1. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Tema 2: Introducción a la criptografía
Criptografía (kryptos=secreto, graphos=escritura) Es la rama del conocimien-
to para el estudio y diseño de sistemas que permitan las comunicaciones
secretas entre un emisor y uno o varios destinatarios.
Criptoanálisis Es la rama del conocimiento que estudia las técnicas para
descubrir el significado de los mensajes cifrados.
Criptología Es la ciencia que engloba tanto a la criptografía como al crip-
toanálisis. Es decir,
Criptografía
Criptología
Criptoanálisis
Ingeniería Técnica en Informática de Gestión 1
2. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Modelo de seguridad
Parte es un elemento que desea establecer una comunicación segura.
El mensaje o «texto claro» es la información que se desea transmitir.
El «mensaje cifrado» o «texto cifrado» se obtiene mediante una transfor-
mación sobre el «texto claro» usando una clave.
El «intruso» es una entidad no autorizada a accesar el canal.
La «tercera parte confiable» es una entidad que interviene para acreditar
o dar validez a algunos servicios de comunicación.
Ingeniería Técnica en Informática de Gestión 2
3. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Tipos de ataque a mensajes cifrados
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con
el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. En
función de la cantidad de información de que disponga, el ataque puede ser
de los siguientes tipos:
Solo texto cifrado - el intruso conoce el texto cifrado y seguramente el
algoritmo de cifrado.
Texto claro conocido - el intruso conoce el algoritmo de cifrado, el texto
cifrado y algunos pares de texto claro-texto cifrado.
Texto claro elegido - el intruso conoce el algoritmo de cifrado, el texto
cifrado y algún texto en claro insertado por él mismo.
Ingeniería Técnica en Informática de Gestión 3
4. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Clasificación de las técnicas criptográficas
De acuerdo al tipo de clave, las técnicas criptográficas pueden ser:
Simétricas Cuando usan la misma clave para el cifrado y el descifrado.
También se les llama sistemas de clave privada o secreta.
Asimétricas Cuando usan claves diferentes para el cifrado y descifrado.
También se les llama sistemas de clave pública.
De acuerdo a la forma en que procesan la información, las técnicas crip-
tográficas pueden ser:
De flujo Cuando procesan la información bit a bit o símbolo a símbolo.
De bloque Cuando procesan la información en bloques de bits o símbolos.
Ingeniería Técnica en Informática de Gestión 4
5. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Clasificación temporal de las técnicas criptográficas
Técnicas criptográficas clásicas o extemporáneas
Esteganografía
Sustitución monoalfabeto
Sustitución polialfabeto
Transposición
Combinación de sustitución y transposición (v.g., máquinas rotoras).
Técnicas criptográficas modernas o contemporáneas
Sistemas de clave privada: DES, triple DES, IDEA, AES, etc.
Sistemas de clave pública: RSA, Rabin, Williams, ElGamal
Ingeniería Técnica en Informática de Gestión 5
6. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Técnicas criptográficas clásicas
Esteganografía: ocultación de la información.
Técnicas de sustitución
• Cifrado monoalfabético: sustitución de símbolos uno a uno
◦ Algoritmo de César: C = (M + 3) mod 27
◦ Sustitución simple monoalfabeto: C = (aM + b) mod n
• Cifrado polialfabético: un símbolo por uno de un conjunto.
◦ Cifrado por sustitución homofónica: sustitución por frecuencia.
◦ Cifrado de Vigenere: sustitución por posición.
Cifrado por transposición: cambiar el orden de los símbolos.
Técnicas combinadas: máquinas rotoras.
Ingeniería Técnica en Informática de Gestión 6
7. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Cifrado por sustitución monoalfabeto: método César
Se asigna a cada símbolo un número para crear un alfabeto
0 1 2 3 4 5 6 7 8 9 10 11 12 ... 26
a b c d e f g h i j k l m ... z
Si tenemos un mensaje en claro azar = 0 26 0 18
Para cifrar se usa C = (M + 3) mod 27
C1 = (M1 + 3) mod 27 = 3 C2 = (M2 + 3) mod 27 = 2
C3 = (M3 + 3) mod 27 = 3 C4 = (M4 + 3) mod 27 = 21
Descifrado: M = (C − 3) mod 27 = 0 -1 0 18 = 0 26 0 18 = azar
NOTA: Si se desea generalizar se puede usar C = (M + x) mod n. Sin
embargo, ambos métodos se pueden atacar por análisis de frecuencias.
