Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca...

30
Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología Criptología

Transcript of Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca...

Page 1: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Gerardo Rodríguez Sánchez

Departamento de Matemática Aplicada

Universidad de Salamanca

CriptologíaCriptología

Page 2: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

ContenidoContenido

Mensajes secretos

Criptología: Criptografía y Criptoanálisis

Cifrado y Ataque

Cifrado con máquinas

Clave Secreta: Flujo, Bloque

Clave pública: RSA, ElGamal

Page 3: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Mensajes secretosMensajes secretos

Un mensaje secreto permite para comunicar

determinada información, de manera secreta, a otra

persona,

El mensaje secreto se obtiene modificando el

contenido del mensaje original de modo que el

resultado sea ilegible,

Sólo quien esté autorizado a conocer su contenido,

podrá recuperar el mensaje original.

Page 4: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Obtención de mensajes secretosObtención de mensajes secretos

Un mensaje secreto se obtiene llevando a cabo

determinadas operaciones sobre el mensaje original:

Cambiando el lugar que ocupan las letras del mensaje

original (trasposición),

Cambiando unas letras por otras (sustitución),

Escribiendo el mensaje original mediante números y

haciendo operaciones con estos números (cifrado o

encriptado).

Page 5: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

CriptologíaCriptología

CRIPTOGRAFíACRIPTOGRAFíA: Permitir que dos personas puedan

intercambiarse mensajes de forma segura (cifrada y/o

firmada) utilizando canales inseguros (correo, fax,

teléfono, email, etc.).

Se utilizan claves y algoritmos para cifrar los mensajes.

CRIPTOANÁLISISCRIPTOANÁLISIS: Analizar cómo se pueden romper

las comunicaciones anteriores.

Localizar las claves de cifrado o resolver el algoritmo

utilizado.

Page 6: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Cifrado/Descifrado de mensajesCifrado/Descifrado de mensajes

DESCIFRADO

CIFRADOCIFRADO DESCIFRADODESCIFRADO

Mensaje de origen

Mensaje de origen

¿Mensaje de origen?

Interceptación

CANAL INSEGUROCANAL INSEGURO

Page 7: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Escítala de Esparta (trasposición-1)Escítala de Esparta (trasposición-1)

Vara de madera en la que

se enrolla una tira de

pergamino,

El mensaje se escribe a lo

largo de la vara,

Sólo se recupera el mensaje

con una vara idéntica.

Page 8: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Escítala de Esparta (trasposición-2)Escítala de Esparta (trasposición-2)D R S A I EE T S O R O T S TL S E E A EO R SS E M L N O G AM P LU L I O SE A L R U

D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U

Traslacióna un papel

cuadriculado de 10 líneas y 6 columnas

DE LOS

MUERTOS

EN LAS

TERMÓPILAS

ES GLORIOSA

LA SUERTE

Page 9: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Sustitución monoalfabéticaSustitución monoalfabéticaAugustoAugusto CésarCésar

Mensaje cifrado:

YHQL YLGL YLQFL

Descifrar:

cambiar cada letra por la

VENI VIDI VINCI

Mensaje descifrado:

BQSFTVSBUF DPÑ MFÑUJUVE

APRESÚRATE CON LENTITUD

anterior tercera anterior

Page 10: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Sustitución monoalfab. (rotación)Sustitución monoalfab. (rotación)

Leon Battista Alberto (1402-1472), Secretario de

Claves de la Curia Vaticana,

ZUJUY RUY IGSOTUY RRKBGT G XUSG

Page 11: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Cifrados de tipo César (extensión)Cifrados de tipo César (extensión)

Sustitución de unas letras por otras, cambiando:

cada letra por la n-ésima siguiente o la n-ésima

anterior,

la primera letra por la siguiente, la segunda por la

segunda siguiente, etc.,

las que ocupan posiciones pares por la n-ésima

siguiente y las impares por la n-ésima anterior,

.....

Page 12: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Sustitución polialfabéticaSustitución polialfabética

El escarabajo de oro, Edgar A. Poe

53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48†85;4)485†528806*81(‡9;48;(

88;4(‡?34;48)4‡;161;:188;‡?;

Page 13: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Descubriendo mensajes secretosDescubriendo mensajes secretos

Los métodos de cifrado anteriores no son seguros si

se utilizan:

Ataques por fuerza bruta (exhaustivos) probando

todas las posibles claves (si son pocas),

Ataques por máxima verosimilitud,

Ataques estadísticos basados en estudios de las

frecuencias de las letras.

