M1 - Intro Cripto

20
Introducció a la criptografia Josep Domingo Ferrer P03/05024/02259 www.uoc.edu

description

TRODUCCION CRITPOGRAFIA

Transcript of M1 - Intro Cripto

  • Introducci a la criptografiaJosep Domingo Ferrer

    P03/05024/02259

    www.uoc.edu

  • ndex

    Introducci ........................................................................................... 5

    Objectius ................................................................................................ 5

    1. Terminologia.................................................................................... 7

    1.1. Xifres elementals.......................................................................... 7

    1.2. Resistncia de les xifres................................................................ 8

    1.3. Atacs criptoanaltics..................................................................... 8

    1.4. Atacs als sistemes informtics i de comunicaci ........................ 9

    2. Evoluci histrica ........................................................................... 12

    2.1. La criptografia com a art ............................................................. 12

    2.2. La criptografia com a cincia moderna....................................... 12

    3. Aplicacions de la criptografia..................................................... 14

    3.1. Seguretat de les comunicacions................................................... 14

    3.2. Votacions i contractes electrnics ............................................... 15

    3.3. Comer electrnic........................................................................ 16

    Resum ..................................................................................................... 17

    Activitats ............................................................................................... 19

    Glossari................................................................................................... 19

    Bibliografia ........................................................................................... 19

    Universitat Oberta de Catalunya P03/05024/02259 Introducci a la criptografia

  • Introducci a la criptografia

    Introducci

    Criptografia s un terme dorigen grec que prov dels mots krypto (amagar) i

    grapho (escriure). Podem dir que la criptografia s la cincia i lestudi de les-

    criptura secreta.

    Inicialment, la criptografia va aparixer per a resoldre la necessitat de comu-

    nicar-se en presncia dun adversari (normalment en un context militar o

    diplomtic). Actualment, engloba molts altres problemes; per citar-ne noms

    uns quants, podem parlar de xifratge, autentificaci, distribuci de claus, etc.

    La criptografia moderna proporciona els fonaments terics necessaris per a

    poder:

    Entendre exactament els problemes que acabem denumerar.

    Avaluar els protocols que en teoria poden resoldre aquests problemes.

    Construir protocols en la seguretat dels quals puguem confiar.

    Els protocols que resolen els problemes bsics esmentats es poden emprar

    com a base per a resoldre altres problemes ms complexos, com ara els siste-

    mes de pagament electrnic segur, usats en el comer electrnic, que fan ser-

    vir protocols dautentificaci i de xifratge.

    Objectius

    En els materials didctics daquest mdul lestudiant trobar els continguts

    necessaris per a assolir els objectius segents:

    1. Conixer la terminologia bsica emprada en criptografia.

    2. Tenir una visi histrica de la criptografia.

    3. Prendre conscincia de lomnipresncia de la criptografia en el mn actual.

    Universitat Oberta de Catalunya P03/05024/02259 5 Introducci a la criptografia

  • 1. Terminologia

    Tu as tes procds dinformation que je ne pntre point.Guy de Maupassant

    Una xifra o criptosistema s un mtode secret descriptura, mitjanant

    el qual un text en clar es transforma en un text xifrat*. El procs de

    transformar text en clar en text xifrat sanomena xifratge; el procs

    invers, transformar text xifrat en text en clar, sanomena desxifratge.

    Tant el xifratge com el desxifratge sn controlats per una o ms claus

    criptogrfiques.

    La criptografia i una disciplina complementria anomenada criptoanlisi es

    coneixen conjuntament amb el nom de criptologia. La criptografia socupa

    del disseny de xifres. La criptoanlisi socupa de trencar xifres. La motivaci del

    criptoanalista pot ser linters intrnsec de descobrir el text en clar xifrat i/o la

    clau emprada, o b ser de caire cientificotcnic (verificaci de la seguretat de la

    xifra). El vessant cientificotcnic de la criptoanlisi s essencial per a la depura-

    ci de les xifres i s molt til per al progrs de la criptografia.

