SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Criptografía de Clave secreta:
Cifrado en flujo
Amparo Fúster Sabater
Instituto de Física Aplicada C.S.I.C.
amparo@iec.csic.es
A. Fúster Sabater CCN Noviembre 2009
Contenido
• Introducción
• Procedimientos de cifrado en flujo
• Criptoanálisis de estos procedimientos
• Cifrado en flujo hoy en día
A. Fúster Sabater CCN Noviembre 2009
Criptología
• Criptología = Criptografía + Criptoanálisis
• Criptografía: desarrolla métodos de cifrado para
proteger la información.
• Criptoanálisis: rompe dichos métodos para
recuperar la información original.
A. Fúster Sabater CCN Noviembre 2009
Criptografía y Seguridad
• Antes
• Ahora
Seguridad Confidencialidad
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
Repudio/
No repudio
Integridad
Confidencialidad
Protocolos
Control Acceso
Autenticidad
emisor
Seguridad
Autenticidad
receptor
A. Fúster Sabater CCN Noviembre 2009
Procedimiento Criptográfico:
Esquema General
A
Texto claro
CLAVE
descifrado
descriptado
Criptoanálisis
Texto cifrado
cifrado
Texto claro
CLAVE
B
A. Fúster Sabater CCN Noviembre 2009
Criptografía: clasificación general
• Kc= clave de cifrado Kd= clave de descifrado
• Criptografía de clave secreta (simétrica)
Kc= Kd = K
• Criptografía de clave pública (asimétrica)
Kc Kd
Kc conocida públicamente
Kd conocida únicamente por el receptor
A. Fúster Sabater CCN Noviembre 2009
Criptografía Actual
Criptosistemas
actuales
Clave secreta Clave pública
Cifrado en flujo Cifrado en bloque
A. Fúster Sabater CCN Noviembre 2009
Criptografía de clave secreta
• Métodos de cifrado en flujo
La transformación se aplica sobre cada carácter del
mensaje original
Ejemplo: sobre cada bit del mensaje
• Métodos de cifrado en bloque
La transformación se aplica sobre un grupo de
caracteres del mensaje original
Ejemplo: sobre grupos de 64 bits (DES)
A. Fúster Sabater CCN Noviembre 2009
Etapas en Criptografía
• Criptografía pre-científica
Desde la Antigüedad (siglo V a. C.) hasta 1949
• 1949, Criptografía de clave secreta
“Communication Theory of Secrecy Systems” C.E.
Shannon
• 1976, Criptografía de clave pública
“New Directions in Cryptography” W. Diffie y M.
Hellman
• ??
A. Fúster Sabater CCN Noviembre 2009
• Seguridad incondicional (TEORICA)
Ejemplo: Cifrado de Vernam
• Seguridad computacional (PRACTICA)
Ejemplo: Criptosistema RSA
• Seguridad probable
Ejemplo: DES (Data Encryption Standard)
• Seguridad condicional
Ejemplo: Métodos clásicos
Seguridad Criptográfica
A. Fúster Sabater CCN Noviembre 2009
Principio de Kerckhoffs
• Criptografía en entornos militares y diplomáticos
La Criptografía permanece en el más absoluto secreto
• Principio de Kerckhoffs (s. XIX)
“El atacante tiene pleno conocimiento del método de
cifrado a excepción de la clave”
• Criptografía al alcance de todos
Aplicación del Principio de Kerckhoffs
a la mayoría de los criptosistemas actuales
A. Fúster Sabater CCN Noviembre 2009
Principios básicos (I)
• Sustitución
Clave:
A B C D E F G H I J K L M N O P Q R S T U V X Y Z
P L O K N M J U I B V G Y T F C X D R E S Z A Q H
Mensaje E S T O E S U N E J E M P L O
Criptograma N R E F N R S T N B N Y C I F
A. Fúster Sabater CCN Noviembre 2009
• Transposición
Clave:
Mensaje S I S T E M A S C L A S I C O S
Criptograma T S I S S A M E S A L C S O C I
Grupos de 4 letras Transposición: 1234 ---- 4321
Principios básicos (II)
A. Fúster Sabater CCN Noviembre 2009
Escenarios de posibles ataques
• Ataque sobre Texto Cifrado
únicamente (pasivo)
• Ataque sobre Texto Claro Conocido
• Ataque sobre Texto Claro (Cifrado)
Escogido (activo)
• Ataque Adaptativo (activo)
A. Fúster Sabater CCN Noviembre 2009
Seguridad de los criptosistema actuales
• ¿Cuándo un criptosistema es seguro?
En sentido estricto: NUNCA!!!!!
• No hay un criterio general que
determine la seguridad/no seguridad de
un criptosistema
• Se les asigna una “seguridad probable”
• Un criptosistema se considera “roto”
cuando el usuario deja de utilizarlo
A. Fúster Sabater CCN Noviembre 2009
Complejidad computacional
• Complejidad de Datos: Cantidad de información
adicional necesaria para llevar a cabo un ataque
con cierta probabilidad de éxito.
