SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Seguridad Informática 2008                                              TEMA 2: Introducción a la Criptografía




                       Tema 2: Introducción a la criptografía

Criptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien-
  to para el estudio y diseño de sistemas que permitan las comunicaciones
  secretas entre un emisor y uno o varios destinatarios.

Criptoanálisis Es la rama del conocimiento que estudia las técnicas para
  descubrir el significado de los mensajes cifrados.

Criptología Es la ciencia que engloba tanto a la criptografía como al crip-
  toanálisis. Es decir,
                                                       Criptografía
                                         Criptología
                                                       Criptoanálisis




Ingeniería Técnica en Informática de Gestión                                                                1
Seguridad Informática 2008                                     TEMA 2: Introducción a la Criptografía




                                         Modelo de seguridad




    Parte es un elemento que desea establecer una comunicación segura.
    El mensaje o «texto claro» es la información que se desea transmitir.
    El «mensaje cifrado» o «texto cifrado» se obtiene mediante una transfor-
    mación sobre el «texto claro» usando una clave.
    El «intruso» es una entidad no autorizada a accesar el canal.
    La «tercera parte confiable» es una entidad que interviene para acreditar
    o dar validez a algunos servicios de comunicación.

Ingeniería Técnica en Informática de Gestión                                                       2
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía




                        Tipos de ataque a mensajes cifrados
    Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con
el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. En
función de la cantidad de información de que disponga, el ataque puede ser
de los siguientes tipos:

    Solo texto cifrado - el intruso conoce el texto cifrado y seguramente el
    algoritmo de cifrado.

    Texto claro conocido - el intruso conoce el algoritmo de cifrado, el texto
    cifrado y algunos pares de texto claro-texto cifrado.

    Texto claro elegido - el intruso conoce el algoritmo de cifrado, el texto
    cifrado y algún texto en claro insertado por él mismo.



Ingeniería Técnica en Informática de Gestión                                               3
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía




                 Clasificación de las técnicas criptográficas
     De acuerdo al tipo de clave, las técnicas criptográficas pueden ser:

Simétricas Cuando usan la misma clave para el cifrado y el descifrado.
  También se les llama sistemas de clave privada o secreta.

Asimétricas Cuando usan claves diferentes para el cifrado y descifrado.
  También se les llama sistemas de clave pública.

   De acuerdo a la forma en que procesan la información, las técnicas crip-
tográficas pueden ser:

De flujo Cuando procesan la información bit a bit o símbolo a símbolo.

De bloque Cuando procesan la información en bloques de bits o símbolos.

Ingeniería Técnica en Informática de Gestión                                               4
Seguridad Informática 2008                            TEMA 2: Introducción a la Criptografía




       Clasificación temporal de las técnicas criptográficas
Técnicas criptográficas clásicas o extemporáneas

    Esteganografía
    Sustitución monoalfabeto
    Sustitución polialfabeto
    Transposición
    Combinación de sustitución y transposición (v.g., máquinas rotoras).

Técnicas criptográficas modernas o contemporáneas

    Sistemas de clave privada: DES, triple DES, IDEA, AES, etc.

    Sistemas de clave pública: RSA, Rabin, Williams, ElGamal


Ingeniería Técnica en Informática de Gestión                                              5
Seguridad Informática 2008                              TEMA 2: Introducción a la Criptografía




                             Técnicas criptográficas clásicas

    Esteganografía: ocultación de la información.

    Técnicas de sustitución
    • Cifrado monoalfabético: sustitución de símbolos uno a uno
      ◦ Algoritmo de César: C = (M + 3) mod 27
      ◦ Sustitución simple monoalfabeto: C = (aM + b) mod n
    • Cifrado polialfabético: un símbolo por uno de un conjunto.
      ◦ Cifrado por sustitución homofónica: sustitución por frecuencia.
      ◦ Cifrado de Vigenere: sustitución por posición.