    1.1. Xifres elementals

    Hi ha dues menes bsiques de xifres: les transposicions i les substitucions. A

    continuaci descrivim i illustrem breument cadascuna daquestes xifres:

    1) Una xifra de transposici reordena els bits o els carcters del text en clar;

    la clau de la xifra s el criteri de reordenaci emprat.

    Exemple de xifra de transposici

    Considereu la xifra que divideix el text en clar en grups de k lletres i inverteix lordre deles lletres dins de cada grup per a obtenir el text xifrat. La clau en aquest cas s k. Pre-nent el text en clar segent:

    DALT DEL COTXE HI HA DUES NINES,

    si fem servir k 5 5 i negligim els espais en blanc, obtenim el text xifrat segent:

    DTLADTOCLEHIHEXSEUDASENIN.

    2) Una xifra de substituci canvia bits, carcters o blocs de carcters per

    substituts; la clau s el criteri de substituci emprat.

    Exemple de xifra de substituci

    Considereu la xifra que desplaa cada lletra de lalfabet k posicions endavant (la lletra Zes desplaa cclicament a linici de lalfabet). La clau s k. Prenent el text en clar segent:

    DALT DEL COTXE HI HA DUES NINES,

    !

    Universitat Oberta de Catalunya P03/05024/02259 7 Introducci a la criptografia

    * A vegades sanomenacriptograma.

    ... s menys reconegudasocialment que la de lacriptografia. Els cavallers no llegeixen el correu delsaltres, va respondre el 1929el secretari destat nord-americ H.L. Stimson ensaber que el seu departamenttrencava sistemticament elstelegrames diplomtics xifratsde diversos pasos.

    La necessitat de la criptoanlisi...

    La xifra de substituci delexemple se sol anomenarxifra de Csar, perqu JuliCsar la feia servir amb k 5 3per comunicar-se amb Ciceri altres amics seus.

    Els secrets de Csar

  • si fem servir k 5 4 i negligim els espais en blanc, obtenim el text xifrat que presentem acontinuaci:

    HEPXHIPGSXBILMLEHYIWRMRIW.

    1.2. Resistncia de les xifres

    Segons la resistncia que tinguin als atacs dels criptoanalistes, les xifres es

    poden classificar de la manera segent:

    a) Xifres trencables o febles: xifres per a les quals el criptoanalista t prou

    recursos de clcul per a determinar el text en clar o la clau a partir del text

    xifrat, o per a determinar la clau a partir de parells de text en clar/text xifrat.

    b) Xifres computacionalment segures o fortes: xifres que no poden ser

    trencades a partir duna anlisi sistemtica amb els recursos de qu dispo-

    sa el criptoanalista.

    c) Xifres incondicionalment segures: una xifra ho s si, independentment

    de la quantitat de text xifrat interceptada pel criptoanalista, no hi ha prou

    informaci al text xifrat per a determinar el text en clar de manera nica.

    De fet, tan sols hi ha una xifra incondicionalment segura i veurem que en

    moltes situacions no s prctica. La resta de xifres conegudes es poden tren-

    car si els recursos de clcul de lenemic sn illimitats. Per tant, s ms inte-

    ressant parlar de xifres computacionalment segures.

    1.3. Atacs criptoanaltics

    Hi ha quatre mtodes bsics datac criptoanaltic:

    1) En un atac amb noms text xifrat, el criptoanalista ha de trobar la clau

    basant-se noms en el text xifrat que ha pogut interceptar. El mtode de

    xifratge, la llengua en qu s escrit el text en clar i algunes paraules probables

    es poden suposar coneguts.

    2) En un atac amb text en clar conegut, el criptoanalista sap uns quants

    parells de text en clar/text xifrat i nintenta deduir la clau o algun text en clar

    que no coneix.

