Seguridad informática
Cifrado clásico
Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
Alejandro Silvestri
2008
¿Encripción o Encriptación?
• Criptografía
– Escritura oculta. Arte de escribir con clave
secreta o de un modo enigmático.
• Cifrar
– Transcribir en guarismos, letras o símbolos, de
acuerdo con una clave, un mensaje cuyo
contenido se quiere ocultar
• Codificar
– Transformar mediante las reglas de un código
la formulación de un mensaje
• ¿Desencriptar?: descifrar, decofidicar
Cifrado simétrico
• Un sistema de cifrado transforma un texto
simple en un texto cifrado, con el empleo
de una clave
• Un sistema de descifrado transforma un
texto cifrado en un texto simple, con el
empleo de una clave
• Un sistema de cifrado simétrico es una
forma de criptosistema, en la que las
operaciones de cifrado y descifrado se
realizan con la misma clave
Formas clásicas de cifrado
• Sustitución
– El texto cifrado se obtiene reemplazando cada
letra del texto simple por otra, que se obtiene
a través de un método de cifrado combinado
con una clave
• Transposición
– El texto cifrado se obtiene cambiando el orden
de las letras del texto simple
• Los métodos de cifrado pueden emplear
ambas formas
Modelo simplificado de cifrado
simétrico
Modelo convencional de cifrado
simétrico
Y=E(K,X)
X=D(K,Y)
Ataques
• Quebrar una clave es una cuestión
de tiempo y dinero
– Por dinero debe interpretarse esfuerzo y
recursos
• El sistema de cifrado debe ser tal
que la dificultad de un ataque sea
mayor al beneficio del ataque
Formas de ataque
• Criptoanálisis
– Análisis basado en las características del
algoritmo de cifrado
• Fuerza bruta
– Método de descifrado que, conociendo el
algoritmo y desconociendo la clave, procesa el
texto cifrado con todas las claves posibles
• Objetivos
– Obtener el texto simple
– Obtener la clave
Ataque de texto cifrado
• El atacante conoce
– Texto cifrado
– Algoritmo de cifrado
– Ésta es la información mínima que suele
tener un atacante, pues los algoritmos
suelen ser estándares y el texto cifrado
está cifrado justamente porque es de
acceso público
Ataque de texto conocido
• El atacante conoce
– Texto cifrado
– Algoritmo de cifrado
– Pares de texto simple y texto cifrado
con la misma clave
– Alternativamente el atacante conoce los
encabezados y patrones del texto
simple
Ataque de texto simple elegido
• El atacante conoce
–
–
–
–
Texto cifrado
Algoritmo de cifrado
Texto simple elegido por el atacante
Texto cifrado del texto simple elegido, cifrado
con la misma clave
– El texto simple fue elegido especialmente para
revelar aspectos de la clave, porque aprovecha
debilidades del algoritmo de cifrado
Ataque de texto cifrado elegido
• El atacante conoce
–
–
–
–
Texto cifrado
Algoritmo de cifrado
Texto cifrado elegido por el atacante
Texto simple del texto cifrado elegido,
descifrado con la misma clave
– El texto simple fue elegido especialmente para
revelar aspectos de la clave, porque aprovecha
debilidades del algoritmo de cifrado
Ataque de texto elegido
• El atacante conoce
– Texto cifrado
– Algoritmo de cifrado
– Texto A cifrado elegido por el atacante
– Texto A simple del texto A cifrado,
descifrado con la misma clave
– Texto B simple elegido por el atacante
– Texto B cifrado del texto B simple,
cifrado con la misma clave
Fuerza bruta
En la medida que las máquinas aumentan su velocidad,
¿se requerirá menos o más tiempo para quebrar una clave?
