1 / 30

Criptología

Criptología. Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca. Contenido. Mensajes secretos Criptología: Criptografía y Criptoanálisis Cifrado y Ataque Cifrado con máquinas Clave Secreta: Flujo, Bloque Clave pública: RSA, ElGamal. Mensajes secretos.

zan
Télécharger la présentation

Criptología

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criptología Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca

  2. Contenido • Mensajes secretos • Criptología: Criptografía y Criptoanálisis • Cifrado y Ataque • Cifrado con máquinas • Clave Secreta: Flujo, Bloque • Clave pública: RSA, ElGamal

  3. Mensajes secretos • Un mensaje secreto permite para comunicar determinada información, de manera secreta, a otra persona, • El mensaje secreto se obtiene modificando el contenido del mensaje original de modo que el resultado sea ilegible, • Sólo quien esté autorizado a conocer su contenido, podrá recuperar el mensaje original.

  4. Obtención de mensajes secretos • Un mensaje secreto se obtiene llevando a cabo determinadas operaciones sobre el mensaje original: • Cambiando el lugar que ocupan las letras del mensaje original (trasposición), • Cambiando unas letras por otras (sustitución), • Escribiendo el mensaje original mediante números y haciendo operaciones con estos números (cifrado o encriptado).

  5. Criptología • CRIPTOGRAFíA:Permitir que dos personas puedan intercambiarse mensajes de forma segura (cifrada y/o firmada) utilizando canales inseguros (correo, fax, teléfono, email, etc.). • Se utilizan claves y algoritmos para cifrar los mensajes. • CRIPTOANÁLISIS:Analizar cómo se pueden romper las comunicaciones anteriores. • Localizar las claves de cifrado o resolver el algoritmo utilizado.

  6. CIFRADO DESCIFRADO DESCIFRADO Cifrado/Descifrado de mensajes CANAL INSEGURO Mensaje de origen Mensaje de origen Interceptación ¿Mensaje de origen?

  7. Escítala de Esparta (trasposición-1) • Vara de madera en la que se enrolla una tira de pergamino, • El mensaje se escribe a lo largo de la vara, • Sólo se recupera el mensaje con una vara idéntica.

  8. Escítala de Esparta (trasposición-2) DE LOS MUERTOS EN LAS TERMÓPILAS ES GLORIOSA LA SUERTE Traslación a un papel cuadriculado de 10 líneas y 6 columnas D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U  D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U

  9. Sustitución monoalfabéticaAugustoCésar Mensaje cifrado: BQSFTVSBUF DPÑ MFÑUJUVE YHQL YLGL YLQFL Descifrar: cambiar cada letra por la tercera anterior anterior Mensaje descifrado: APRESÚRATE CON LENTITUD VENI VIDI VINCI

  10. Sustitución monoalfab. (rotación) Leon Battista Alberto (1402-1472), Secretario de Claves de la Curia Vaticana, ZUJUY RUY IGSOTUY RRKBGT G XUSG

  11. Cifrados de tipo César (extensión) • Sustitución de unas letras por otras, cambiando: • cada letra por la n-ésima siguiente o la n-ésima anterior, • la primera letra por la siguiente, la segunda por la segunda siguiente, etc., • las que ocupan posiciones pares por la n-ésima siguiente y las impares por la n-ésima anterior, • .....

  12. Sustitución polialfabética • El escarabajo de oro, Edgar A. Poe 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8 ¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*9 6*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4 )8¶8*;4069285);)6†8)4‡‡;1(‡9;48081; 8:8‡1;48†85;4)485†528806*81(‡9;48;( 88;4(‡?34;48)4‡;161;:188;‡?;

  13. Descubriendo mensajes secretos • Los métodos de cifrado anteriores no son seguros si se utilizan: • Ataques por fuerza bruta (exhaustivos) probando todas las posibles claves (si son pocas), • Ataques por máxima verosimilitud, • Ataques estadísticos basados en estudios de las frecuencias de las letras.

