CRIPTOGRAFÍA
SECRETOS SEGUROS
y Anécdotas
Antonio Eizaguerri
Centro UNED de Barbastro
Octubre de 2002
Criptografía: Significado
Kryptos = Oculto, Secreto
Graphos = Escritura
Arte o ciencia de enmascarar mensajes para
ocultar...
Aplicaciones I
Militares
Negocios y banca
Comunicaciones diplomáticas
Registro de datos personales
Aplicaciones II
Televisiones privadas
Telefonía móvil
Compras por Internet
Pago electrónico
Tarjetas de crédito
Seguridad ...
Aplicaciones III
Firma de mensajes
No repudio
Certificados digitales
Votación electrónica
Procesos en la comunicación
Texto en
claro
Texto en
claro
Mensaje
encriptado
Mensaje
encriptado
Métodos de encriptación
Criptografía clásica
Criptografía moderna
Procedimiento: secreto
Claves: secretas
Procedimiento: p...
Criptografía clásica I
Transposición: cambiar el orden de las letras del
mensaje original
Ejemplo: Scitala. Guerra Atenas-...
Criptografía clásica II
Sustitución: cada letra del mensaje se sustituye por otra
u otro símbolo
* Atbash. Biblia, Jeremía...
Criptografía clásica III
E 16.78 R 4.94 Y 1.54 J 0.30
A 11.96 U 4.80 Q 1.53 Ñ 0.29
O 8.69 I 4.15 B 0.92 Z 0.15
L 8.37 T 3....
Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 1...
Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 1...
Método de Vigenère
Siglo XVI
Extensión del método César
Seguro si
Longitud (Clave) ≥ Longitud (Texto)
Casa Blanca - Kremli...
Cifrador de discos (Alberti)
Combinación de discos
1
2
3
T E
T P P C C E
Máquina Enigma
Decisiva en la II Guerra Mundial
Patente alemana en 1918
Componentes:
Teclado
Tres rotores de 26 contactos
...
Máquina Enigma
Máquina Enigma
Secretos:
Diseño de los rotores
Posición inicial
26 x 26 x 26 = 17.576
posiciones iniciales
Desde 1938: 5 r...
Descifrado de Enigma
Envío accidental a Polonia en 1928
Cambio en 1938: Relevan franceses y
británicos
15/08/1940: fracasa...
Descifrado de Enigma
Junio de 1942: Batalla Islas Midway
1943, Alan Turing: Ordenador Colossus
Primer ordenador electrónic...
Errores de uso de Enigma
Suponer inexpugnable
Posiciones iniciales fáciles: AAA
Apuntar contraseñas en cuadernos
Incluir c...
Clave secreta: Método DES
Data Encryption Standard. IBM, 1975
Estándar federal USA en 1977
Revisado por NIST cada cinco añ...
Mensaje 64 bits
Permutación
L0 R0
L1
L16
R1
R16
Clave 64 bits
Permutación
Elimina bits paridad
C0 D0
C1 D1
Despl.
circular...
Clave secreta: método DES
Descifrar: orden inverso de subclaves:
C16 D16, C15 D15, … C1 D1
Claves posibles: 256 ≅ 72 x 101...
Clave secreta: método IDEA
International Data Encryption Algorithm
Bloques de texto de 64 bits
Claves de 128 bits
8 ciclos...
Método Skipjack
Desarrollado por la NSA
Algoritmo secreto, incorporado en chips
Bloques de 64 bits, clave de 80 bits
32 ci...
Criptografía de clave secreta
Problemas:
Intercambio de claves entre usuarios
Encriptar con una clave que sólo conozca
el ...
Criptografía de clave pública I
Cada usuario tiene dos claves:
Pública
Secreta
Asimetría: encriptar con una y
desencriptar...
Criptografía de clave pública II
PA: Pública
SA: Secreta
PB: Pública
SB: Secreta
Conoce PB
Modelo RSA
Rivest, Shamir y Adleman
Patente MIT 1977
Comprensión e implementación sencilla
Seguridad: factorización en núm...