Cifrado César
• Texto simple
– meet me after the toga party
• Texto cifrado
– PHHW PH DIWHU WKH WRJD SDUWB
• Clave: 3
Fuerza bruta
sobre el
cifrado César
• El cuadro muestra
los resultados de
aplicar la
totalidad de
claves posibles
(25) al texto
cifrado
Cifrado monoalfabético
• Consiste en sustituir cada letra por la
correspondiente de un alfabeto
alternativo
• El alfabeto alternativo constituye la
clave del mensaje
• En este caso el alfabeto consiste en
la permutación de las letras del
abecedario
• Existen 26! combinaciones posibles
Criptoanálisis frecuencias
relativas
Cifrado Playfair
M
C
E
L
U
O
H
F
P
V
N
Y
G
Q
W
A R
B D
I K
J
S T
X Z
Clave: Monarchy
Frecuencias relativas de varios
cifrados
Cifrado Hill
C = E(K, P) = KP mod 26
Para tres letras:
kij son enteros entre 0 y 25
K-1K mod 26 = I
P = D(K, P) = K-1C mod 26 = K-1KP = P
Cantidad de K posibles: 26^9
Cantidad de K posibles con K-1: …
Ejemplo de cifrado Hill
Texto: payasopenoso
Clave:
Fortaleza del cifrado Hill
• La sustitución no se realiza por cada
letra, sino por grupos de n letras.
• Grupos de 2 letras tienen 262=676
digramas
• Grupos de 3 letras tienen
263=17.576 trigramas
• El estudio de frecuencias relativas se
complica, pero sigue siendo válido
Criptoanálisis de Hill
• Ataque de texto simple conocido
– Para una clave K de m x m elementos
– Conociéndose m textos simples de
longitud m, y sus respectivos textos
cifrados
– C: matriz m x m textos cifrados
– P: matriz m x m textos simples
–C = K P
– K = C P-1
Cifrado polialfabético
• Es una variante del cifrado
monoalfabético
• Consiste en aplicar una clave
diferente a cada letra
Cifrado de Vigenère
• Clave: deceptive
key:
plaintext:
ciphertext:
deceptivedeceptivedeceptive
wearediscoveredsaveyourself
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
• Ataque
– 1º) determinar la longitud de la clave
– 2º) criptoanálisis sobre los caracteres
del mismo alfabeto
Sistema autoclave
• Variante de Vigenère para evitar la
naturaleza periódica de la clave
• Consiste en usar el propio texto
simple como autoclave concatenada
a la clave de Vigenère
key:
plaintext:
ciphertext:
deceptivewearediscoveredsav
wearediscoveredsaveyourself
ZICVTWQNGKZEIIGASXSTSLVVWLA
Cifrado Vernam
• Clave tan larga como el texto simple,
sin relación estadística
pi = ci
XOR
ki
• Ataque
– El cifrado Vernam es similar al de
Vigenère, pero con una clave larga
– El atacante requiere varios mensajes
con la misma clave
Cifrado Mauborgne
• Consiste en emplear una clave tan
larga como el mensaje, y no repetirla
• El problema que surge es cómo se
envían la claves nuevas en un
sistema con mucho uso
Sistemas de transposición
• Alteran el orden de las letras en el
mensaje
Transposición sin clave
Texto: meet me after the toga party
m e m a t r h t g p r y
e t e f e t e o a a t
MEMATRHTGPRYETEFETEOAAT
Transposición de columnas
Transposición de columnas
4
a
o
d
w
3
t
s
u
o
1
t
t
n
a
2
a
p
t
m
5
c
o
i
x
6
k
n
l
y
7
p
e
t
z
TTNAAPTMTSUOAODWCOIXKNL
YPETZ
Transposición de columnas
2º cifrado
4 3 1 2 5 6 7
t t n a a p t
m t s u o a o
d w c o i x k
n l y p e t z
NSCYAUOPTTWLTMDNAOIEPAX
TTOKZ
Claves posibles: 7! = 5.040
Máquinas Rotor
• Cada cilindro es un sistema de
sustitución polialfabética de período
26
• n cilindros aumentan el período a
26n
• 5 cilindros de 50 posiciones tienen
un período de 312.500.000
• Las máquinas rotor apuntan hacia el
sistema de cifrado más usado en la
actualidad: DES
Descargar

Diapositiva 1