Capítulo 1: Introducción a la Criptografía

21
Outline Criptograf´ ıa: Introducci´ on Criptograf´ ıa cl´ asica INTRODUCCION A LA CRIPTOGRAFIA Juan Manuel Garc´ ıa Garc´ ıa 26 de agosto de 2010 Juan Manuel Garc´ ıa Garc´ ıa INTRODUCCION A LA CRIPTOGRAFIA

Transcript of Capítulo 1: Introducción a la Criptografía

Page 1: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

INTRODUCCION A LA CRIPTOGRAFIA

Juan Manuel Garcıa Garcıa

26 de agosto de 2010

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 2: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Criptografıa: IntroduccionDefinicionObjetivos de la criptografıaHistoria

Criptografıa clasicaCifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 3: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Definicion:

Criptografıa es el estudio de las tecnicas matematicas relacionadasa aspectos de la seguridad de la informacion tales como laconfidencialidad, la integridad de datos, y la autenticacion deentidades y de origen de datos.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 4: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Objetivos de la criptografıa

I Confidencialidad: Ocultar los datos a todos excepto a losusuarios autorizados.

I Autenticacion de usuario: Asegurar que los sujetosinvolucrados en una transaccion son realmente quienes dicenser.

I Autenticacion de origen de los datos: Asegurar laautenticidad del origen de un mensaje.

I Integridad de datos: Asegurar que los datos no han sidomodificados por sujetos no autorizados.

I No repudio: Relacionar una entidad a una transaccion en lacual participa, de modo tal que la transaccion no pueda serrechazada.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 5: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Historia: Perıodo clasico

I Jeroglıficos egipcios: hace 4500 anos.

I Tabletas cifradas en Mesopotamia.

I Cifrado Atbash: Cifrado de substitucion (cifrado afın) sobre elalfabeto hebreo. (500-600 a.C.)

I Escıtala: Cifrado de trasposicion utilizado por los eforosespartanos.

I Cuadro de Polibio (200-118 a.C.).

I Cifrado de Cesar: Cifrado de sustitucion por corrimiento.Utilizado por Julio Cesar pra comunicarse con sus generales.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 6: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Historia: Medievo

I Al-Kindi (matematico arabe, 800 a.C.) inventa el analisis defrecuencia para romper cifrados de substitucion. Escribe eltexto Risalah if Istikhraj al-Mu’amma (Manuscrito paradescifrar textos cifrados).

I Ahmad Al-Qalqashandi (1355-1418) escribe el Subh al-a’sha,enciclopedia de 14 tomos que incluye una seccion sobrecriptologıa.

I Leon Battista Alberti expone, en 1467, el cifradopolialfabetico.

I Johannes Trithemius (1462-1516), en su trabajo Poligrafıa,inventa el metodo de tabula recta.

I Blaise de Vigenere (1523-1596) inventa el metodo de cifradopolialfabetico conocido como cifrado de Vigenere.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 7: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Historia: Primera Guerra Mundial

I Friedrich Wilhem Kasiski (1805-1881) escribio el texto DieGeheimschriften und die Dechiffrierkunst que describe elmetodo para atacar al cifrado de sustitucion polialfabetica(Vigenere).

I La seccion del Almirantazgo Britanico dedicada a lacriptografıa (Room 40) rompe los codigos navales alemanesespecificados en el Signalbuch der Kaiserlichen Marine (SKM).

I Room 40 descifro el Telegrama Zimmerman (1917).

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 8: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Historia: Segunda Guerra Mundial

I Uso amplio de dispositivos mecanicos y electromecanicos parael cifrado.

I Los alemanes utilizan la maquina de rotores Enigma.

I Criptologistas britanicos en Bletchley Park rompen el codigode Enigma.

I El SIS (Signals Intelligence Service) rompe el cifrado de lamaquina Purpura de los japoneses.

I Los americanos utilizan la maquina SIGABA.

I El SOE (Special Operations Executive) britanico utiliza elcifrado poetico que luego sustituye por el one-time pad.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 9: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

DefinicionObjetivos de la criptografıaHistoria

Historia: Epoca moderna

I Claude Shannon escribio, en 1949, su Communication Theoryof Secrecy Systems.

I En 1975 es publicado el Data Encryption Standard (DES).

I En 1976 Whitfield Diffie y Martin Hellman publican elprotocolo de intercambio de claves conocido como protocoloDiffie-Hellman.

I En 1978 Rivest, Shamir y Adleman publican el criptosistemade clave publica RSA.

I En 1997 la Electronic Frontier Foundation rompe el DES en56 horas.

I En 2001 se publica el Advanced Encryption Standard.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 10: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de transposicion

I Transposicion simple con perıodo fijo t:I Se agrupa el texto plano en bloques de t caracteres.I Se aplica a cada bloque una permutacion e de los enteros de 1

a t.I Si el mensaje es m = m1m2 . . . mt entonces:

c = Ee(m) = me(1) . . . me(t)

I Ejemplo: Si e =(6 4 1 3 5 2

), el mensaje m =

CAESAR es cifrado como c = RSCEAA.