Cálculo de claves en RSA
Primos p y q (aprox. 200 dígitos)
n = p ·q Φ(n) = (p-1)·(q-1)
e·d ≡ 1 (mód Φ(n))
Clave pública (e...
Algoritmo RSA
(e, n) Pública
(d, n) Secreta
Conoce (e, n)
M
CC ≡ Me (mód n)
M ≡ Cd (mód n)
Ejemplo RSA
p = 281 q = 167
n = p ·q = 281·167 = 46927
Φ(n) = (281-1)·(167-1) = 46480
e ·d ≡ 1 (mód 46480)
e = 39423 d = 2...
Ejemplo de envío RSA
“HOLA” alfabeto 36 símbolos
Encriptar bloques de dos letras en bloques de tres
letras
HOLA = (17, 24,...
Ejemplo de envío RSA
Expresar cada parte en tres componentes base 36
45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35)
26...
Seguridad RSA
n = p ·q
RSA129 = p(65) ·q(65) 1994, 8 meses
RSA155 = p(78) ·q(78) 1999, 7.5 meses
213.466.917-1 (4.053.946 ...
Aplicación: Firma digital
Autentifica al emisor: se asegura al receptor
que el firmante es quien dice ser
Autentifica el c...
Firma digital
PA: Pública
SA: Secreta
Conoce PA
M
F
SA
M
F
M
PA
Funciones Resumen
Resumen el texto original
Imposibles de invertir
Códigos de tarjetas
Fecha de
Nacimiento
Edad
X
Certificados digitales
p663
Protocolo SSL
Secure Sockets Layer
Servidores web con información
Servicios:
Autenticación mutua
Firmas digitales
Cifrado ...
Protocolo SSL
Iconos P679
Método PGP
Pretty Good Privacy
Desarrollado por P. Zimmermann, 1991
Accesible, gratuito e inquebrantable
Propiedades (opci...
Aplicación: Telefonía GSM
Ausencia de cable Falta de seguridad
Ondas de radio: posibles escuchas
Dos niveles de seguridad:...
Telefonía GSM: Autentificación
Clave del
Teléfono
K
RAND
K
Algoritmo
Secreto
A3
S
RAND
RAND
K
A3
S
S
Clave de cifrado en GSM
Clave del
Teléfono
K
RAND
K
Algoritmo
Secreto
A8
KC
RAND
RAND
K
A8
KC
Cifrando la conversación GSM
Trama (114 bits)
100110101101…
A5
KC
NºTrama
Trama de cifrado
001010110001…
101100011100
XOR
GSM: Mismo operador
KC1 KC2
KC1
Alg. A5
Trama cifrada
Trama cifrada
KC1
Alg. A5
Descifra trama
KC2
Alg. A5
Cifra trama
Tra...
GSM: Distinto operador
Operador 1 Operador 2
KC_Op1
Trama
cifrada
Descifra
Trama
KC_Op1
Cifra
Trama
KC_Op2
Trama
cifrada
K...
El silencio escuda y suele encubrir
La falta de ingenio y torpeza de lenguas;
Blasón que es contrario, publica sus menguas...
Esteganografía con imágenes
R = 105
G = 118
B = 137
G = 118(10 = 01110110(2
B = 137(10 = 10001001(2
R = 105(10 = 01101001(2
A = 65(10 = 01000001(2
01101010(2 = 106(10 = R
011...
¿Alguna pregunta?
Que sea fácil, ¿eh?