    Exemples datac amb text en clar conegut

    Suposem que fem servir xifratge en les nostres sessions telnet contra un sistema UNIX; unespia que intercepti els nostres missatges sap que en una determinada posici apareixerla forma xifrada de la paraula login i en una altra posici apareixer la forma xifrada depassword. A ms, sap que s probable que ms endavant aparegui la forma xifrada dal-gunes comandes com ls, pwd, whoami, etc.

    !

    !

    Universitat Oberta de Catalunya P03/05024/02259 8 Introducci a la criptografia

    Vegeu la xifra incondicionalment segura al subapartat 3.1 del mdul didcticFonaments de criptografia daquestaassignatura.

    !

    ... dun text que se sap que en clar s una ordrefinancera, el criptoanalistaexplotar el fet queprobablement inclourparaules com comprar,vendre, euro, etc.

    Per a trobar la clau...

  • Els programes (codi font) xifrats sn un altre exemple vulnerable a atacs amb text en clarconegut; en efecte, el criptoanalista sap que hi ha una bona part del text xifrat quecorrespon a paraules reservades del llenguatge.

    3) En un atac amb text en clar escollit, el criptoanalista que intenta deduir

    la clau s capa dadquirir el text xifrat corresponent a un text en clar escollit

    per ell mateix. Aquest atac representa la situaci ms favorable per al cripto-

    analista, i s, per tant, el ms perills. Les bases de dades que guarden la infor-

    maci en forma xifrada es presten a aquesta mena datacs si lenemic pot inse-

    rir registres en clar i observar els canvis en el text xifrat emmagatzemat.

    4) Un atac amb text xifrat escollit noms t sentit en criptosistemes de clau

    pblica, en els quals una de les dues transformacions de xifratge/desxifratge

    s pblica. En aquesta modalitat datac, el criptoanalista s capa dadquirir

    el text en clar corresponent a un text xifrat escollit per ell mateix. Tot i que

    s poc probable que el text en clar que ha obtingut sigui intelligible, pot aju-

    dar a deduir-ne la clau.

    Actualment es considera que una xifra ofereix una seguretat acceptable noms

    si pot resistir un atac amb text en clar conegut en qu el criptoanalista t un

    nombre arbitrari de parells text en clar/text xifrat.

    1.4. Atacs als sistemes informtics i de comunicaci

    Els atacs criptoanaltics proven de trencar lalgorisme de xifratge suposant el

    coneixement duna determinada informaci. Ara b, normalment cal un atac

    de tipus informtic per a obtenir la informaci necessria a lhora de muntar

    un atac criptoanaltic. De fet, si latac informtic s prou hbil, pot ser que no

    calgui recrrer a la criptoanlisi: imaginem que un pirata informtic aconse-

    gueix entrar al nostre ordinador i llegir el fitxer on guardem la clau de la nos-

    tra xifra.

    La criptografia protegeix dades enviades per un mitj de comunicaci o guar-

    dades en un sistema informtic. La protecci t dos vessants:

    El secret o la privacitat, que permet preservar la confidencialitat de les

    dades, s a dir, impedir-ne la revelaci no autoritzada.

    La integritat o autenticitat, que impedeix la modificaci no autoritzada

    de les dades.

    Els atacs als sistemes de comunicaci per on circulen dades xifrades consis-

    teixen en escoltes i sen poden distingir dos tipus:

    1) Els atacs contra el secret, que consisteixen en lanomenada escolta pas-

    siva*. Lenemic es limita a interceptar el text xifrat, normalment sense ser

    !

    Universitat Oberta de Catalunya P03/05024/02259 9 Introducci a la criptografia

    Vegeu els criptosistemes de clau pblica a lapartat 4 del mdul didctic Xifres de clau pblica daquesta assignatura.

    !

    Per a muntar un atac criptoanaltic,normalment s necessari muntar

    conjuntament un atac informtic.

    * En angls, eavesdropping.