Page 14: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Ataque por Fuerza BrutaAtaque por Fuerza Bruta

ZUJUY RUY IGSOTUY RRKBGT G XUSG

AVKVZ SVZ JHTPUVZ SSLCHU H YVTH

BWLWA TWA KIUQVWA TTMDIV I ZWUI

CXMXB UXB LJVRWXB UUNEJW J AXVJ

DYNYC VYC MKWSXYC VVOFKX K BYWK

.....TODOS LOS CAMINOS LLEVAN A ROMA

Page 15: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Ataque por Máxima VerosimilitudAtaque por Máxima Verosimilitud

ZUJUY RUY IGSOTUY RRKBGT G XUSG

TODOS LOS CAMINOS LLEVAN A ROMA

Q Y (+18)

E V (-2)

G O (+8)

A (-6)

Page 16: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Ataque EstadísticoAtaque Estadístico

Frecuencias de letras y grupos en español Letras:

E A O S R I N L D C T U P M Y Q G V H F B J Z K W X

Bigramas:

ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD

Trigramas:QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE

Letra más frecuente: E (13%)

Porcentaje de vocales: 47%

Page 17: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Cifrado de VigenèreCifrado de Vigenère

Es una extensión de los cifrados de tipo César,

En este caso la letra utilizada (que hace la

función de clave) se cambia por una palabra

completa (o un número de varias cifras), de

modo que cada letra se cifra con un salto

diferente.

Page 18: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Las Guerras MundialesLas Guerras Mundiales

Page 19: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Las máquinas de cifrado: ENIGMALas máquinas de cifrado: ENIGMA Utilizada por los ejércitos Alemán y Japonés.

Page 20: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Tarjetas de crédito

(Personal Identification Number)

(Proceso de Identificación)

Tarjetas Monedero

(se pueden falsificar).

Otros ejemplos de cifradosOtros ejemplos de cifrados

Page 21: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

GSM es el sistema de

comunicaciones utilizado por los

teléfonos móviles (Global System

Mobile Communications).

Estas comunicaciones son

inseguras, la voz digitalizada

puede descifrarse en menos de

1 segundo con un ordenador

personal.

Cifrados de Teléfonos MóvilesCifrados de Teléfonos Móviles

Page 22: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Cifrado de imágenes de TV

Señal de Canal+ cifrada (¿codificada?)

Page 23: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Tipos de criptosistemasTipos de criptosistemasClave Secreta:

En flujo

En bloque

DES

IDEA

Clave Pública:

RSA: factorización

ElGamal: logaritmo discreto

Page 24: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Criptografía de Clave SecretaCriptografía de Clave Secreta

Se utiliza la misma clave para cifrar mensajes que

para descifrarlos (Militares y Diplomáticos),

En flujo,

Data Encryption Standard (DES),

Claves de 64 bits,

Seguridad: Búsqueda exahustiva de claves.

International Data Encryption Algorithm (IDEA),

Claves de 128 bits,

Seguridad: Búsqueda exahustiva de claves.

Page 25: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Ejemplo de cifrado: Cifrado en flujoEjemplo de cifrado: Cifrado en flujo

Criptograma

Misma

Clave

Mismo Algoritmo Determinístico

RECEPTOR

Mensaje {mi}

Secuencia cifrante {si}

Clave

Algoritmo Determinístico

EMISOR

Mensaje {mi}

Secuencia cifrante {si}

{ci}

Page 26: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Ejemplo de cifrado en flujoEjemplo de cifrado en flujo

Mensaje. M: LADRILLO

M = 0100110001000001010001000101001001001001010011000100110001001111

Clave. K: sucesión de bits

K = 0110001100000001011110000010100001111110011110011110011001011010

Criptograma. C: suma del mensaje y de la clave

M=0100110001000001010001000101001001001001010011000100110001001111

K=0110001100000001011110000010100001111110011110011110011001011010

C=0010111101000000001111000111101000110111001101011010101000010101

El Criptograma pasado a texto es: /@<z7;¤

Page 27: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Cifrados en BloqueCifrados en Bloque

El mensaje se divide en bloques de igual longitud,

Cada símbolo cifrado depende de sus adyacentes,

Cada bloque se cifra siempre de igual manera,

Dos mensajes iguales cifrados con la misma clave

producen criptogramas iguales,

No es preciso descifrar todo el mensaje, se puede

descifrar sólo el bloque que interese,

Basados en cifrados múltiples: sustituciones,

trasposiciones, operaciones modulares, etc.

Page 28: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Esquema de DESEsquema de DES Inicio y primera vuelta (16):

Page 29: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Primera vuelta (8):

: Z2^(16)+1

+: Z2^(16)

: Z2

Esquema de IDEAEsquema de IDEA

Page 30: Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca Criptología.

Problemas de la Clave SecretaProblemas de la Clave Secreta

La clave secreta ha de intercambiarse de forma

segura (¿entrevista?),

La clave secreta ha de modificarse con frecuencia,

Problema de almacenamiento de las claves: para

comunicarse con n usuarios, cada uno de ellos

necesita n(n – 1)/2 claves,

Imposibilidad de firmar digitalmente los mensajes.