    Cifrado por transposición: cambiar el orden de los símbolos.

    Técnicas combinadas: máquinas rotoras.


Ingeniería Técnica en Informática de Gestión                                                6
Seguridad Informática 2008                                               TEMA 2: Introducción a la Criptografía




      Cifrado por sustitución monoalfabeto: método César
     Se asigna a cada símbolo un número para crear un alfabeto
            0      1     2      3     4        5   6   7   8   9   10   11   12       ...     26
            a      b     c      d     e        f   g   h   i   j    k    l   m        ...      z

     Si tenemos un mensaje en claro azar = 0 26 0 18

Para cifrar se usa C = (M + 3) mod 27

C1 = (M1 + 3) mod 27 = 3                           C2 = (M2 + 3) mod 27 = 2
C3 = (M3 + 3) mod 27 = 3                           C4 = (M4 + 3) mod 27 = 21

Descifrado: M = (C − 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azar

NOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sin
embargo, ambos métodos se pueden atacar por análisis de frecuencias.

Ingeniería Técnica en Informática de Gestión                                                                 7
Seguridad Informática 2008                                      TEMA 2: Introducción a la Criptografía




                                      Análisis de frecuencias

                  Tabla 1: Monogramas más frecuentes en el castellano
                            E 13,11 C 4,85 Y 0,79
                            A 10,60 L 4,42 Q 0,74
                            S 8,47 U 4,34 H 0,60
                            O 8,23 M 3,11 Z 0,26
                            I   7,16   P 2,71 J 0,25
                            N 7,14 G 1,40 X 0,15
                            R 6,95     B 1,16 W 0,12
                            D 5,87     F 1,13 K 0,11
                            T   5,40   V 0,82 Ñ 0,10

    NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionan
directamente los caracteres más frecuentes del mensaje cifrado con los de
la tabla. En algunos casos la solución es directa y en otros es más elaborada.

Ingeniería Técnica en Informática de Gestión                                                        8
Seguridad Informática 2008                                        TEMA 2: Introducción a la Criptografía




         Cifrado por sustitución monoalfabeto: cifrado afín
                                   Cifrado: Ci = (a · Mi + b) mod 27

                              Descifrado: Mi = (Ci − b) · a−1 mod 27

  a debe ser primo relativo con 27 para poder calcular a−1. Es decir, ax = 1
mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 ≤ b ≤ 26.

El ataque a este sistema se plantea relacionando el simbolo más frecuente
del ciptograma con la letra E y el siguiente más frecuente con la letra A; así,
se plantea un sistema de ecuaciones con dos incógnitas: a y b.

El ataque prospera si el mensaje es suficientemente largo. En caso contrario,
se pueden replantear las ecuaciones intercambiando valores, por ejemplo.




Ingeniería Técnica en Informática de Gestión                                                          9
Seguridad Informática 2008                                         TEMA 2: Introducción a la Criptografía




 Cifrado por sustitución polialfabética: cifrado de Vigènere
   Este método resuelve el problema del cifrado monoalfabeto en el que ca-
da símbolo se cifra siempre igual.

Se usa una clave K de L símbolos Kj . El cifrado del mensaje M se real-
iza mediante la ecuación

                                          Ci = (Mi + Kj ) mod 27


     Para descifrar se usa la ecuación

                                          Mi = (Ci − Kj ) mod 27


   En ambos casos se reciclan los símbolos de la clave al agotarse ésta. Es
decir, al agotar el último símbolo se vuelve al primero de ellos.

Ingeniería Técnica en Informática de Gestión                                                          10
Seguridad Informática 2008                             TEMA 2: Introducción a la Criptografía




  Cifrado por sustitución polialfabética: ataque a Vigènere
   A pesar de la sustitución polialfabética, el cifrado de Vigenère no es
seguro. Si se emplea una clave muy larga con caracteres distintos el crip-
toanálisis se complica aunque nada impedirá que finalmente se descifre el
mensaje sin conocer la clave.