  • detectat, amb la finalitat de deduir-ne la clau o el text en clar. Ls de bons

    mtodes de xifratge pot fer estrils aquesta mena datacs.

    2) Els atacs contra lautenticitat, que consisteixen en lanomenada escolta

    activa*. Lenemic es dedica a modificar missatges interceptats o a inserir-ne

    de completament inventats, amb la finalitat que el receptor accepti els mis-

    satges modificats o inventats com a bons. La criptografia no pot impedir que

    lenemic faci aquesta mena datacs (per exemple, que torni a inserir un text

    xifrat anterior), per s que permet al receptor detectar-los.

    Els atacs a un sistema informtic en qu es guarden dades xifrades tamb

    atempten contra el secret i lautenticitat:

    1) Els atacs contra el secret poden ser de tres tipus diferents:

    a) Lescombratge de memria, que fa referncia a la cerca dinformaci con-

    fidencial en lemmagatzematge primari (memria) o secundari (disc).

    b) La filtraci, que s la transmissi de dades confidencials a usuaris no auto-

    ritzats per part de processos amb accs legtim a les dades en clar.

    c) Latac dinferncia, que intenta deduir informaci confidencial sobre un

    individu a partir de la correlaci destadstiques publicades sobre grups

    dindividus.

    2) Els atacs contra lautenticitat inclouen els dos tipus segents:

    a) La falsificaci, que consisteix a modificar, inserir o esborrar dades.

    b) La destrucci accidental, que fa referncia a lesborrament o la sobrees-

    criptura no intencionada de dades.

    3) Els atacs mixtos, que bsicament es redueixen a lanomenat emmascara-

    ment. Si un usuari aconsegueix dentrar al sistema amb el compte dun altre

    usuari, llavors pot accedir a informaci confidencial de laltre usuari (atac

    contra el secret) i fer-se passar per laltre usuari davant de tercers (atac contra

    lautenticitat). Lemmagatzemament de les contrasenyes en forma xifrada

    contribueix a dificultar lemmascarament, per cal prendre precaucions

    suplementries.

    Mentre que la falsificaci pot ser detectada (no impedida) per tcniques crip-

    togrfiques, la destrucci accidental ens pot passar inadvertida fins i tot si fem

    servir la criptografia.

    La criptografia pot fer estril lescombratge de memria, per no pot comba-

    tre per si sola la filtraci i la inferncia.

    Universitat Oberta de Catalunya P03/05024/02259 10 Introducci a la criptografia

    * En angls, tampering.

    ... pot servir per a deduir elsou dun analista de sistemesconcret a partir del sou mitjdels analistes de sistemes de lempresa.

    Un atac dinferncia...

  • Les tcniques criptogrfiques sn suficients davant els atacs contra

    els sistemes de comunicaci. En canvi, necessiten ser complementa-

    des per controls daccs per contrarestar els atacs contra els sistemes

    informtics.

    Universitat Oberta de Catalunya P03/05024/02259 11 Introducci a la criptografia

  • 2. Evoluci histrica

    Des de lantiguitat fins a laparici dels ordinadors, la criptografia va ser ms un

    art que una cincia. Laparici de lordinador for la revoluci cientfica de les

    tcniques criptogrfiques.

    2.1. La criptografia com a art

    El perode que va des de lantiguitat fins a lany 1949 es pot anomenar era de la

    criptografia precientfica. Es tractava ms aviat dun art que duna cincia, la qual

    cosa no vol dir que estigus mancada dinters. Ja hem comentat que Juli Csar

    feia servir una xifra de substituci. No hi ha proves que demostrin que Brutus

    hagus trencat aquesta xifra, per s obvi que ara qualsevol noiet que sabs una

    mica de llat no tindria cap problema per a sortir-sen amb un atac amb noms

    text xifrat sobre unes quantes frases xifrades. De fet, durant gaireb dos mil

    anys desprs de Csar, els criptoanalistes sen sortien millor que els criptgrafs.

