Publicado el 14 de Enero del 2017
1.175 visualizaciones desde el 14 de Enero del 2017
1,2 MB
39 paginas
Creado hace 17a (10/04/2008)
Seguridad Informática
Capítulo 04: Criptografía simétrica
Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2007-2008)
Javier Jarauta Sánchez
Rafael Palacios Hielscher
José María Sierra
Tema 04: Criptografía simétrica
Introducción y conceptos básicos
Historia de la criptografía
Criptosistemas
Algoritmos y claves
Criptografía de clave secreta (simétrica)
Tipos de cifrado: Bloque y flujo
Algoritmos simétricos: DES, 3DES, IDEA, AES, CAST,
BLOWFISH, RC2, RC5, RC4
Aplicaciones: SSL, IPSec
Situación actual y futuro de la criptografía
2
Capítulo 11
Conceptos Básicos
3
Capítulo 11
Modelo ISO 7498/2 Riesgos-Servicios-
Mecanismos
Riesgo
Solución
Servicio
¿Quién tiene acceso a ...?
Tarjeta de identidad
¿Cómo puedo garantizar que soy
Fotos en carnets identidad
Control de acceso
Autenticación
quien digo ser?
¿Cómo se garantiza que solo aquellos
Entrega en mano. Firma del
Confidencialidad
a los que se ha autorizado tienen
destinatario a la recepción
acceso a la información?
¿Cómo puedo saber que la
Sobres y paquetes sellados
Integridad
información no ha sido manipulada?
¿Cómo me aseguro que las partes que
Testigos, notarios, correos
No repudio
intervienen en una transacción no
certificados
nieguen haberlo hecho?
4
Capítulo 11
Introducción y conceptos básicos
• ISO 7498/2: Riesgos-Servicios-Mecanismos
• Estados y vulnerabilidad de la información:
– Mientras se Procesa, Transmite, Almacena
• Criptología: Criptografía y Criptoanálisis
– El arte y ciencia de mantener mensajes seguros
– El arte y ciencia de romper mensajes seguros
• Criptosistema
– Conjunto de dispositivos de cifrado y descifrado, acompañado
de un protocolo de transmisión de claves
• Algoritmos criptográficos
– La función matemática del proceso de cifrado y descifrado, junto
con la interrelación con las claves
• Claves
– Parámetros que inicializan y personalizan los algoritmos
5
Capítulo 11
Definiciones
• Servicios de seguridad básicos:
– Autenticación: Asegurar que el origen de la información es
quien dice ser
– Confidencialidad: Impedir que la información sea vista por
quien no debe
– Integridad: Asegurar que la información no se modifica
cuando se transmite o almacena
– No repudio: Impedir que alguien niegue haber realizado una
transacción cuando efectivamente lo ha hecho
6
Capítulo 11
Criptosistema o Sistema Criptográfico
MM
Claro:
Claro:
Texto
Texto
VozVoz
Datos
Datos
ClaveClave
(K)
(K)
Algoritmo
Algoritmo
Cifrado
Cifrado
(E)
(E)
E E KK (M) = C
(M) = C
------------Canal
------------
Canal Seguro
D D KK (E
(E KK (M)) = M
(M)) = M
7
Capítulo 11
CC
Clave
Clave
(K)
(K)
MM
Algoritmo
Algoritmo
Descifrado
Descifrado
(D)
(D)
Descifrado = Claro:
= Claro:
Descifrado
Texto
Texto
VozVoz
Datos
Datos
Cifrado
Cifrado
Criptograma::
Criptograma
D D KK (C) = M
(C) = M
Texto
Texto
VozVoz
Datos
Datos
Seguro---------------
---------------
E E K1K1 (M) = C
(M) = C
(C) = M
D D K2K2 (C) = M
(E K1K1 (M)) = M
(M)) = M
D D K2K2 (E
Criptoanálisis: Tipos de ataques
Punto de partida: Se conoce el Algoritmo
Principal objetivo: Obtener la Clave
TIPOS DE ATAQUES
1.Por texto cifrado
2. Por texto claro conocido
3. Por texto claro seleccionado
4. Por texto claro seleccionado adaptativo
Si el algoritmo es fuerte
! ATAQUE POR FUERZA BRUTA ¡
8
Capítulo 11
Historia: Criptografía Clásica
9
Capítulo 11
Historia - Métodos Clásicos
• Ocultación
– Ocultar mensajes dentro de otros
• Sustitución
– Cada carácter del texto claro se sustituye por otro en el texto
cifrado, según reglas precisas que varían según el método
– Para descifrar se vuelve a sustituir
– Cuatro tipos: Monoalfabética, Polialfabética, Homofónica,
Poligrámica
• Transposición
– Los caracteres no cambian su significado, sino que alteran
sus posiciones respectivas del texto en claro, según patrones
que difieren según el método.
