)

Page 30: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

30

Estas secuencias nunca podrán ser autenticas Estas secuencias nunca podrán ser autenticas secuencias aleatoriassecuencias aleatorias

Son secuencias periódicas que deben ser lo más Son secuencias periódicas que deben ser lo más semejantes a una secuencia aleatoriasemejantes a una secuencia aleatoria

Encripción flujoEncripción flujo: generar una secuencia larga e : generar una secuencia larga e imprevisible de dígitos binarios a partir de una llave imprevisible de dígitos binarios a partir de una llave corta elegida de forma aleatoriacorta elegida de forma aleatoria– es sencillo, rápido y seguroes sencillo, rápido y seguro– es más seguro conforme más se aproxima la secuencia es más seguro conforme más se aproxima la secuencia

binaria generada a una autentica secuencia aleatoriabinaria generada a una autentica secuencia aleatoria

Page 31: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

31

Esquema encripción en flujoEsquema encripción en flujo

algoritmo determinístico

llave

secuencia de encripción mismo algoritmo

determinístico

misma llave

+EMISOR

texto claro mi

si

ci

texto encriptado

+

mi

si

ci

RECEPTOR

Page 32: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

32

Esquema encripción en bloquesEsquema encripción en bloques

El criptosistema opera sobre un “trozo” de la El criptosistema opera sobre un “trozo” de la informacióninformación

Trozo es conocido como bloqueTrozo es conocido como bloque Tamaño bloque: 64 bitsTamaño bloque: 64 bits Se cifra el mensaje original agrupando los Se cifra el mensaje original agrupando los

símbolos en grupos (bloques) de dos o más símbolos en grupos (bloques) de dos o más elementoselementos

Más complejos que los de flujo Más complejos que los de flujo

Page 33: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

33

Métodos CriptográficosMétodos Criptográficos Métodos SimétricosMétodos Simétricos

– llave encriptado coincide con la de descripciónllave encriptado coincide con la de descripción– la llave tiene que permanecer secreta la llave tiene que permanecer secreta – emisor y receptor se han puesto de acuerdo previamente emisor y receptor se han puesto de acuerdo previamente

o existe un centro de distribución de llaveso existe un centro de distribución de llaves Métodos asimétricoMétodos asimétrico

– llave encripción es diferente a la de descripciónllave encripción es diferente a la de descripción– llave encripción es conocida por el público, mientras que llave encripción es conocida por el público, mientras que

la de descripción solo por el usuariola de descripción solo por el usuario

Page 34: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

34

Sinónimos métodosSinónimos métodos

Los métodos simétricos son propios de la Los métodos simétricos son propios de la criptografía clásica o criptografía de llave criptografía clásica o criptografía de llave secretasecreta

Los métodos asimétricos corresponden a la Los métodos asimétricos corresponden a la criptografía de la llave públicacriptografía de la llave pública

Page 35: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

35

Características encripción llave Características encripción llave secretasecreta

Los mejores algoritmos ofrecen confidencialidad casi Los mejores algoritmos ofrecen confidencialidad casi perfectaperfecta

Cada entidad debe asegurar a la otra parte que Cada entidad debe asegurar a la otra parte que mantendrá en secreto la llave compartidamantendrá en secreto la llave compartida

Util en redes donde el número de usuarios es Util en redes donde el número de usuarios es reducidoreducido

Debe existir un administrador encargado de la Debe existir un administrador encargado de la generación, asignación y almacenamiento de las generación, asignación y almacenamiento de las llavesllaves

Page 36: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

36

E [ ] D [ ]

Encripción llave secretaEncripción llave secreta

1. Beto prepara la entrada de texto plano.

P=texto plano

Page 37: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

37

E [ ] D [ ]

2. Beto encripta el texto plano usando una llave secreta.

K= llave

ENCRIPCIÓN

Encripción llave secretaEncripción llave secreta

Page 38: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

38

E [ ] D [ ]C = Ek [P] = texto encriptado

Encripción llave secretaEncripción llave secreta

Page 39: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

39

E [ ] D [ ]

3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto

DESENCRIPCIÓN

K= llave

Encripción llave secretaEncripción llave secreta

Page 40: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

40

E [ ] D [ ]P = Dk [C] = texto plano

Encripción llave secretaEncripción llave secreta

Page 41: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

41

E [ ] D [ ]

1. Beto prepara la entrada de texto plano.

P=texto plano

2, Beto encripta el texto plano usando una llave secreta.