Próxima SlideShare
Cargando en…5
×

Cripto

961 visualizaciones

Publicado el

Charla Criptografía. UNED Barbastro, octubre 2002

Publicado en: Tecnología, Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
961
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cripto

  1. 1. CRIPTOGRAFÍA SECRETOS SEGUROS y Anécdotas Antonio Eizaguerri Centro UNED de Barbastro Octubre de 2002
  2. 2. Criptografía: Significado Kryptos = Oculto, Secreto Graphos = Escritura Arte o ciencia de enmascarar mensajes para ocultar su contenido a personas no autorizadas
  3. 3. Aplicaciones I Militares Negocios y banca Comunicaciones diplomáticas Registro de datos personales
  4. 4. Aplicaciones II Televisiones privadas Telefonía móvil Compras por Internet Pago electrónico Tarjetas de crédito Seguridad informática Protección SW y música
  5. 5. Aplicaciones III Firma de mensajes No repudio Certificados digitales Votación electrónica
  6. 6. Procesos en la comunicación Texto en claro Texto en claro Mensaje encriptado Mensaje encriptado
  7. 7. Métodos de encriptación Criptografía clásica Criptografía moderna Procedimiento: secreto Claves: secretas Procedimiento: público Claves: secretas * Cifrado Simétrico: una contraseña secreta * Cifrado Asimétrico: una contraseña secreta una contraseña pública
  8. 8. Criptografía clásica I Transposición: cambiar el orden de las letras del mensaje original Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C. E G A A Y N A M D O U R A E N N D N C O L E C U M U L H G A R D E L A M A N C HA D E C UY O N O ME N U N L U
  9. 9. Criptografía clásica II Sustitución: cada letra del mensaje se sustituye por otra u otro símbolo * Atbash. Biblia, Jeremías 25:26 Sheshech Babilonia * Cifrado de Julio César A D B E ... Z C
  10. 10. Criptografía clásica III E 16.78 R 4.94 Y 1.54 J 0.30 A 11.96 U 4.80 Q 1.53 Ñ 0.29 O 8.69 I 4.15 B 0.92 Z 0.15 L 8.37 T 3.31 H 0.89 X 0.06 S 7.88 C 2.92 G 0.73 K 0.01 N 7.01 P 2.77 F 0.52 W 0.01 D 6.87 M 2.12 V 0.39 8 7 Tabla de frecuencias de apariciones de letras en castellano
  11. 11. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 Q U I E R O _ V E R T E B E X O X B E X O X B E 17 21 8 4 18 15 27 22 4 18 20 4 1 4 24 15 24 1 4 24 15 24 1 4 + 18 25 32 19 42 16 31 46 19 42 21 8 M28 18 25 4 19 14 16 3 18 19 14 21 8 R Y E S Ñ P D R S Ñ U I
  12. 12. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 U I W J A P D H I A H S B E X O X B E X O X B E 21 8 23 9 0 16 3 7 8 0 7 19 1 4 24 15 24 1 4 24 15 24 1 4 - 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15 M28 20 4 27 22 4 15 27 11 21 4 6 15 T E _ V E O _ L U E G O
  13. 13. Método de Vigenère Siglo XVI Extensión del método César Seguro si Longitud (Clave) ≥ Longitud (Texto) Casa Blanca - Kremlin hasta 1978
  14. 14. Cifrador de discos (Alberti)
  15. 15. Combinación de discos 1 2 3 T E T P P C C E
  16. 16. Máquina Enigma Decisiva en la II Guerra Mundial Patente alemana en 1918 Componentes: Teclado Tres rotores de 26 contactos Tablero luminoso
  17. 17. Máquina Enigma
  18. 18. Máquina Enigma Secretos: Diseño de los rotores Posición inicial 26 x 26 x 26 = 17.576 posiciones iniciales Desde 1938: 5 rotores de los que se utilizan 3: 1.054.560 posiciones Intercambios de letras: hasta 13 conexiones