• Complejidad temporal: Nº de operaciones
necesarias para llevar a cabo un ataque.
Pre-computacional Ataque activo
• Complejidad de memoria: Cantidad de memoria
necesaria para llevar a cabo un ataque.
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (I)
• Búsqueda exhaustiva
• Ataques por diccionario
• Descripción equivalente
• Búsqueda de invariantes
• Paradoja del cumpleaños
• Ataque meet-in-the-middle
• Claves débiles para ataques particulares
A. Fúster Sabater CCN Noviembre 2009
Métodos de Criptoanálisis (II)
• Ataques algebraicos
 Plantear un sistema de ecuaciones cuyas
incógnitas son los bits de la clave
 Resolverlo (Método XL)
• Ataques por correlación
 Correlación generalizada (Edit Distance)
• Criptoanálisis Diferencial, Lineal, …etc.
A. Fúster Sabater CCN Noviembre 2009
Búsqueda exhaustiva
• Probar una a una todas las posibles claves
• Algunos números:
- 230 operaciones con un PC en unos
minutos
- 255 pruebas de clave con el DES en una red
de cientos de PCs tarda ≈ 10 días
- 270 operaciones por día con toda la
potencia computacional de Internet
• Claves de 128 bits 2128 posibles claves
A. Fúster Sabater CCN Noviembre 2009
Un poco de Criptoanálisis
• Poe publicó en 1843 un famoso
relato titulado “El escarabajo de
oro”, sobre un mensaje cifrado
en el que se indica la
localización de un fabuloso
tesoro.
• Poe, gran criptoanalista a la par
que escritor, explica con mucho
detalle cómo se puede romper
un procedimiento de cifrado
mediante técnicas estadísticas.
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro (1843)
• Criptograma
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶
60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;
8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48
†85;4)485†528806*81(‡9;48;(88;4(‡?34
;48)4‡;161;:188;‡?;
A. Fúster Sabater CCN Noviembre 2009
Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No.
8 33 ‡ 16 † 8 2 5 ¶ 2
; 26 * 13 1 8 : 4 - 1
4 19 5 12 0 6 3 4 . 1
) 16 6 11 9 5 ? 3
Frecuencias: e 12%
vocales 40%
8 e
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e
†e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34
;4e)4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Buscar “the” = ;48
53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the
†e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34
the )4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h
r ( tree thr‡?3h
• through
o ‡
u ?
g 3
A. Fúster Sabater CCN Noviembre 2009
• †83(88 †egree d †
• ;46(;88* th6rtee*
• 53 ‡‡† 5good a 5
i 6
n *
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
•
a 5 n *
d † o ‡
e 8 r (
g 3 t ;
h 4 u ?
i 6 …………..
A. Fúster Sabater CCN Noviembre 2009
• Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de¶
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)e¶en
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
El escarabajo de oro
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro
• Criptograma
A good glass in the bishop’s hostel in the
devil’s seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the death’s head a bee line from the tree
through the shot fifty feet out
A. Fúster Sabater CCN Noviembre 2009
Dos ideas básicas:
• Información adicional
- Texto escrito en inglés
- Ubicación de un tesoro
- Pirata Kidd
• Diseño / criptoanálisis
Pirata Kidd vs. William Legrand
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance:
• Libros:
- Julio Verne: “La Jangada”, “Mathias
Sandorf”, “Viaje al Centro de la Tierra”
- A. Conan Doyle: “La aventura de los
hombres danzantes”
- Simon Singh: “The Code Book”
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas I
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas II
A. Fúster Sabater CCN Noviembre 2009
Criptoanálisis a nuestro alcance: Películas III
A. Fúster Sabater CCN Noviembre 2009
“… realmente dudo que la
inteligencia humana pueda
concebir un enigma que la
inteligencia de otro humano
no sea capaz de resolver”
El escarabajo de oro
Edgar Allan Poe
A. Fúster Sabater CCN Noviembre 2009
Para saber más
• www.kriptopolis.com
• www.iec.csic.es/criptonomicon
• www.criptored.upm.es
• http://news-reader.org/sci.crypt/
• www.iacr.org
A. Fúster Sabater CCN Noviembre 2009