K= llave

C = Ek [P] = texto encriptado

3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto.

ENCRIPCIÓN DESENCRIPCIÓN

P = Dk [C] = texto plano

K= llave

Encripción llave secretaEncripción llave secreta

Page 42: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

42

Tiempo requerido para busqueda Tiempo requerido para busqueda de llavesde llaves

Tamaño llave

32

56

128

Número de llaves posibles

232= 4.3 x 109

256= 7.2 x 1016

2128= 3.4 x 1038

Tiempo requido con 1 encrip/us

232 us=35.8 minutos

256us=1,142 años

2127us=3.4 x 1024 años

Tiempo requido con 106 encrip/us

2.15 milisegundos

10.01 horas

5.4 x 1024 años

Page 43: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

43

Algoritmos llave simétricaAlgoritmos llave simétrica

DESDES DESXDESX Triple DESTriple DES BlowfishBlowfish IDEAIDEA RC2, RC4 y RC5RC2, RC4 y RC5

Page 44: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

44

Características encripción llave Características encripción llave pública pública

Presentada por primera vez por Whitfield Presentada por primera vez por Whitfield Diffie y Martín Hellman en 1975Diffie y Martín Hellman en 1975

Técnica encripción basada en la cual la Técnica encripción basada en la cual la información encriptada con una llave podría información encriptada con una llave podría ser descriptada solo con otra llave ser descriptada solo con otra llave aparentemente no relacionada con la primeraaparentemente no relacionada con la primera

Basados en teoría numéricaBasados en teoría numérica Menor desarrollo que los de llave privadaMenor desarrollo que los de llave privada

Page 45: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

45

E [ ] D [ ]

Encripción llave públicaEncripción llave pública

1. Beto prepara la entrada de texto plano.

P=texto claro

Paco

Hugo Luis

Alicia

Llavero público de Beto.

Función de encripciónde llave pública

Función de encripciónde llave pública

Page 46: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

46

E [ ] D [ ]

2. Beto encripta el texto plano usando la llave pública de Alicia

Función de encripciónde llave pública

Encripción llave secretaEncripción llave secreta

Alicia

KA1 = llave pública Alicia

Paco

Hugo Luis

Función de encripciónde llave pública

Llavero público de Beto.

C=EKA1[P]=criptograma

Page 47: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

47

E [ ] D [ ]

3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

Función de encripciónde llave pública

Encripción llave secretaEncripción llave secreta

AliciaPaco

Hugo Luis

Función de encripciónde llave pública

Llavero público de Beto.

C=EKA1[P]

KA2: llave privada de Alicia

P=DKA2[C]=texto claro

Page 48: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

48

E [ ] D [ ]

3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

Función de encripciónde llave pública

Encripción llave secretaEncripción llave secreta

AliciaPaco

Hugo Luis

Función de encripciónde llave pública

Llavero público de Beto.

C=EKA1[P]

KA2: llave privada de Alicia

P=DKA2[C]=texto claro

Page 49: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

49

Algoritmos llave públicaAlgoritmos llave pública

Intercambio de llaves de Diffie-HellmanIntercambio de llaves de Diffie-Hellman

RSARSA

ElGamalElGamal

DSSDSS

Page 50: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

50

Firmas, certificados y huellasFirmas, certificados y huellas

características y usoscaracterísticas y usos

Page 51: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

51

MotivaciónMotivación

Si protegemos nuestro correo de papel Si protegemos nuestro correo de papel usando un sobre, ¿ por qué no proteger usando un sobre, ¿ por qué no proteger nuestro correo electrónico?nuestro correo electrónico?