  19. 19. Descifrado de Enigma Envío accidental a Polonia en 1928 Cambio en 1938: Relevan franceses y británicos 15/08/1940: fracasa invasión de Gran Bretaña 14/11/1940: sacrificio de Coventry Japón: versión Purple 07/12/1941: Pearl Harbor
  20. 20. Descifrado de Enigma Junio de 1942: Batalla Islas Midway 1943, Alan Turing: Ordenador Colossus Primer ordenador electrónico Eniac, 1946, Univ. Pennsylvania Oculto hasta 1976 Segundo Gran Secreto de la II Guerra Mundial (tras Bomba Atómica)
  21. 21. Errores de uso de Enigma Suponer inexpugnable Posiciones iniciales fáciles: AAA Apuntar contraseñas en cuadernos Incluir contraseñas en los mensajes Comienzos iguales en los mensajes: Tengo el honor de informar a su excelencia Reflector: imposible encriptar una letra en sí misma
  22. 22. Clave secreta: Método DES Data Encryption Standard. IBM, 1975 Estándar federal USA en 1977 Revisado por NIST cada cinco años Cifra bloques de 64 bits Clave de 64 bits (8 bits paridad)
  23. 23. Mensaje 64 bits Permutación L0 R0 L1 L16 R1 R16 Clave 64 bits Permutación Elimina bits paridad C0 D0 C1 D1 Despl. circular Despl. circular Despl. circular Despl. circular Despl. circular C16 D16 K1=Permutación (C1, D1)f C2 D2 L2 R2 K2=Permutación (C2, D2)f Permutación Inversa Cifrado 64 bits Despl. circular K16=Permutación(C16, D16)f 32 bits 32 bits 28 bits28 bits 56 bits
  24. 24. Clave secreta: método DES Descifrar: orden inverso de subclaves: C16 D16, C15 D15, … C1 D1 Claves posibles: 256 ≅ 72 x 1015 Chip de 1 Gb/s. ≅ 365 años Reto Internet 1997: 75.000 ordenadores, 6 meses, 25% claves
  25. 25. Clave secreta: método IDEA International Data Encryption Algorithm Bloques de texto de 64 bits Claves de 128 bits 8 ciclos de transformaciones Totalmente seguro, hasta ahora Forma parte del PGP
  26. 26. Método Skipjack Desarrollado por la NSA Algoritmo secreto, incorporado en chips Bloques de 64 bits, clave de 80 bits 32 ciclos de transformaciones Depósito de claves en agencias del gobierno de EE.UU. Usado en el Defense Messaging System
  27. 27. Criptografía de clave secreta Problemas: Intercambio de claves entre usuarios Encriptar con una clave que sólo conozca el receptor n usuarios n·(n-1)/2 claves distintas 100 usuarios 4950 claves
  28. 28. Criptografía de clave pública I Cada usuario tiene dos claves: Pública Secreta Asimetría: encriptar con una y desencriptar con la otra 100 usuarios 200 claves Otras ventajas: firmas, certificados, no repudio,...
  29. 29. Criptografía de clave pública II PA: Pública SA: Secreta PB: Pública SB: Secreta Conoce PB
  30. 30. Modelo RSA Rivest, Shamir y Adleman Patente MIT 1977 Comprensión e implementación sencilla Seguridad: factorización en números primos
  31. 31. Cálculo de claves en RSA Primos p y q (aprox. 200 dígitos) n = p ·q Φ(n) = (p-1)·(q-1) e·d ≡ 1 (mód Φ(n)) Clave pública (e, n) Clave secreta (d, n)
  32. 32. Algoritmo RSA (e, n) Pública (d, n) Secreta Conoce (e, n) M CC ≡ Me (mód n) M ≡ Cd (mód n)
  33. 33. Ejemplo RSA p = 281 q = 167 n = p ·q = 281·167 = 46927 Φ(n) = (281-1)·(167-1) = 46480 e ·d ≡ 1 (mód 46480) e = 39423 d = 26767 Clave pública (39423, 46927) Clave secreta (26767, 46927)
  34. 34. Ejemplo de envío RSA “HOLA” alfabeto 36 símbolos Encriptar bloques de dos letras en bloques de tres letras HOLA = (17, 24, 21, 10) Base 36: (17, 24) = 17·360 + 24·361 = 881 (21, 10) = 21·360 + 10·361 = 381 Cifrar las dos partes del mensaje: 88139423 ≡ 45840 (mód 46927) 38139423 ≡ 26074 (mód 46927)