Más contenido relacionado

La actualidad más candente

Secure Software Development Life Cycle
Secure Software Development Life CycleSecure Software Development Life Cycle
Secure Software Development Life CycleMaurice Dawson
 
Columnar transposition cipher
Columnar transposition cipherColumnar transposition cipher
Columnar transposition cipherWaqar Memon
 
Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Samip jain
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from SymantecArrow ECS UK
 
Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipherVasuki Ramasamy
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Secure SDLC Framework
Secure SDLC FrameworkSecure SDLC Framework
Secure SDLC FrameworkRishi Kant
 
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...CloudVillage
 
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Digital Bond
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practicesScott Hurrey
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerNaveen Kumar
 
Introduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsIntroduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsToño Herrera
 
Threat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star WarsThreat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star WarsAdam Shostack
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
 
Advanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEFAdvanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEF1N3
 

La actualidad más candente (20)

Ch02 classic nemo
Ch02 classic nemoCh02 classic nemo
Ch02 classic nemo
 
Secure Software Development Life Cycle
Secure Software Development Life CycleSecure Software Development Life Cycle
Secure Software Development Life Cycle
 
Columnar transposition cipher
Columnar transposition cipherColumnar transposition cipher
Columnar transposition cipher
 
Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
Secure Socket Layer (SSL)
 
Rc4
Rc4Rc4
Rc4
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from Symantec
 
Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipher
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Secure SDLC Framework
Secure SDLC FrameworkSecure SDLC Framework
Secure SDLC Framework
 
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
 
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Introduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsIntroduction to Cybersecurity Fundamentals
Introduction to Cybersecurity Fundamentals
 
Threat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star WarsThreat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star Wars
 
Rsa Crptosystem
Rsa CrptosystemRsa Crptosystem
Rsa Crptosystem
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Advanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEFAdvanced Client Side Exploitation Using BeEF
Advanced Client Side Exploitation Using BeEF
 
Cryptography
CryptographyCryptography
Cryptography
 

Destacado

Destacado (13)

Autenticacion mensajes
Autenticacion mensajesAutenticacion mensajes
Autenticacion mensajes
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Flujo 1

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosEduardo Cruz
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always winChema Alonso
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 

Similar a Flujo 1 (20)

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integrados
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always win
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
SILABO
SILABOSILABO
SILABO
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 