  14. Ataque por Fuerza Bruta ZUJUY RUY IGSOTUY RRKBGT G XUSG  AVKVZ SVZ JHTPUVZ SSLCHU H YVTH  BWLWA TWA KIUQVWA TTMDIV I ZWUI  CXMXB UXB LJVRWXB UUNEJW J AXVJ  DYNYC VYC MKWSXYC VVOFKX K BYWK  ..... TODOS LOS CAMINOS LLEVAN A ROMA

  15. Ataque por Máxima Verosimilitud ZUJUY RUY IGSOTUY RRKBGT G XUSG Q Y (+18) E V (-2) G O (+8) A (-6) TODOS LOS CAMINOS LLEVAN A ROMA

  16. Ataque Estadístico Frecuencias de letras y grupos en español • Letras: E A O S R I N L D C T U P M Y Q G V H F B J Z K W X • Bigramas: ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD • Trigramas: QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE • Letra más frecuente: E (13%) • Porcentaje de vocales: 47%

  17. Cifrado de Vigenère • Es una extensión de los cifrados de tipo César, • En este caso la letra utilizada (que hace la función de clave) se cambia por una palabra completa (o un número de varias cifras), de modo que cada letra se cifra con un salto diferente.

  18. Las Guerras Mundiales

  19. Las máquinas de cifrado: ENIGMA • Utilizada por los ejércitos Alemán y Japonés.

  20. Otros ejemplos de cifrados • Tarjetas de crédito (Personal Identification Number) (Proceso de Identificación) • Tarjetas Monedero (se pueden falsificar).

  21. Cifrados de Teléfonos Móviles • GSM es el sistema de comunicaciones utilizado por los teléfonos móviles (Global System Mobile Communications). • Estas comunicaciones son inseguras, la voz digitalizada puede descifrarse en menos de 1 segundo con un ordenador personal.

  22. Cifrado de imágenes de TV • Señal de Canal+ cifrada (¿codificada?)

  23. Tipos de criptosistemas • Clave Secreta: • En flujo • En bloque • DES • IDEA • Clave Pública: • RSA: factorización • ElGamal: logaritmo discreto

  24. Criptografía de Clave Secreta • Se utiliza la misma clave para cifrar mensajes que para descifrarlos (Militares y Diplomáticos), • En flujo, • Data Encryption Standard (DES), • Claves de 64 bits, • Seguridad: Búsqueda exahustiva de claves. • International Data Encryption Algorithm (IDEA), • Claves de 128 bits, • Seguridad: Búsqueda exahustiva de claves.

  25. Misma Clave Clave MismoAlgoritmoDeterminístico AlgoritmoDeterminístico Ejemplo de cifrado: Cifrado en flujo Secuencia cifrante {si} Secuencia cifrante {si} Criptograma EMISOR {ci} RECEPTOR Mensaje {mi} Mensaje {mi}

  26. Ejemplo de cifrado en flujo • Mensaje.M: LADRILLO M = 0100110001000001010001000101001001001001010011000100110001001111 • Clave.K: sucesión de bits K = 0110001100000001011110000010100001111110011110011110011001011010 • Criptograma.C: suma del mensaje y de la clave M=0100110001000001010001000101001001001001010011000100110001001111  K=0110001100000001011110000010100001111110011110011110011001011010 C=0010111101000000001111000111101000110111001101011010101000010101 • El Criptograma pasado a texto es: /@<z7;¬§

  27. Cifrados en Bloque • El mensaje se divide en bloques de igual longitud, • Cada símbolo cifrado depende de sus adyacentes, • Cada bloque se cifra siempre de igual manera, • Dos mensajes iguales cifrados con la misma clave producen criptogramas iguales, • No es preciso descifrar todo el mensaje, se puede descifrar sólo el bloque que interese, • Basados en cifrados múltiples: sustituciones, trasposiciones, operaciones modulares, etc.

  28. Esquema de DES • Inicio y primera vuelta (16):

  29. Esquema de IDEA • Primera vuelta (8): • : Z2^(16)+1 • +: Z2^(16) • : Z2

  30. Problemas de la Clave Secreta • La clave secreta ha de intercambiarse de forma segura (¿entrevista?), • La clave secreta ha de modificarse con frecuencia, • Problema de almacenamiento de las claves: para comunicarse con n usuarios, cada uno de ellos necesita n(n – 1)/2 claves, • Imposibilidad de firmar digitalmente los mensajes.

More Related