Uno de los factores que facilita el ataque es la redundancia del lenguaje del
texto en claro que origina repeticiones de cadenas en el criptograma (men-
saje cifrado) que pueden facilitar el ataque.

Algunos de los métodos de ataque al cifrado de Vigenère más conocidos son
el análisis del Indice de Coincidencia (IC) y el Método de Kasiski. Este últi-
mo, precisamente, explota la debilidad relacionada con las cadenas repeti-
das que aparecen en el criptograma.




Ingeniería Técnica en Informática de Gestión                                              11
Seguridad Informática 2008                                      TEMA 2: Introducción a la Criptografía




                                           Método de Kasisiki

1. Buscar repeticiones de cadenas de caracteres en el criptograma.

2. Si se encuentran, la distancia entre ellas es múltiplo de la longitud de la
   clave. El MCD de esas distancias es candidato a ser la longitud L de la
   clave.

3. Dividir el criptograma en L subcriptogramas que han sido cifrados con el
   mismo símbolo

4. Hacer para cada subcriptograma un análisis de frecuencias.

5. Buscar en cada subcriptograma los tres caracteres más frecuentes aso-
   ciados a las letras A, E y O que están e el alfabeto separadas por 4 y 11
   espacios. La letra de la posición A es la letra de la clave correspondiente.

Ingeniería Técnica en Informática de Gestión                                                       12
Seguridad Informática 2008                                   TEMA 2: Introducción a la Criptografía




                                     Máquina rotora ENIGMA
          Usada por los alemanes durante la
          segunda guerra mundial

          Usa tres rotores y un reflector

          Usa sustitución y transposición

          263=17 576 claves en rotores

          La clave estaba compuesta por:
         1. Orden de los rotores
         2. Posición inicial de cada rotor
         3. Conexiones del clavijero de
            intercambio de símbolos

Ingeniería Técnica en Informática de Gestión                                                    13

Más contenido relacionado

La actualidad más candente

Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

La actualidad más candente (20)

Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Destacado (20)

Demografía1.1
Demografía1.1Demografía1.1
Demografía1.1
 
Pib
PibPib
Pib
 
Negocios con futuro
Negocios con futuroNegocios con futuro
Negocios con futuro
 
Tabla diagnosticoinicial escala
Tabla diagnosticoinicial escalaTabla diagnosticoinicial escala
Tabla diagnosticoinicial escala
 
Experiéncias Diving Andorra invierno.
Experiéncias Diving Andorra invierno.Experiéncias Diving Andorra invierno.
Experiéncias Diving Andorra invierno.
 
Tipos de texto
Tipos de textoTipos de texto
Tipos de texto
 
Word 2010 guía-columnas
Word 2010 guía-columnasWord 2010 guía-columnas
Word 2010 guía-columnas
 
Proyecto europajoven
Proyecto europajovenProyecto europajoven
Proyecto europajoven
 
Colombia Joven - Vive Gobierno Móvil
Colombia Joven - Vive Gobierno Móvil Colombia Joven - Vive Gobierno Móvil
Colombia Joven - Vive Gobierno Móvil
 
Medioambiente
MedioambienteMedioambiente
Medioambiente
 
Mena
MenaMena
Mena
 
Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Mensajes de reflexion
Mensajes de reflexionMensajes de reflexion
Mensajes de reflexion
 
Que es una droga psicoactiva
Que es una droga psicoactivaQue es una droga psicoactiva
Que es una droga psicoactiva
 
Turismo de aventura YOLOPAN
Turismo de aventura YOLOPANTurismo de aventura YOLOPAN
Turismo de aventura YOLOPAN
 