    Lany 1926, un enginyer de la companyia nord-americana AT&T anomenat

    G.S. Vernam va publicar una xifra remarcable per a ser usada amb el codi

    binari de Baudot. Com la de Csar, la xifra de Vernam consisteix a sumar una

    clau K aleatria al text en clar M per a obtenir el text xifrat C. La diferncia s

    que M, C i K prenen valors a {0, 1} i que la suma s mdul 2 (s a dir, una o

    exclusiva):

    C 5 M % K.

    La innovaci fonamental introduda per Vernam fou fer servir la clau noms

    una vegada, s a dir, xifrar cada bit de text en clar amb un nou bit de clau

    escollit a latzar. Aix requereix la transferncia segura (amb missatgers

    armats, per exemple) demissor a receptor de tants bits de clau com text en

    clar vulguem xifrar ms tard. Malgrat aquest inconvenient, veurem que

    aquesta s lnica xifra incondicionalment segura*.

    Durant la Segona Guerra Mundial, quan ls de la criptografia va ser genera-

    litzat, es va comenar a reconixer que les matemtiques podien ser tils en

    criptografia i en criptoanlisi.

    2.2. La criptografia com a cincia moderna

    La publicaci lany 1949 per part de C.E. Shannon de larticle Communica-

    tion Theory of Secrecy Systems va inaugurar lera de la criptologia cient-

    Universitat Oberta de Catalunya P03/05024/02259 12 Introducci a la criptografia

    Per a trencar la xifra de Csar,nhi ha prou de comparar les freqncies de les lletres en el text xifrat amb lesfreqncies de les lletres en llat clssic; llavors se sap a quina lletra correspon la A, la B, etc.

    Atac a la xifra de Csar

    * Aquesta propietat fou intudaper no demostrada per Vernam.

    Durant la Segona GuerraMundial, un equip dematemtics encapalat perlangls A.M. Turing (inventorde la mquina que porta el seu nom) fou lencarregatde trencar la xifra alemanyabasada en les mquines de rotors Enigma.

    Turing i lEnigma

  • fica de clau compartida. Shannon, que era enginyer i matemtic, va elabo-

    rar una teoria dels sistemes secrets gaireb tan completa com la teoria de les

    comunicacions que havia publicat lany anterior. Entre altres coses, larticle

    del 1949 demostrava la seguretat incondicional de la xifra de Vernam. Per a

    diferncia de larticle sobre comunicacions del 1948, que va fer nixer la teo-

    ria de la informaci com a disciplina, larticle del 1949 no va suposar un

    impuls comparable per a la recerca criptogrfica.

    Leclosi real de la criptografia sesdevingu amb la publicaci lany 1976 per

    part de W. Diffie i M.E. Hellman de larticle New Directions in Crypto-

    graphy. Diffie i Hellman van mostrar per primer cop que era possible la

    comunicaci secreta sense cap transferncia de clau secreta entre lemissor i

    el receptor, i van encetar aix lpoca de la criptografia de clau pblica en

    la qual ens trobem actualment.

    Universitat Oberta de Catalunya P03/05024/02259 13 Introducci a la criptografia

    Claude Elwood Shannon, matemticnord-americ (nascut el 1916).

  • 3. Aplicacions de la criptografia

    Actualment, la criptografia s omnipresent en la vida quotidiana, per b que

    duna manera silenciosa. Desenvolupaments duna actualitat tan candent

    com la telefonia mbil, la televisi de pagament o el comer electrnic no

    serien viables sense les tcniques criptogrfiques. En particular, el desenvolu-

    pament de sistemes de comer electrnic segur s una activitat que a hores

    dara absorbeix una bona quantitat de m dobra informtica.

    En aquest apartat pretenem donar una visi rpida i estimulant dalgunes de

    les aplicacions ms vistents de la criptografia. Confiem que aix estimular

    lalumne a continuar endavant amb lassignatura.