– P.ej. Poner texto horizontal en vertical
– Requiere mucha memoria.
10
Capítulo 11
Historia de la criptografía
• Métodos de ocultación
– Steganografía: Ocultación de mensajes en otros mensajes (tinta
invisible, marcas de agua, sustitución de bits menos significativos en
imágenes...)
• Métodos antiguos
– La escítala lacedemonia: Método espartano de transposición
(Siglo V a. de C.)
11
Capítulo 11
Escítala lacedemonia
Texto Claro: LA_ESCITALA_FUE_LA_PRIMERA
: LA_ESCITALA_FUE_LA_PRIMERA
Texto Claro
Algoritmo: 3 filas x 8 columnas
: 3 filas x 8 columnas
Algoritmo
L
A
_
E
S
C
I
T
A
L
A
_
F
U
E
_
L
A
P M A
R
I
E
R
_
_
Texto Cifrado: LEILF_PMAASTAULRE__CA_EAIR_
Texto Cifrado: LEILF_PMAASTAULRE__CA_EAIR_
12
Capítulo 11
Historia - Sistemas Clásicos
• Sustitución monoalfabética
– Siglo I a. de C. Cifrado de Cesar
• Sustitución homofónica
– 1401. Duque de Mantua
• Sustitución polialfabética
– 1568. Inventado por León Battista
– 1586. Cifrado de Vignère
• Sustitución poligráfica: Cifra varias letras juntas
– 1854 Playfair cipher (I Guerra Mundial)
13
Capítulo 11
Historia - Sistemas Clásicos
Cifrado de Cesar
Cifrado de Cesar
Texto Claro
Texto Claro
ClaveClave
TxTx Cifrado
Cifrado
V I N I
D D D D
Y L P L
V I D I
D D D D
Y L G L
V I N C I
D D D D D
Y L P F L
C A E S A R
D D D D D D
F D H V D U
D I X I T
D D D D D
G L A L W
MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
Variante:
Variante:
Variante:
Variante:
n biuníívoca de una letra
voca de una letra
Sustitucióón biun
Sustituci
Desplazar el alfabeto n posiciones (n=3)
Desplazar el alfabeto n posiciones (n=3)
DD
Utilizar diferentes claves (n= 5, 20,...)
Utilizar diferentes claves (n= 5, 20,...)