2
22
2
 
Frases roma
Frases romaFrases roma
Frases roma
 
MOVIMIENTO CIRCULAR UNIFORME
MOVIMIENTO CIRCULAR UNIFORMEMOVIMIENTO CIRCULAR UNIFORME
MOVIMIENTO CIRCULAR UNIFORME
 
Tacaro
Tacaro Tacaro
Tacaro
 
Drogas psicoactivas
Drogas psicoactivasDrogas psicoactivas
Drogas psicoactivas
 

Similar a 2 introcripto

Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemasaby_20
 

Similar a 2 introcripto (20)

Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 

2 introcripto

  • 1. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Tema 2: Introducción a la criptografía Criptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien- to para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios. Criptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados. Criptología Es la ciencia que engloba tanto a la criptografía como al crip- toanálisis. Es decir, Criptografía Criptología Criptoanálisis Ingeniería Técnica en Informática de Gestión 1
  • 2. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Modelo de seguridad Parte es un elemento que desea establecer una comunicación segura. El mensaje o «texto claro» es la información que se desea transmitir. El «mensaje cifrado» o «texto cifrado» se obtiene mediante una transfor- mación sobre el «texto claro» usando una clave. El «intruso» es una entidad no autorizada a accesar el canal. La «tercera parte confiable» es una entidad que interviene para acreditar o dar validez a algunos servicios de comunicación. Ingeniería Técnica en Informática de Gestión 2
  • 3. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Tipos de ataque a mensajes cifrados Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. En función de la cantidad de información de que disponga, el ataque puede ser de los siguientes tipos: Solo texto cifrado - el intruso conoce el texto cifrado y seguramente el algoritmo de cifrado. Texto claro conocido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado. Texto claro elegido - el intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo. Ingeniería Técnica en Informática de Gestión 3
  • 4. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Clasificación de las técnicas criptográficas De acuerdo al tipo de clave, las técnicas criptográficas pueden ser: Simétricas Cuando usan la misma clave para el cifrado y el descifrado. También se les llama sistemas de clave privada o secreta. Asimétricas Cuando usan claves diferentes para el cifrado y descifrado. También se les llama sistemas de clave pública. De acuerdo a la forma en que procesan la información, las técnicas crip- tográficas pueden ser: De flujo Cuando procesan la información bit a bit o símbolo a símbolo. De bloque Cuando procesan la información en bloques de bits o símbolos. Ingeniería Técnica en Informática de Gestión 4
  • 5. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Clasificación temporal de las técnicas criptográficas Técnicas criptográficas clásicas o extemporáneas Esteganografía Sustitución monoalfabeto Sustitución polialfabeto Transposición Combinación de sustitución y transposición (v.g., máquinas rotoras). Técnicas criptográficas modernas o contemporáneas Sistemas de clave privada: DES, triple DES, IDEA, AES, etc. Sistemas de clave pública: RSA, Rabin, Williams, ElGamal Ingeniería Técnica en Informática de Gestión 5
  • 6. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Técnicas criptográficas clásicas Esteganografía: ocultación de la información. Técnicas de sustitución • Cifrado monoalfabético: sustitución de símbolos uno a uno ◦ Algoritmo de César: C = (M + 3) mod 27 ◦ Sustitución simple monoalfabeto: C = (aM + b) mod n • Cifrado polialfabético: un símbolo por uno de un conjunto. ◦ Cifrado por sustitución homofónica: sustitución por frecuencia. ◦ Cifrado de Vigenere: sustitución por posición. Cifrado por transposición: cambiar el orden de los símbolos. Técnicas combinadas: máquinas rotoras. Ingeniería Técnica en Informática de Gestión 6