    3.1. Seguretat de les comunicacions

    Lobjectiu i ls primari de la criptografia s proporcionar seguretat en les

    comunicacions i, en la mesura que pugui, seguretat en els sistemes inform-

    tics. A continuaci veiem alguns camps concrets on cal aplicar-la:

    1) En una xarxa de paquets commutats com IP o X.25, la seguretat de la

    informaci transmesa es pot aconseguir amb un xifratge denlla (al nivell

    denlla de la jerarquia OSI) o b extrem a extrem (als nivells alts de la jerar-

    quia OSI). En el cas dun xifratge denlla calen equips de xifratge a cada node

    de la xarxa. En el cas dun xifratge extrem a extrem, els equips terminals sn

    els encarregats de fer el xifratge i el desxifratge.

    !

    Universitat Oberta de Catalunya P03/05024/02259 14 Introducci a la criptografia

    ... implementat per paquetstan coneguts com PrettyGood Privacy (PGP) o PrivacyEnhanced Mail (PEM), s unexemple de xifratge extrem a extrem a nivell daplicaci.

    El correu electrnic segur,...

  • 2) La telefonia mbil s una altra gran consumidora de criptografia. Els pri-

    mers sistemes de telefonia mbil no feien servir xifratge de cap mena, a sem-

    blana de la telefonia fixa. La diferncia, per, entre ambds sistemes s que

    una trucada dun telfon mbil pot ser escoltada sense necessitat de punxar

    cap cable: nhi ha prou amb un equip sintonitzador. Actualment, la tecnolo-

    gia GSM fa servir un algorisme de xifratge en flux que permet xifrar i desxi-

    frar la conversa en temps real.

    3) La televisi de pagament s una aplicaci de la criptografia que es pot

    veure tant des del punt de vista de la seguretat de les comunicacions com des

    del punt de vista del comer electrnic. En efecte, cal protegir els continguts

    televisius respecte daquells espectadors que no sn abonats. Els descodifica-

    dors habituals sn en realitat dispositius desxifradors; com en el cas de la tele-

    fonia mbil, es fa servir una xifra en flux que permet xifrar i desxifrar les

    imatges en temps real.

    3.2. Votacions i contractes electrnics

    Una votaci electrnica s una votaci en la qual el votant no es desplaa

    fsicament a un collegi electoral per votar, sin que vota per mitj del seu ter-

    minal, que est connectat a una xarxa. Els problemes de seguretat que plan-

    teja la votaci electrnica sn complexos:

    1) Tan sols els votants autoritzats haurien de poder votar i noms ho podrien

    fer un sol cop. En un collegi electoral, el votant presenta un document acre-

    ditatiu, es comprova si apareix a la llista censual i, en cas afirmatiu, es fa cons-

    tar. Fer aquest procediment de manera electrnica requereix proporcionar

    una credencial electrnica al votant i mantenir la integritat del cens. Les tc-

    niques criptogrfiques poden satisfer aquests requeriments.

    2) El vot ha de ser secret. En un collegi electoral, el votant diposita el seu vot

    en un sobre tancat abans de ficar-lo a lurna. La criptografia pot ajudar a man-

    tenir el secret del vot en un entorn electrnic.

    3) No shauria de poder duplicar el vot de ning. A diferncia dels vots de

    paper en una urna, la cpia de vots electrnics s trivial si no sutilitza la crip-

    tografia.

    4) El votant ha de poder comprovar que el seu vot sha tingut en compte.

    Quan dipositem un vot de paper a lurna, sabem que els interventors i la mesa

    no permetran que es descarti el nostre vot. En un entorn electrnic, haurem

    de tenir la mateixa tranquillitat.

    La signatura electrnica de contractes planteja uns problemes similars als

    de la votaci electrnica. En efecte, signar un contracte sobre paper de

    !