No necesitamos ser criminales para querer No necesitamos ser criminales para querer disfrutar nuestro derecho a la privacía.disfrutar nuestro derecho a la privacía.

El “El “fisgoneofisgoneo” en Internet es cada día más ” en Internet es cada día más sencillo.sencillo.

Page 52: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

52

Características de una firmaCaracterísticas de una firma

La firma es autenticaLa firma es autentica– el que firmante deliberadamente firmo el el que firmante deliberadamente firmo el

documentodocumento La firma es inolvidableLa firma es inolvidable

– es prueba de que el firmante y no otra persona, es prueba de que el firmante y no otra persona, deliberadamente firmo el documentodeliberadamente firmo el documento

La firma no es reutilizableLa firma no es reutilizable– firma es parte del documento y otra persona no firma es parte del documento y otra persona no

puede moverlo a otro documentopuede moverlo a otro documento

Page 53: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

53

El documento firmado es inalterableEl documento firmado es inalterable– después de que el documento fue firmado, no después de que el documento fue firmado, no

puede ser alteradopuede ser alterado La firma no puede ser repudiadaLa firma no puede ser repudiada

– firma y documento son cosas físicasfirma y documento son cosas físicas– el firmante no puede argumentar que el o ella el firmante no puede argumentar que el o ella

no firmaronno firmaron

Page 54: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

54

Problemas firma computacionalProblemas firma computacional

No es posible aplicar lo anterior a No es posible aplicar lo anterior a computación directamentecomputación directamente

Archivos son fáciles de copiarArchivos son fáciles de copiar Una imagen se puede cortar y pegar en otro Una imagen se puede cortar y pegar en otro

documentodocumento Los archivos son fáciles de modificar una Los archivos son fáciles de modificar una

vez que son firmados, sin dejar evidencia de vez que son firmados, sin dejar evidencia de modificación modificación

Page 55: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

55

La firma digitalLa firma digital

Permiten al receptor verificar:Permiten al receptor verificar:– la autenticidad del origen de la informaciónla autenticidad del origen de la información– que la información esta intacta (integridad)que la información esta intacta (integridad)– no-repudiación: que el emisor argumente que no-repudiación: que el emisor argumente que

no envío la informaciónno envío la información Tiene mismo propósito firma escritaTiene mismo propósito firma escrita Ventaja: no puede ser falsificada tan Ventaja: no puede ser falsificada tan

fácilmente como la escritafácilmente como la escrita

Page 56: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

56

Firmando digitalmenteFirmando digitalmente

texto texto originaloriginal

textotextofirmadofirmado

texto texto verificadoverificado

firmandofirmando

llavellaveprivadaprivada verificandoverificando

llavellavepúblicapública

Page 57: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

57

Funciones hashFunciones hash

Sistema anterior es lento y produce gran Sistema anterior es lento y produce gran cantidad de informacióncantidad de información

Mejoramiento: añadir una one-way hash Mejoramiento: añadir una one-way hash functionfunction– función toma una variable de tamaño variable función toma una variable de tamaño variable

(cientos o miles de bits) y una salida de tamaño (cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits)fijo (p.e. 160 bits)

Función asegura que, si la información es Función asegura que, si la información es cambiada (aún en sólo un bit) un valor cambiada (aún en sólo un bit) un valor completamente diferente es producidocompletamente diferente es producido

Page 58: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

58

La huella digitalLa huella digital

La salida producida por una función hash La salida producida por una función hash aplicada a un documento, es conocida con el aplicada a un documento, es conocida con el nombre de huella digital de dicho documentonombre de huella digital de dicho documento

Cualquier cambio en el documento produce Cualquier cambio en el documento produce una huella diferenteuna huella diferente

Huella digital también es conocida como Huella digital también es conocida como compendio de mensaje (cuando el compendio de mensaje (cuando el documento es un mensaje)documento es un mensaje)