Ingeniería Técnica en Informática de Gestión 7
8. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Análisis de frecuencias
Tabla 1: Monogramas más frecuentes en el castellano
E 13,11 C 4,85 Y 0,79
A 10,60 L 4,42 Q 0,74
S 8,47 U 4,34 H 0,60
O 8,23 M 3,11 Z 0,26
I 7,16 P 2,71 J 0,25
N 7,14 G 1,40 X 0,15
R 6,95 B 1,16 W 0,12
D 5,87 F 1,13 K 0,11
T 5,40 V 0,82 Ñ 0,10
NOTA: Para atacar los sistemas de cifrado monoalfabeto se relacionan
directamente los caracteres más frecuentes del mensaje cifrado con los de
la tabla. En algunos casos la solución es directa y en otros es más elaborada.
Ingeniería Técnica en Informática de Gestión 8
9. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Cifrado por sustitución monoalfabeto: cifrado afín
Cifrado: Ci = (a · Mi + b) mod 27
Descifrado: Mi = (Ci − b) · a−1 mod 27
a debe ser primo relativo con 27 para poder calcular a−1. Es decir, ax = 1
mod 27. El valor de b oscila entre 0 y 26 ambos incluidos. Es decir 0 ≤ b ≤ 26.
El ataque a este sistema se plantea relacionando el simbolo más frecuente
del ciptograma con la letra E y el siguiente más frecuente con la letra A; así,
se plantea un sistema de ecuaciones con dos incógnitas: a y b.
El ataque prospera si el mensaje es suficientemente largo. En caso contrario,
se pueden replantear las ecuaciones intercambiando valores, por ejemplo.
Ingeniería Técnica en Informática de Gestión 9
10. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Cifrado por sustitución polialfabética: cifrado de Vigènere
Este método resuelve el problema del cifrado monoalfabeto en el que ca-
da símbolo se cifra siempre igual.
Se usa una clave K de L símbolos Kj . El cifrado del mensaje M se real-
iza mediante la ecuación
Ci = (Mi + Kj ) mod 27
Para descifrar se usa la ecuación
Mi = (Ci − Kj ) mod 27
En ambos casos se reciclan los símbolos de la clave al agotarse ésta. Es
decir, al agotar el último símbolo se vuelve al primero de ellos.
Ingeniería Técnica en Informática de Gestión 10
11. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Cifrado por sustitución polialfabética: ataque a Vigènere
A pesar de la sustitución polialfabética, el cifrado de Vigenère no es
seguro. Si se emplea una clave muy larga con caracteres distintos el crip-
toanálisis se complica aunque nada impedirá que finalmente se descifre el
mensaje sin conocer la clave.
Uno de los factores que facilita el ataque es la redundancia del lenguaje del
texto en claro que origina repeticiones de cadenas en el criptograma (men-
saje cifrado) que pueden facilitar el ataque.
Algunos de los métodos de ataque al cifrado de Vigenère más conocidos son
el análisis del Indice de Coincidencia (IC) y el Método de Kasiski. Este últi-
mo, precisamente, explota la debilidad relacionada con las cadenas repeti-
das que aparecen en el criptograma.
Ingeniería Técnica en Informática de Gestión 11
12. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Método de Kasisiki
1. Buscar repeticiones de cadenas de caracteres en el criptograma.
2. Si se encuentran, la distancia entre ellas es múltiplo de la longitud de la
clave. El MCD de esas distancias es candidato a ser la longitud L de la
clave.
3. Dividir el criptograma en L subcriptogramas que han sido cifrados con el
mismo símbolo
4. Hacer para cada subcriptograma un análisis de frecuencias.
5. Buscar en cada subcriptograma los tres caracteres más frecuentes aso-
ciados a las letras A, E y O que están e el alfabeto separadas por 4 y 11
espacios. La letra de la posición A es la letra de la clave correspondiente.
Ingeniería Técnica en Informática de Gestión 12
13. Seguridad Informática 2008 TEMA 2: Introducción a la Criptografía
Máquina rotora ENIGMA
Usada por los alemanes durante la
segunda guerra mundial
Usa tres rotores y un reflector
Usa sustitución y transposición
263=17 576 claves en rotores
La clave estaba compuesta por:
1. Orden de los rotores
2. Posición inicial de cada rotor
3. Conexiones del clavijero de
intercambio de símbolos
Ingeniería Técnica en Informática de Gestión 13