    Universitat Oberta de Catalunya P03/05024/02259 15 Introducci a la criptografia

    Al seu dia, fou moltcomentada la intercepci deconverses comprometedoresmantingudes per dirigentssocialistes espanyols ambtelfons mbils sensexifratge.

    Els perills dels mbils

    La criptografia proporciona la seguretatnecessria per a fer possible el vot

    electrnic.

  • manera presencial s trivial: dues parts A i B es reuneixen en una sala; A no

    deixa marxar B fins que A no obt una cpia del contracte signada per B;

    igualment, B no deixa marxar A fins que B no obt una cpia del contracte

    signada per A.

    Veurem que hi ha tcniques criptogrfiques que permeten signar documents

    en format electrnic; ara b, sense la presncia fsica dambdues parts inte-

    ressades a la mateixa sala, quina gosar signar primer el contracte electrnic?

    Si no es fa servir una tercera part de confiana (notari electrnic), podria pas-

    sar que B obtingus una cpia del contracte signada per A, i que en canvi A

    es queds sense res. Per a resoldre aquest problema, hi ha protocols crip-

    togrfics que asseguren que ambdues parts es troben en igualtat de condi-

    cions durant tot el procs de signatura del contracte.

    3.3. Comer electrnic

    Com les votacions i els contractes electrnics, el comer electrnic s un altre

    pas cap a la informatitzaci de les relacions socioeconmiques. Ja hem vist

    que la prdua de presncia fsica en les relacions humanes genera problemes

    de seguretat complexos. El comer electrnic no ns una excepci i tampoc

    no seria viable sense la criptografia.

    El problema bsic del comer electrnic s el pagament: com es pot pagar per

    mitj duna xarxa? La manera usual de fer transaccions monetries per Inter-

    net s, avui dia, enviant el nmero de la targeta de crdit. Aix t inconve-

    nients si ho comparem amb el pagament en efectiu: duna banda, ens poden

    cobrar ms del que volem pagar; de laltra, el pagament no s annim: el

    client sidentifica cada cop que fa una compra i per tant el venedor sap qui

    compra qu. En el seu article Untraceable electronic mail, return addresses,

    and digital pseudonyms, D. Chaum va suggerir un protocol criptogrfic per

    a obtenir diners electrnics que no suposessin cap inconvenient respecte

    dels diners convencionals.

    Quan la mercaderia objecte de comer electrnic s informaci en format digi-

    tal (msica, llibres, pellcules, etc.), apareix un altre problema, el de la protec-

    ci del copyright. En efecte, si fotocopiar paper ja s fcil, copiar informaci

    en format digital s trivial, barat i es troba a labast de tothom. La criptografia

    no pot impedir la pirateria informtica, per s que pot ajudar a identificar els

    pirates.

    La supressi de la presncia fsica en les relacions socioeconmiques seria

    inviable per raons de seguretat sense lexistncia de la criptografia. !

    Universitat Oberta de Catalunya P03/05024/02259 16 Introducci a la criptografia

  • Resum

    Amb laparici dels primers ordinadors, la criptografia deixa de ser un art

    millenari i esdev una cincia, lobjectiu bsic de la qual s permetre la comu-

    nicaci i lemmagatzematge segur dinformaci en presncia dun adversari.

    Juntament amb aquest objectiu bsic de secret o privacitat, la criptografia

    moderna permet resoldre el problema de lautenticitat o integritat de la

    informaci.

    Una xifra o criptosistema transforma un text en clar en un text xifrat o crip-

    tograma. Els processos de xifratge i de desxifratge sn controlats per una o

    ms claus, que solen ser secretes. Les xifres elementals es basen en transposi-

    cions i en substitucions.

    En funci de la seguretat, les xifres es poden classificar en febles, fortes i

    incondicionalment segures. La criptoanlisi t com a objectiu trencar una

    xifra determinant-ne la clau a partir del text en clar i del text xifrat; segons el

    coneixement que se suposa que t el criptoanalista, hi ha diversos tipus da-

    tac criptoanaltic.