  • 7. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución monoalfabeto: método César Se asigna a cada símbolo un número para crear un alfabeto 0 1 2 3 4 5 6 7 8 9 10 11 12 ... 26 a b c d e f g h i j k l m ... z Si tenemos un mensaje en claro azar = 0 26 0 18 Para cifrar se usa C = (M + 3) mod 27 C1 = (M1 + 3) mod 27 = 3 C2 = (M2 + 3) mod 27 = 2 C3 = (M3 + 3) mod 27 = 3 C4 = (M4 + 3) mod 27 = 21 Descifrado: M = (C − 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azar NOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sin embargo, ambos métodos se pueden atacar por análisis de frecuencias. Ingeniería Técnica en Informática de Gestión 7
  • 8. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Análisis de frecuencias Tabla 1: Monogramas más frecuentes en el castellano E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 Ñ 0,10 NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionan directamente los caracteres más frecuentes del mensaje cifrado con los de la tabla. En algunos casos la solución es directa y en otros es más elaborada. Ingeniería Técnica en Informática de Gestión 8
  • 9. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución monoalfabeto: cifrado afín Cifrado: Ci = (a · Mi + b) mod 27 Descifrado: Mi = (Ci − b) · a−1 mod 27 a debe ser primo relativo con 27 para poder calcular a−1. Es decir, ax = 1 mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 ≤ b ≤ 26. El ataque a este sistema se plantea relacionando el simbolo más frecuente del ciptograma con la letra E y el siguiente más frecuente con la letra A; así, se plantea un sistema de ecuaciones con dos incógnitas: a y b. El ataque prospera si el mensaje es suficientemente largo. En caso contrario, se pueden replantear las ecuaciones intercambiando valores, por ejemplo. Ingeniería Técnica en Informática de Gestión 9
  • 10. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución polialfabética: cifrado de Vigènere Este método resuelve el problema del cifrado monoalfabeto en el que ca- da símbolo se cifra siempre igual. Se usa una clave K de L símbolos Kj . El cifrado del mensaje M se real- iza mediante la ecuación Ci = (Mi + Kj ) mod 27 Para descifrar se usa la ecuación Mi = (Ci − Kj ) mod 27 En ambos casos se reciclan los símbolos de la clave al agotarse ésta. Es decir, al agotar el último símbolo se vuelve al primero de ellos. Ingeniería Técnica en Informática de Gestión 10
  • 11. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Cifrado por sustitución polialfabética: ataque a Vigènere A pesar de la sustitución polialfabética, el cifrado de Vigenère no es seguro. Si se emplea una clave muy larga con caracteres distintos el crip- toanálisis se complica aunque nada impedirá que finalmente se descifre el mensaje sin conocer la clave. Uno de los factores que facilita el ataque es la redundancia del lenguaje del texto en claro que origina repeticiones de cadenas en el criptograma (men- saje cifrado) que pueden facilitar el ataque. Algunos de los métodos de ataque al cifrado de Vigenère más conocidos son el análisis del Indice de Coincidencia (IC) y el Método de Kasiski. Este últi- mo, precisamente, explota la debilidad relacionada con las cadenas repeti- das que aparecen en el criptograma. Ingeniería Técnica en Informática de Gestión 11
  • 12. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Método de Kasisiki 1. Buscar repeticiones de cadenas de caracteres en el criptograma. 2. Si se encuentran, la distancia entre ellas es múltiplo de la longitud de la clave. El MCD de esas distancias es candidato a ser la longitud L de la clave. 3. Dividir el criptograma en L subcriptogramas que han sido cifrados con el mismo símbolo 4. Hacer para cada subcriptograma un análisis de frecuencias. 5. Buscar en cada subcriptograma los tres caracteres más frecuentes aso- ciados a las letras A, E y O que están e el alfabeto separadas por 4 y 11 espacios. La letra de la posición A es la letra de la clave correspondiente. Ingeniería Técnica en Informática de Gestión 12
  • 13. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía Máquina rotora ENIGMA Usada por los alemanes durante la segunda guerra mundial Usa tres rotores y un reflector Usa sustitución y transposición 263=17 576 claves en rotores La clave estaba compuesta por: 1. Orden de los rotores 2. Posición inicial de cada rotor 3. Conexiones del clavijero de intercambio de símbolos Ingeniería Técnica en Informática de Gestión 13