Utilizar permutaciones (26! =4.03 102626))
Utilizar permutaciones (26! =4.03 10
Sustitucióón n homof
homofóónicanica
Sustituci
MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
n simple, pero un caráácter claro
cter claro
Sustitucióón simple, pero un car
Sustituci
puede dar lugar a varios cifrados
puede dar lugar a varios cifrados
A podríía corresponder a D, G o Q
a corresponder a D, G o Q
A podr
n = 3, 6, 17
n = 3, 6, 17
14
Capítulo 11
Historia - Sistemas Clásicos
Cifrado de VignVignèèrere
Polialfabééticatica -- Cifrado de
Sustitucióón n Polialfab
Sustituci
Texto Claro
Texto Claro
ClaveClave
TxTx Cifrado
Cifrado
P A R I S
F R A N C
U R R U U
B I E N
I A F R
J I J E
U N A
V A L E
A N C I
A F R
V N N M U R R
M I S A
A N C I
M U U I
MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
PeriPerióódicos
dicos
Seguridad:
Seguridad:
MMúúltiples sustituciones simples
ltiples sustituciones simples
Cada letra se sustituye por otra segúún la clave
n la clave
Cada letra se sustituye por otra seg
FRANCIA
FRANCIA
Longitud L= Nºº de letras de la clave (7)
de letras de la clave (7)
Longitud L= N
Mas cuanto mayor es la clave
Mas cuanto mayor es la clave
Sustitucióón poligr
Sustituci
n poligrááficafica
MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
Cifra varias letras juntas, normalmente 2
Cifra varias letras juntas, normalmente 2
Matriz de 5 x 5 sin repetir letras
Matriz de 5 x 5 sin repetir letras
palabra inicial
palabra inicial
15
Capítulo 11
Cifrado de Vignère (mod 27)
Texto Claro
2
U
V
Clave
1
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4 W X
Y
5
6
Z
A
7
X
Y
Z
7
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
3
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
2
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
W X
Y
Z
Y
A
Z
A
B
C
B
4
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
5
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
Y
W X
Z
Y
A
Z
A
B
C
B
D
C
D
E
F
E
6
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
Y
Z
A
B
C
D
E
F
G
8
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
1
0
K
J
L
K
L
M
M N
Ñ
O
P
Q
R
S
T
U
V
9
I
J
K
L
M N
Ñ
N
O
Ñ
P
O
P
Q
R
Q
S
R
S
T
U
T
V W X
U
Y
V W X
W X
Y
Z
A
Z
Y
B
A
Z
A
B
C
D
C
B
E
D
C
F
E
D
E
F
G
H
G
F
I
H
G
H
I
J
K
J
I
3
2
L
M
M N
Ñ
N
O
Ñ
O
P
Q
P
R
Q
S
R
S
T
U
T
U
V
V W X
Y
W X
Z
Y
A
Z
A
B
C
B
D
C
D
E
F
E
G
F
H
G
H
I
J
I
K
J
K
L
M
L
4
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
5
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
6
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
7
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
8
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
9
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
0
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
1
T
U
V W X
Y
W X
Y
Z
A
Z
B
A
C
B
C
D
E
D
F
E
F
G
H
G
I
H
J
I
J
K
L
K
M
L
M
N
Ñ
N
O
Ñ
P
O
P
Q
R
Q
S
R
S
T
U
T
3
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
4
5
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X
7
6
Z
Y
A
Z
B
A
C
B
D
C
E
D
F
E
G
F
H
G
I
H
J
I
K
J
L
K
M
L
N
M
Ñ
N
O
Ñ
P
O
Q
P
R
Q
S
R
T
S
U
T
U
V
V W
W X
Y
16
Capítulo 11
Historia - Sistemas Clásicos
• One-Time Pad: Incondicianalmente seguro
– 1917. Cifrado de Vernam
– Es Vignère con longitud clave k=longitud mensaje m)
• Transposición: (confusión y difusión)
– 1949 Shannon demostró el secreto perfecto
• La máquina Hagelin (USA)
– 6 rotores de 26, 25, 23, 21, 19 y 17 pins
– Vignère de periodo 101.405.850
• La máquina Enigma. (Alemania-Japón)
– 1923. Scherbius. Electromecánica
– 3 rotores y un reflector
17
Capítulo 11
Enigma
Letra Claro
Letra Claro
Letra Cifrada
Letra Cifrada
Permutacióónn
Permutaci
Rotores
Rotores
Reflector
Reflector
Utilizada por Alemanes en II Guerra Mundial
Utilizada por Alemanes en II Guerra Mundial
Clave: -- Configuraci
Clave:
Configuracióón de rotores
n de rotores
-- Posici
Posicióón inicial de rotores
n inicial de rotores
Permutacióón inicial
-- Permutaci
n inicial
Descifrada por Polacos
Descifrada por Polacos
18
Capítulo 11
Historia: Criptografía Moderna
19
Capítulo 11
Historia de la criptografía
• Data Encryption Standard (DES)
– 1970. NBS
– 1974. Lucifer IBM (
Comentarios de: Seguridad Informática: Capítulo 4: Criptografía simétrica (0)
No hay comentarios