    A banda dels atacs criptoanaltics, cal tenir en compte els atacs als sistemes

    informtics i de comunicacions. A diferncia dels atacs criptoanaltics,

    aquesta modalitat datacs no es basa en lexplotaci de les febleses dels algo-

    rismes de xifra. La idea s aprofitar febleses dels sistemes informtics o de les

    comunicacions per a recuperar la clau o el text en clar.

    Les aplicacions de la criptografia moderna van molt ms enll de la segu-

    retat de les comunicacions militars i diplomtiques. Pel que fa a comunica-

    cions segures, la criptografia permet garantir la seguretat de les xarxes ober-

    tes, del correu electrnic i de la telefonia mbil. Processos com les votacions,

    la signatura de contractes, etc., tamb poden ser fets de manera electrnica i

    sense coincidncia fsica de les parts mitjanant tcniques criptogrfiques. El

    comer electrnic s una altra aplicaci estrella en els nostres dies.

    Universitat Oberta de Catalunya P03/05024/02259 17 Introducci a la criptografia

  • Activitats

    1. Identifiqueu en el vostre entorn algun dispositiu que utilitzi el xifratge.

    2. Els pirates informtics es valen datacs criptoanaltics o b datacs als sistemes informticsi de comunicacions?

    3. Cerqueu a Internet informaci sobre els programes analitzadors de trnsit (en angls,sniffers), que permeten escoltar el trnsit que circula per una xarxa local a lusuari dunaestaci que hi s connectada.

    4. Quins problemes de seguretat planteja efectuar una votaci de manera electrnica? Comes resolen aquests problemes en les votacions convencionals?

    Glossari

    Atac: estratgia o mtode que t per objectiu descobrir la clau de xifratge o b el text enclar. Els atacs criptoanaltics exploten les febleses dels algorismes de xifra. Els atacs als siste-mes informtics i de comunicacions exploten les vulnerabilitats daquests sistemes.

    Autenticitat: propietat de trobar-se, en relaci amb la informaci, en el mateix estat enqu va ser produda, sense modificacions no autoritzades; s sinnim dintegritat.

    Autentificaci: comprovaci de lautenticitat.

    Clau: parmetre, normalment secret, que controla els processos de xifratge i/o de desxi-fratge.

    Criptoanlisi: cincia que socupa de trencar xifres, s a dir, descobrir la clau o el text enclar usats com a entrades de la xifra.

    Criptografia: cincia i estudi de lescriptura secreta.

    Criptograma: text xifrat.

    Criptologia: denominaci conjunta de la criptografia i de la criptoanlisi.

    Criptosistema: xifra.

    Desxifratge: procs de transformaci del text xifrat en text en clar.

    Integritat: propietat de no haver sofert, en relaci amb la informaci, modificacions nisupressions parcials no autoritzades.

    Privacitat: dret de les persones a salvaguardar la seva intimitat, especialment pel que fa ales dades de qu disposen les entitats pbliques o privades.

    Xifra: mtode secret descriptura, mitjanant el qual un text en clar es transforma en untext xifrat.

    Xifra de substituci: xifra basada a canviar els bits o els carcters del text en clar per subs-tituts.

    Xifra de transposici: xifra basada a reordenar els bits o els carcters del text en clar.

    Xifratge: procs de transformaci dun text en clar en un text xifrat.

    Bibliografia

    Denning, D.E. (1982). Cryptography and Data Security. Reading (Massachusetts): Addison-Wesley.

    Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. (1997). Tcnicascriptogrficas de proteccin de datos. Madrid: Ra-ma.

    Simmons, G.J. (1992). Contemporary Cryptology: the Science of Information Integrity. NovaYork: IEEE Press.

    Universitat Oberta de Catalunya P03/05024/02259 19 Introducci a la criptografia