2. Criptografía: Significado
Kryptos = Oculto, Secreto
Graphos = Escritura
Arte o ciencia de enmascarar mensajes para
ocultar su contenido a personas no autorizadas
6. Procesos en la comunicación
Texto en
claro
Texto en
claro
Mensaje
encriptado
Mensaje
encriptado
7. Métodos de encriptación
Criptografía clásica
Criptografía moderna
Procedimiento: secreto
Claves: secretas
Procedimiento: público
Claves: secretas
* Cifrado Simétrico: una contraseña secreta
* Cifrado Asimétrico: una contraseña secreta
una contraseña pública
8. Criptografía clásica I
Transposición: cambiar el orden de las letras del
mensaje original
Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C.
E G A A Y N A M D O U R A E N N D N C O L E C U M U L H
G A R D E L A M A N C HA D E C UY O N O ME N U N L U
9. Criptografía clásica II
Sustitución: cada letra del mensaje se sustituye por otra
u otro símbolo
* Atbash. Biblia, Jeremías 25:26
Sheshech Babilonia
* Cifrado de Julio César
A D
B E
...
Z C
10. Criptografía clásica III
E 16.78 R 4.94 Y 1.54 J 0.30
A 11.96 U 4.80 Q 1.53 Ñ 0.29
O 8.69 I 4.15 B 0.92 Z 0.15
L 8.37 T 3.31 H 0.89 X 0.06
S 7.88 C 2.92 G 0.73 K 0.01
N 7.01 P 2.77 F 0.52 W 0.01
D 6.87 M 2.12 V 0.39
8 7
Tabla de frecuencias de apariciones de letras en castellano
11. Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 11 Y 25
M 12 Z 26
N 13 _ 27
Q U I E R O _ V E R T E
B E X O X B E X O X B E
17 21 8 4 18 15 27 22 4 18 20 4
1 4 24 15 24 1 4 24 15 24 1 4
+ 18 25 32 19 42 16 31 46 19 42 21 8
M28 18 25 4 19 14 16 3 18 19 14 21 8
R Y E S Ñ P D R S Ñ U I
12. Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 11 Y 25
M 12 Z 26
N 13 _ 27
U I W J A P D H I A H S
B E X O X B E X O X B E
21 8 23 9 0 16 3 7 8 0 7 19
1 4 24 15 24 1 4 24 15 24 1 4
- 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15
M28 20 4 27 22 4 15 27 11 21 4 6 15
T E _ V E O _ L U E G O
13. Método de Vigenère
Siglo XVI
Extensión del método César
Seguro si
Longitud (Clave) ≥ Longitud (Texto)
Casa Blanca - Kremlin hasta 1978
18. Máquina Enigma
Secretos:
Diseño de los rotores
Posición inicial
26 x 26 x 26 = 17.576
posiciones iniciales
Desde 1938: 5 rotores de los
que se utilizan 3: 1.054.560
posiciones
Intercambios de letras: hasta
13 conexiones
19. Descifrado de Enigma
Envío accidental a Polonia en 1928
Cambio en 1938: Relevan franceses y
británicos
15/08/1940: fracasa invasión de Gran
Bretaña
14/11/1940: sacrificio de Coventry
Japón: versión Purple
07/12/1941: Pearl Harbor
20. Descifrado de Enigma
Junio de 1942: Batalla Islas Midway
1943, Alan Turing: Ordenador Colossus
Primer ordenador electrónico
Eniac, 1946, Univ. Pennsylvania
Oculto hasta 1976
Segundo Gran Secreto de la II Guerra
Mundial (tras Bomba Atómica)
21. Errores de uso de Enigma
Suponer inexpugnable
Posiciones iniciales fáciles: AAA
Apuntar contraseñas en cuadernos
Incluir contraseñas en los mensajes
Comienzos iguales en los mensajes:
Tengo el honor de informar a su excelencia
Reflector: imposible encriptar una letra
en sí misma
22. Clave secreta: Método DES
Data Encryption Standard. IBM, 1975
Estándar federal USA en 1977
Revisado por NIST cada cinco años
Cifra bloques de 64 bits
Clave de 64 bits (8 bits paridad)
24. Clave secreta: método DES
Descifrar: orden inverso de subclaves:
C16 D16, C15 D15, … C1 D1
Claves posibles: 256 ≅ 72 x 1015
Chip de 1 Gb/s. ≅ 365 años
Reto Internet 1997: 75.000
ordenadores, 6 meses, 25% claves
25. Clave secreta: método IDEA
International Data Encryption Algorithm
Bloques de texto de 64 bits
Claves de 128 bits
8 ciclos de transformaciones
Totalmente seguro, hasta ahora
Forma parte del PGP
26. Método Skipjack
Desarrollado por la NSA
Algoritmo secreto, incorporado en chips
Bloques de 64 bits, clave de 80 bits
32 ciclos de transformaciones
Depósito de claves en agencias del
gobierno de EE.UU.