Flujo 1

  • 1. Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es A. Fúster Sabater CCN Noviembre 2009
  • 2. Contenido • Introducción • Procedimientos de cifrado en flujo • Criptoanálisis de estos procedimientos • Cifrado en flujo hoy en día A. Fúster Sabater CCN Noviembre 2009
  • 3. Criptología • Criptología = Criptografía + Criptoanálisis • Criptografía: desarrolla métodos de cifrado para proteger la información. • Criptoanálisis: rompe dichos métodos para recuperar la información original. A. Fúster Sabater CCN Noviembre 2009
  • 4. Criptografía y Seguridad • Antes • Ahora Seguridad Confidencialidad Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor Repudio/ No repudio Integridad Confidencialidad Protocolos Control Acceso Autenticidad emisor Seguridad Autenticidad receptor A. Fúster Sabater CCN Noviembre 2009
  • 5. Procedimiento Criptográfico: Esquema General A Texto claro CLAVE descifrado descriptado Criptoanálisis Texto cifrado cifrado Texto claro CLAVE B A. Fúster Sabater CCN Noviembre 2009
  • 6. Criptografía: clasificación general • Kc= clave de cifrado Kd= clave de descifrado • Criptografía de clave secreta (simétrica) Kc= Kd = K • Criptografía de clave pública (asimétrica) Kc Kd Kc conocida públicamente Kd conocida únicamente por el receptor A. Fúster Sabater CCN Noviembre 2009
  • 7. Criptografía Actual Criptosistemas actuales Clave secreta Clave pública Cifrado en flujo Cifrado en bloque A. Fúster Sabater CCN Noviembre 2009
  • 8. Criptografía de clave secreta • Métodos de cifrado en flujo La transformación se aplica sobre cada carácter del mensaje original Ejemplo: sobre cada bit del mensaje • Métodos de cifrado en bloque La transformación se aplica sobre un grupo de caracteres del mensaje original Ejemplo: sobre grupos de 64 bits (DES) A. Fúster Sabater CCN Noviembre 2009
  • 9. Etapas en Criptografía • Criptografía pre-científica Desde la Antigüedad (siglo V a. C.) hasta 1949 • 1949, Criptografía de clave secreta “Communication Theory of Secrecy Systems” C.E. Shannon • 1976, Criptografía de clave pública “New Directions in Cryptography” W. Diffie y M. Hellman • ?? A. Fúster Sabater CCN Noviembre 2009
  • 10. • Seguridad incondicional (TEORICA) Ejemplo: Cifrado de Vernam • Seguridad computacional (PRACTICA) Ejemplo: Criptosistema RSA • Seguridad probable Ejemplo: DES (Data Encryption Standard) • Seguridad condicional Ejemplo: Métodos clásicos Seguridad Criptográfica A. Fúster Sabater CCN Noviembre 2009
  • 11. Principio de Kerckhoffs • Criptografía en entornos militares y diplomáticos La Criptografía permanece en el más absoluto secreto • Principio de Kerckhoffs (s. XIX) “El atacante tiene pleno conocimiento del método de cifrado a excepción de la clave” • Criptografía al alcance de todos Aplicación del Principio de Kerckhoffs a la mayoría de los criptosistemas actuales A. Fúster Sabater CCN Noviembre 2009
  • 12. Principios básicos (I) • Sustitución Clave: A B C D E F G H I J K L M N O P Q R S T U V X Y Z P L O K N M J U I B V G Y T F C X D R E S Z A Q H Mensaje E S T O E S U N E J E M P L O Criptograma N R E F N R S T N B N Y C I F A. Fúster Sabater CCN Noviembre 2009
  • 13. • Transposición Clave: Mensaje S I S T E M A S C L A S I C O S Criptograma T S I S S A M E S A L C S O C I Grupos de 4 letras Transposición: 1234 ---- 4321 Principios básicos (II) A. Fúster Sabater CCN Noviembre 2009
  • 14. Escenarios de posibles ataques • Ataque sobre Texto Cifrado únicamente (pasivo) • Ataque sobre Texto Claro Conocido • Ataque sobre Texto Claro (Cifrado) Escogido (activo) • Ataque Adaptativo (activo) A. Fúster Sabater CCN Noviembre 2009
  • 15. Seguridad de los criptosistema actuales • ¿Cuándo un criptosistema es seguro? En sentido estricto: NUNCA!!!!! • No hay un criterio general que determine la seguridad/no seguridad de un criptosistema • Se les asigna una “seguridad probable” • Un criptosistema se considera “roto” cuando el usuario deja de utilizarlo A. Fúster Sabater CCN Noviembre 2009
  • 16. Complejidad computacional • Complejidad de Datos: Cantidad de información adicional necesaria para llevar a cabo un ataque con cierta probabilidad de éxito. • Complejidad temporal: Nº de operaciones necesarias para llevar a cabo un ataque. Pre-computacional Ataque activo • Complejidad de memoria: Cantidad de memoria necesaria para llevar a cabo un ataque. A. Fúster Sabater CCN Noviembre 2009