Page 59: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

59

Firmas digitales y huellas digitalesFirmas digitales y huellas digitales

Es posible usar la huella y la llave privada Es posible usar la huella y la llave privada para producir una firmapara producir una firma

Se transmite el documento y la firma juntosSe transmite el documento y la firma juntos Cuando el mensaje es recibido, el receptor Cuando el mensaje es recibido, el receptor

utiliza la función hash para recalcular la utiliza la función hash para recalcular la huella y verificar la firmahuella y verificar la firma

Es posible encriptar el documento si así se Es posible encriptar el documento si así se deseadesea

Page 60: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

60

texto planotexto plano

Firma digital segura (envío)Firma digital segura (envío)

01001101011Funciónhash

01001101011

huella digitalhuella digital

huella firmadahuella firmadacon llave privadacon llave privada

llavellaveprivadaprivada

01001101011

texto plano texto plano y firmay firma

01001101011

Page 61: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

61

Firma digital segura (recepción)Firma digital segura (recepción)

texto texto planoplano

huella firmadahuella firmada

01001101011

texto plano texto plano y firmay firma

01001101011

01001101011

huella decriptadahuella decriptada

llavellavepúblicapública

01001101011Funciónhash

01001101011

huella delhuella deldocumentodocumento

¿¿son iguales?

?

Page 62: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

62

Seguridad de la firmaSeguridad de la firma

Seguridad depende de lo seguro de la Seguridad depende de lo seguro de la función hashfunción hash

No existe ninguna forma de tomar la firma No existe ninguna forma de tomar la firma de alguien de un documento y ponerla en de alguien de un documento y ponerla en otrootro

No es posible alterar un mensaje firmadoNo es posible alterar un mensaje firmado El más simple cambio en el documento El más simple cambio en el documento

firmado se verá en la verificaciónfirmado se verá en la verificación

Page 63: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

63

Certificados digitalesCertificados digitales

Es vital que la llave pública que se esta usando en Es vital que la llave pública que se esta usando en realidad pertenezca a la persona que se desea y no realidad pertenezca a la persona que se desea y no a un extrañoa un extraño

Certificados digitales o certs simplifican la tarea Certificados digitales o certs simplifican la tarea de verificar que la llave pertenece a la persona de verificar que la llave pertenece a la persona deseadadeseada

Un cert es información incluida en la llave pública Un cert es información incluida en la llave pública que ayuda a otros a verificar que la llave es que ayuda a otros a verificar que la llave es genuina o válidagenuina o válida

Page 64: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

64

Elementos certificado digitalElementos certificado digital Una llave públicaUna llave pública Información de certificaciónInformación de certificación

– información de identificación acerca del usuario, como información de identificación acerca del usuario, como nombre, UID, etc.nombre, UID, etc.

Una o más firmas digitalesUna o más firmas digitales– estar seguros que la información de certificación ha sido estar seguros que la información de certificación ha sido

atestada por otra persona o identidadatestada por otra persona o identidad– firma no atesta la autenticidad de todo el certificado, sólo firma no atesta la autenticidad de todo el certificado, sólo

asegura que la información de identificación corresponde a asegura que la información de identificación corresponde a la llave públicala llave pública

Page 65: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

65

Ejemplo certificaciónEjemplo certificación

Toto solicita a cachafas el firmar su Toto solicita a cachafas el firmar su certificadocertificado

Cachafas verifica en el servidor y observa que Cachafas verifica en el servidor y observa que tiene dos datos asociados con el certificadotiene dos datos asociados con el certificado– 1. Toto Dupont, toto1. Toto Dupont, toto@@company.comcompany.com– 2. El chaparro chaparro2. El chaparro chaparro@@cinemex.frcinemex.fr

Cachafas sólo conoce a Toto en el trabajo por Cachafas sólo conoce a Toto en el trabajo por lo que firma solamente el primerolo que firma solamente el primero