Usado en el Defense Messaging System
27. Criptografía de clave secreta
Problemas:
Intercambio de claves entre usuarios
Encriptar con una clave que sólo conozca
el receptor
n usuarios n·(n-1)/2 claves distintas
100 usuarios 4950 claves
28. Criptografía de clave pública I
Cada usuario tiene dos claves:
Pública
Secreta
Asimetría: encriptar con una y
desencriptar con la otra
100 usuarios 200 claves
Otras ventajas: firmas, certificados, no
repudio,...
29. Criptografía de clave pública II
PA: Pública
SA: Secreta
PB: Pública
SB: Secreta
Conoce PB
30. Modelo RSA
Rivest, Shamir y Adleman
Patente MIT 1977
Comprensión e implementación sencilla
Seguridad: factorización en números
primos
31. Cálculo de claves en RSA
Primos p y q (aprox. 200 dígitos)
n = p ·q Φ(n) = (p-1)·(q-1)
e·d ≡ 1 (mód Φ(n))
Clave pública (e, n)
Clave secreta (d, n)
32. Algoritmo RSA
(e, n) Pública
(d, n) Secreta
Conoce (e, n)
M
CC ≡ Me (mód n)
M ≡ Cd (mód n)
33. Ejemplo RSA
p = 281 q = 167
n = p ·q = 281·167 = 46927
Φ(n) = (281-1)·(167-1) = 46480
e ·d ≡ 1 (mód 46480)
e = 39423 d = 26767
Clave pública (39423, 46927)
Clave secreta (26767, 46927)
34. Ejemplo de envío RSA
“HOLA” alfabeto 36 símbolos
Encriptar bloques de dos letras en bloques de tres
letras
HOLA = (17, 24, 21, 10)
Base 36:
(17, 24) = 17·360 + 24·361 = 881
(21, 10) = 21·360 + 10·361 = 381
Cifrar las dos partes del mensaje:
88139423 ≡ 45840 (mód 46927)
38139423 ≡ 26074 (mód 46927)
35. Ejemplo de envío RSA
Expresar cada parte en tres componentes base 36
45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35)
26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20)
Asignación letra-número
(12, 13, 35) = CDZ
(10, 4, 20) = A4K
Mensaje cifrado: CDZA4K
Desencriptar. Partiendo de bloques de tres letras,
elevando a 26767 y terminando en bloques de dos
36. Seguridad RSA
n = p ·q
RSA129 = p(65) ·q(65) 1994, 8 meses
RSA155 = p(78) ·q(78) 1999, 7.5 meses
213.466.917-1 (4.053.946 dígitos)
37. Aplicación: Firma digital
Autentifica al emisor: se asegura al receptor
que el firmante es quien dice ser
Autentifica el contenido: el receptor verifica
que el mensaje no ha sido alterado “por el
camino”
RDL 17/09/99 y Directiva Europea 99/93/CE
de 13/12/99: Validez de la firma electrónica
43. Método PGP
Pretty Good Privacy
Desarrollado por P. Zimmermann, 1991
Accesible, gratuito e inquebrantable
Propiedades (opcionales):
Autenticidad de origen
Integridad
Confidencialidad
No repudio de origen
44. Aplicación: Telefonía GSM
Ausencia de cable Falta de seguridad
Ondas de radio: posibles escuchas
Dos niveles de seguridad:
Accesos no autorizados a la red
Protección de conversaciones
Tres fases:
Autentificación de usuarios
Generación de contraseña de cifrado
Encriptación de los datos
46. Clave de cifrado en GSM
Clave del
Teléfono
K
RAND
K
Algoritmo
Secreto
A8
KC
RAND
RAND
K
A8
KC
47. Cifrando la conversación GSM
Trama (114 bits)
100110101101…
A5
KC
NºTrama
Trama de cifrado
001010110001…
101100011100
XOR
48. GSM: Mismo operador
KC1 KC2
KC1
Alg. A5
Trama cifrada
Trama cifrada
KC1
Alg. A5
Descifra trama
KC2
Alg. A5
Cifra trama
Trama cifrada
KC2
Alg. A5
Descifra trama
49. GSM: Distinto operador
Operador 1 Operador 2
KC_Op1
Trama
cifrada
Descifra
Trama
KC_Op1
Cifra
Trama
KC_Op2
Trama
cifrada
KC_Op2
50. El silencio escuda y suele encubrir
La falta de ingenio y torpeza de lenguas;
Blasón que es contrario, publica sus menguas
A quien mucho habla sin mucho sentir.
Como la hormiga que deja de ir,
Holgando por tierra, con la provisión:
Jactóse con alas de su perdición:
Lleváronla en alto, no sabe dónde ir.
El aire gozando ajeno y extraño,
Rapiña es ya hecha de aves que vuelan
...
E
L
B
A
C
H
J
Ll
E
R
...
Esteganografía
52. G = 118(10 = 01110110(2
B = 137(10 = 10001001(2
R = 105(10 = 01101001(2
A = 65(10 = 01000001(2
01101010(2 = 106(10 = R
01110000(2 = 112(10 = G
10001001(2 = 137(10 = B
Esteganografía con imágenes