  35. 35. Ejemplo de envío RSA Expresar cada parte en tres componentes base 36 45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35) 26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20) Asignación letra-número (12, 13, 35) = CDZ (10, 4, 20) = A4K Mensaje cifrado: CDZA4K Desencriptar. Partiendo de bloques de tres letras, elevando a 26767 y terminando en bloques de dos
  36. 36. Seguridad RSA n = p ·q RSA129 = p(65) ·q(65) 1994, 8 meses RSA155 = p(78) ·q(78) 1999, 7.5 meses 213.466.917-1 (4.053.946 dígitos)
  37. 37. Aplicación: Firma digital Autentifica al emisor: se asegura al receptor que el firmante es quien dice ser Autentifica el contenido: el receptor verifica que el mensaje no ha sido alterado “por el camino” RDL 17/09/99 y Directiva Europea 99/93/CE de 13/12/99: Validez de la firma electrónica
  38. 38. Firma digital PA: Pública SA: Secreta Conoce PA M F SA M F M PA
  39. 39. Funciones Resumen Resumen el texto original Imposibles de invertir Códigos de tarjetas Fecha de Nacimiento Edad X
  40. 40. Certificados digitales p663
  41. 41. Protocolo SSL Secure Sockets Layer Servidores web con información Servicios: Autenticación mutua Firmas digitales Cifrado de información
  42. 42. Protocolo SSL Iconos P679
  43. 43. Método PGP Pretty Good Privacy Desarrollado por P. Zimmermann, 1991 Accesible, gratuito e inquebrantable Propiedades (opcionales): Autenticidad de origen Integridad Confidencialidad No repudio de origen
  44. 44. Aplicación: Telefonía GSM Ausencia de cable Falta de seguridad Ondas de radio: posibles escuchas Dos niveles de seguridad: Accesos no autorizados a la red Protección de conversaciones Tres fases: Autentificación de usuarios Generación de contraseña de cifrado Encriptación de los datos
  45. 45. Telefonía GSM: Autentificación Clave del Teléfono K RAND K Algoritmo Secreto A3 S RAND RAND K A3 S S
  46. 46. Clave de cifrado en GSM Clave del Teléfono K RAND K Algoritmo Secreto A8 KC RAND RAND K A8 KC
  47. 47. Cifrando la conversación GSM Trama (114 bits) 100110101101… A5 KC NºTrama Trama de cifrado 001010110001… 101100011100 XOR
  48. 48. GSM: Mismo operador KC1 KC2 KC1 Alg. A5 Trama cifrada Trama cifrada KC1 Alg. A5 Descifra trama KC2 Alg. A5 Cifra trama Trama cifrada KC2 Alg. A5 Descifra trama
  49. 49. GSM: Distinto operador Operador 1 Operador 2 KC_Op1 Trama cifrada Descifra Trama KC_Op1 Cifra Trama KC_Op2 Trama cifrada KC_Op2
  50. 50. El silencio escuda y suele encubrir La falta de ingenio y torpeza de lenguas; Blasón que es contrario, publica sus menguas A quien mucho habla sin mucho sentir. Como la hormiga que deja de ir, Holgando por tierra, con la provisión: Jactóse con alas de su perdición: Lleváronla en alto, no sabe dónde ir. El aire gozando ajeno y extraño, Rapiña es ya hecha de aves que vuelan ... E L B A C H J Ll E R ... Esteganografía
  51. 51. Esteganografía con imágenes R = 105 G = 118 B = 137
  52. 52. G = 118(10 = 01110110(2 B = 137(10 = 10001001(2 R = 105(10 = 01101001(2 A = 65(10 = 01000001(2 01101010(2 = 106(10 = R 01110000(2 = 112(10 = G 10001001(2 = 137(10 = B Esteganografía con imágenes
  53. 53. ¿Alguna pregunta? Que sea fácil, ¿eh?

×