Page 66: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

66

Anatomía de un certificadoAnatomía de un certificado

firmafirma

llavellavepúblicapública

Valery Florin Valery F

firmafirma firmafirma

user iduser id user iduser id

certificadocertificado

certificadocertificado

Page 67: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

67

Fortaleza criptografía Fortaleza criptografía

La confidencialidad de la llaveLa confidencialidad de la llave La dificultad de adivinar la llave o intentar La dificultad de adivinar la llave o intentar

todas las llaves posibles (las llaves más todas las llaves posibles (las llaves más largas por lo general son más difíciles de largas por lo general son más difíciles de adivinar o encontrar)adivinar o encontrar)

La dificultad de invertir el algoritmo de La dificultad de invertir el algoritmo de encripción sin conocer la llave (encripción sin conocer la llave (romperromper el el algoritmo de encripción)algoritmo de encripción)

Page 68: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

68

La existencia (o falta) de puertas traseras, es La existencia (o falta) de puertas traseras, es decir, formas adicionales de poder decir, formas adicionales de poder desencriptar un archivo encriptado más desencriptar un archivo encriptado más facilmente sin conocer la llavefacilmente sin conocer la llave

La habilidad de desencriptar un mensaje La habilidad de desencriptar un mensaje encriptado si se conoce cómo se desencripta encriptado si se conoce cómo se desencripta una parte de él una parte de él

Las propiedades del texto en claro y el Las propiedades del texto en claro y el conociemiento de estas que tenga un atacante conociemiento de estas que tenga un atacante

Page 69: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

69

Precauciones a tomar en cuentaPrecauciones a tomar en cuenta

Cuando se requiere repetir transmisión de un Cuando se requiere repetir transmisión de un mensaje encriptado se hará con la llave originalmensaje encriptado se hará con la llave original

No se encriptará la información que ya es públicaNo se encriptará la información que ya es pública No se enviará idéntica información en claro y No se enviará idéntica información en claro y

encriptada, aunque se haga por canales diferentesencriptada, aunque se haga por canales diferentes No se enviarán en una misma comunicación partes No se enviarán en una misma comunicación partes

en claro y encriptadasen claro y encriptadas

Page 70: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

70

Se evitará enviar mensajes encriptados, referentes a Se evitará enviar mensajes encriptados, referentes a mensajes en claro recibidos del oponente (o capturados mensajes en claro recibidos del oponente (o capturados al oponente)al oponente)

Se eligirán las llaves de forma aleatoria y carecerán de Se eligirán las llaves de forma aleatoria y carecerán de sentido para no facilitar un ataque por fuerza bruta sentido para no facilitar un ataque por fuerza bruta basandosé en un diccionario reducidobasandosé en un diccionario reducido

Se procurará incorporar de alguna forma la fecha y hora Se procurará incorporar de alguna forma la fecha y hora de producción de un mensaje a la llave, lo que asegura de producción de un mensaje a la llave, lo que asegura de cierta forma el cambio de llave con cada mensajede cierta forma el cambio de llave con cada mensaje

Page 71: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

71

Las llaves y algoritmos de encriptado, de ser Las llaves y algoritmos de encriptado, de ser posible, han de ser secretos y conocidos por un posible, han de ser secretos y conocidos por un número reducido de personas, para evitar un ataque número reducido de personas, para evitar un ataque por fuerza brutapor fuerza bruta

Se cambiarán llaves con la mayor frecuencia posible Se cambiarán llaves con la mayor frecuencia posible y se tratará de evitar el uso de la misma llave con y se tratará de evitar el uso de la misma llave con mensajes diferentes, para obligar al oponente que es mensajes diferentes, para obligar al oponente que es capaz de romper el algoritmo recuperando la llave, a capaz de romper el algoritmo recuperando la llave, a repetir el proceso de ataque con cada mensaje nuevorepetir el proceso de ataque con cada mensaje nuevo

Page 72: 1 Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez @ campus.cem.itesm.mx .

72

HerramientasHerramientas

Comando crypt de UnixComando crypt de Unix PGP: Pretty Good PrivacyPGP: Pretty Good Privacy MD5: Message DigestMD5: Message Digest