  • 17. Métodos de Criptoanálisis (I) • Búsqueda exhaustiva • Ataques por diccionario • Descripción equivalente • Búsqueda de invariantes • Paradoja del cumpleaños • Ataque meet-in-the-middle • Claves débiles para ataques particulares A. Fúster Sabater CCN Noviembre 2009
  • 18. Métodos de Criptoanálisis (II) • Ataques algebraicos  Plantear un sistema de ecuaciones cuyas incógnitas son los bits de la clave  Resolverlo (Método XL) • Ataques por correlación  Correlación generalizada (Edit Distance) • Criptoanálisis Diferencial, Lineal, …etc. A. Fúster Sabater CCN Noviembre 2009
  • 19. Búsqueda exhaustiva • Probar una a una todas las posibles claves • Algunos números: - 230 operaciones con un PC en unos minutos - 255 pruebas de clave con el DES en una red de cientos de PCs tarda ≈ 10 días - 270 operaciones por día con toda la potencia computacional de Internet • Claves de 128 bits 2128 posibles claves A. Fúster Sabater CCN Noviembre 2009
  • 20. Un poco de Criptoanálisis • Poe publicó en 1843 un famoso relato titulado “El escarabajo de oro”, sobre un mensaje cifrado en el que se indica la localización de un fabuloso tesoro. • Poe, gran criptoanalista a la par que escritor, explica con mucho detalle cómo se puede romper un procedimiento de cifrado mediante técnicas estadísticas. A. Fúster Sabater CCN Noviembre 2009
  • 21. El escarabajo de oro (1843) • Criptograma 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶ 60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?; 8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8* ;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48 †85;4)485†528806*81(‡9;48;(88;4(‡?34 ;48)4‡;161;:188;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 22. Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No. 8 33 ‡ 16 † 8 2 5 ¶ 2 ; 26 * 13 1 8 : 4 - 1 4 19 5 12 0 6 3 4 . 1 ) 16 6 11 9 5 ? 3 Frecuencias: e 12% vocales 40% 8 e El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 23. El escarabajo de oro • Criptograma 53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e †e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34 ;4e)4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 24. El escarabajo de oro • Buscar “the” = ;48 53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶ 60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?; e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e* ;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the †e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34 the )4‡;161;:1ee;‡?; A. Fúster Sabater CCN Noviembre 2009
  • 25. El escarabajo de oro • ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h r ( tree thr‡?3h • through o ‡ u ? g 3 A. Fúster Sabater CCN Noviembre 2009
  • 26. • †83(88 †egree d † • ;46(;88* th6rtee* • 53 ‡‡† 5good a 5 i 6 n * El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 27. El escarabajo de oro • a 5 n * d † o ‡ e 8 r ( g 3 t ; h 4 u ? i 6 ………….. A. Fúster Sabater CCN Noviembre 2009
  • 28. • Criptograma A good g0a)) in the 2i)ho.)ho)te0 in the de¶ i0))eat1ort: one degree) and thirteen 9inut e)northea)t and 2:north9ain2ran-h)e¶en th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the death) head a2ee0ine1ro9 the tree through the )hot1i1t:1eet out El escarabajo de oro A. Fúster Sabater CCN Noviembre 2009
  • 29. El escarabajo de oro • Criptograma A good glass in the bishop’s hostel in the devil’s seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s head a bee line from the tree through the shot fifty feet out A. Fúster Sabater CCN Noviembre 2009
  • 30. Dos ideas básicas: • Información adicional - Texto escrito en inglés - Ubicación de un tesoro - Pirata Kidd • Diseño / criptoanálisis Pirata Kidd vs. William Legrand A. Fúster Sabater CCN Noviembre 2009
  • 31. Criptoanálisis a nuestro alcance: • Libros: - Julio Verne: “La Jangada”, “Mathias Sandorf”, “Viaje al Centro de la Tierra” - A. Conan Doyle: “La aventura de los hombres danzantes” - Simon Singh: “The Code Book” A. Fúster Sabater CCN Noviembre 2009
  • 32. Criptoanálisis a nuestro alcance: Películas I A. Fúster Sabater CCN Noviembre 2009
  • 33. Criptoanálisis a nuestro alcance: Películas II A. Fúster Sabater CCN Noviembre 2009
  • 34. Criptoanálisis a nuestro alcance: Películas III A. Fúster Sabater CCN Noviembre 2009
  • 35. “… realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver” El escarabajo de oro Edgar Allan Poe A. Fúster Sabater CCN Noviembre 2009
  • 36. Para saber más • www.kriptopolis.com • www.iec.csic.es/criptonomicon • www.criptored.upm.es • http://news-reader.org/sci.crypt/ • www.iacr.org A. Fúster Sabater CCN Noviembre 2009