I Transposicion compuesta Composicion secuencial de dos omas transposiciones simples con periodos respectivost1, t2, . . . , ti .

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 11: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Ejercicios:

1. Dado un periodo fijo t, ¿Cuantas claves distintas de cifrado detransposicion simple se pueden tener?

2. ¿De que maneras pueden romperse el cifrado de transposicion?

3. ¿Como puede reconocerse que un mensaje esta cifrado portransposicion?

4. Descifrar el mensaje:LSSEEHLESAESSHHLBSYLTOEAESSHXRXXXEX. (Pista:El periodo es 7).

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 12: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Substitucion monoalfabetica

I Sea m = m1m2m3 . . . el mensaje en texto plano donde loscaracteres mi ∈ A para un alfabeto fijo tal como

A = {A, B, . . . , Z} .

I Un cifrado de sustitucion monoalfabetica utiliza unapermutacion e sobre A.

I El cifrado consiste en el mapeo

Ee(m) = e(m1)e(m2)e(m3)...

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 13: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Cifrado de Cesar

I Si |A| = s y mi es asociado al valor entero i , 0 ≤ i ≤ s − 1,entonces

ci = e(mi ) = mi + k mod s.

I El mapeo de descifrado puede ser definido como:

d(ci ) = ci − k mod s.

I Ejemplo: Si k = 3 entonces CAESAR se cifra como FDHVDU.

I Puede ser roto trivialmente dado que solo hay s claves parabuscar exhaustivamente.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 14: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Cifrado afın

I El cifrado afin para un alfabeto de s letras esta definido por

eK (x) = a · x + b mod s

donde 0 ≤ a, b ≤ s. La clave es (a, b)

I El cifrado c = eK (x) es descifrado utilizando

dK (x) = (c − b)a−1 mod s

I Para que el cifrado sea invertible es necesario y suficiente queMCD(a, s) = 1.

I Cuando a = 1 se tiene el cifrado de Cesar.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 15: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Cifrado afin: Ejemplo.

I Supongase que A = {A, . . . , Z} y por tanto s = 26.

I a debe ser co-primo de s, por lo tanto los posibles valores de ason 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 y 25.

I Tomemos a = 5 y b = 8. Entonces la funcion de cifradosera c = E (x) = 5x + 8 (mod 26).

I Supongamos que queremos cifrar el mensaje ATTACK ATDAWN.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 16: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Cifrado afin: Ejemplo. El proceso de cifrado serıa el siguiente:

1. Texto plano: A T T A C K A T D A W N

2. x: 0 19 19 0 2 10 0 19 3 0 22 13

3. (5x+8): 8 103 103 8 18 58 8 103 23 8 118 73

4. (5x+8)mod 26: 8 25 25 8 18 6 8 25 23 8 14 21

5. Texto cifrado: I Z Z I S G I Z X I O V

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 17: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de substitucion monoalfabetica

Ejercicios:

1. Descifrar el mensaje BHQM BMGM BMFM si fue cifrado conel metodo de Cesar.

2. Utilizar el cifrado afin con la clave (7, 1) para cifrar el mensajeATTACK AT DAWN.

3. Descifrar el mensaje cifrado IHHWVCSWFRCP con la clave(5, 8). (Ayuda: a−1 = 21 (mod 26))

4. ¿Como puede romperse el cifrado de substitucionmonoalfabetica?

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 18: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de Vigenere simple

Un cifrado Vigenere simple de periodo t, sobre un alfabeto de scaracteres, involucra una clave k1k2 . . . kt de t caracteres. Elmapeo del texto plano m = m1m2m3 . . . al texto cifradoc = c1c2c3 . . . se define como

ci = mi + ki mod s

donde cada subındice i se toma modulo t.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 19: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de Vigenere simple

Ejemplo:Mensaje: P A R I S V A U T B I E N U N E M I S S E

Clave: L O U P L O U P L O U P L O U P L O U P LCriptograma: A O L X D J U J E P C T Y I H T X S M H P

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 20: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

Cifrado de Vernam

I Similar al cifrado de Vigenere.

I En lugar de clave se utiliza una secuencia cifrante.

I La secuencia cifrante es usualmente una secuenciapseudo-aleatoria.

I Se hace XOR entre el mensaje y la secuencia cifrante.

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA

Page 21: Capítulo 1: Introducción a la Criptografía

OutlineCriptografıa: Introduccion

Criptografıa clasica

Cifrado de trasposicionCifrado de substitucion monoalfabeticaCifrado de substitucion polialfabetica

One-time Pad

I Similar al cifrado de Vigenere, utiliza adicion modular.

I La clave es aleatoria, de un solo uso y de longitud igual a ladel mensaje.

I Es teoricamente segura (Shannon, 1949), esto es, el mensajecifrado no proporciona informacion alguna sobre el mensaje entexto plano.

I Requiere:I Claves perfectamente aleatorias.I Generacion e intercambio de claves seguras.I Cuidado especial con los remanentes de la clave

Juan Manuel Garcıa Garcıa INTRODUCCION A LA CRIPTOGRAFIA