Seguridad Informática - Encripción Clásica (1)

34
Seguridad informática Cifrado clásico Alejandro Silvest 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

description

criptografia seguridad

Transcript of Seguridad Informática - Encripción Clásica (1)

  • Seguridad informticaCifrado clsicoAlejandro Silvestri2008Presentacin basada en el libro de W. Stallings, Cryptography and Network Security, 4 ed.

  • Encripcin o Encriptacin?CriptografaEscritura oculta. Arte de escribir con clave secreta o de un modo enigmtico.CifrarTranscribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultarCodificarTransformar mediante las reglas de un cdigo la formulacin de un mensajeDesencriptar?: descifrar, decofidicar

  • Cifrado simtricoUn sistema de cifrado transforma un texto simple en un texto cifrado, con el empleo de una claveUn sistema de descifrado transforma un texto cifrado en un texto simple, con el empleo de una claveUn sistema de cifrado simtrico es una forma de criptosistema, en la que las operaciones de cifrado y descifrado se realizan con la misma clave

  • Formas clsicas de cifradoSustitucinEl texto cifrado se obtiene reemplazando cada letra del texto simple por otra, que se obtiene a travs de un mtodo de cifrado combinado con una claveTransposicinEl texto cifrado se obtiene cambiando el orden de las letras del texto simpleLos mtodos de cifrado pueden emplear ambas formas

  • Modelo simplificado de cifrado simtrico

  • Modelo convencional de cifrado simtricoY=E(K,X)X=D(K,Y)

  • AtaquesQuebrar una clave es una cuestin de tiempo y dineroPor dinero debe interpretarse esfuerzo y recursos

    El sistema de cifrado debe ser tal que la dificultad de un ataque sea mayor al beneficio del ataque

  • Formas de ataqueCriptoanlisisAnlisis basado en las caractersticas del algoritmo de cifradoFuerza brutaMtodo de descifrado que, conociendo el algoritmo y desconociendo la clave, procesa el texto cifrado con todas las claves posiblesObjetivosObtener el texto simpleObtener la clave

  • Ataque de texto cifradoEl atacante conoceTexto cifradoAlgoritmo de cifrado

    sta es la informacin mnima que suele tener un atacante, pues los algoritmos suelen ser estndares y el texto cifrado est cifrado justamente porque es de acceso pblico

  • Ataque de texto conocidoEl atacante conoceTexto cifradoAlgoritmo de cifradoPares de texto simple y texto cifrado con la misma clave

    Alternativamente el atacante conoce los encabezados y patrones del texto simple

  • Ataque de texto simple elegidoEl atacante conoceTexto cifradoAlgoritmo de cifradoTexto simple elegido por el atacanteTexto cifrado del texto simple elegido, cifrado con la misma clave

    El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

  • Ataque de texto cifrado elegidoEl atacante conoceTexto cifradoAlgoritmo de cifradoTexto cifrado elegido por el atacanteTexto simple del texto cifrado elegido, descifrado con la misma clave

    El texto simple fue elegido especialmente para revelar aspectos de la clave, porque aprovecha debilidades del algoritmo de cifrado

  • Ataque de texto elegidoEl atacante conoceTexto cifradoAlgoritmo de cifradoTexto A cifrado elegido por el atacanteTexto A simple del texto A cifrado, descifrado con la misma claveTexto B simple elegido por el atacanteTexto B cifrado del texto B simple, cifrado con la misma clave

  • Fuerza brutaEn la medida que las mquinas aumentan su velocidad,se requerir menos o ms tiempo para quebrar una clave?

  • Cifrado CsarTexto simplemeet me after the toga partyTexto cifradoPHHW PH DIWHU WKH WRJD SDUWBClave: 3

  • Fuerza bruta sobre el cifrado CsarEl cuadro muestra los resultados de aplicar la totalidad de claves posibles (25) al texto cifrado

  • Cifrado monoalfabticoConsiste en sustituir cada letra por la correspondiente de un alfabeto alternativoEl alfabeto alternativo constituye la clave del mensajeEn este caso el alfabeto consiste en la permutacin de las letras del abecedarioExisten 26! combinaciones posibles

  • Criptoanlisis frecuencias relativas

  • Cifrado PlayfairM O N A RC H Y B DE F G IJ KL P Q S TU V W X ZClave: Monarchy

  • Frecuencias relativas de varios cifrados

  • Cifrado HillK-1K mod 26 = IC = E(K, P) = KP mod 26P = D(K, P) = K-1C mod 26 = K-1KP = PCantidad de K posibles: 26^9Cantidad de K posibles con K-1: kij son enteros entre 0 y 25Para tres letras:

  • Ejemplo de cifrado HillTexto: payasopenosoClave:

  • Fortaleza del cifrado HillLa sustitucin no se realiza por cada letra, sino por grupos de n letras.Grupos de 2 letras tienen 262=676 digramasGrupos de 3 letras tienen 263=17.576 trigramasEl estudio de frecuencias relativas se complica, pero sigue siendo vlido

  • Criptoanlisis de HillAtaque de texto simple conocidoPara una clave K de m x m elementosConocindose m textos simples de longitud m, y sus respectivos textos cifradosC: matriz m x m textos cifradosP: matriz m x m textos simplesC = K PK = C P-1

  • Cifrado polialfabticoEs una variante del cifrado monoalfabticoConsiste en aplicar una clave diferente a cada letra

  • Cifrado de VigenreClave: deceptive

    Ataque1) determinar la longitud de la clave2) criptoanlisis sobre los caracteres del mismo alfabetokey: deceptivedeceptivedeceptiveplaintext: wearediscoveredsaveyourselfciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

  • Sistema autoclaveVariante de Vigenre para evitar la naturaleza peridica de la claveConsiste en usar el propio texto simple como autoclave concatenada a la clave de Vigenrekey: deceptivewearediscoveredsavplaintext:wearediscoveredsaveyourselfciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA

  • Cifrado VernamClave tan larga como el texto simple, sin relacin estadstica

    pi = ci XOR ki

    AtaqueEl cifrado Vernam es similar al de Vigenre, pero con una clave largaEl atacante requiere varios mensajes con la misma clave

  • Cifrado MauborgneConsiste en emplear una clave tan larga como el mensaje, y no repetirla

    El problema que surge es cmo se envan la claves nuevas en un sistema con mucho uso

  • Sistemas de transposicinAlteran el orden de las letras en el mensajeTransposicin sin claveTexto:meet me after the toga party

    m e m a t r h t g p r y e t e f e t e o a a t

    MEMATRHTGPRYETEFETEOAAT

  • Transposicin de columnasTransposicin de columnas2 cifrado4 3 1 2 5 6 7t t n a a p tm t s u o a od w c o i x kn l y p e t z

    NSCYAUOPTTWLTMDNAOIEPAXTTOKZTransposicin de columnas

    4 3 1 2 5 6 7a t t a c k po s t p o n ed u n t i l tw o a m x y z

    TTNAAPTMTSUOAODWCOIXKNLYPETZClaves posibles: 7! = 5.040

  • Mquinas RotorCada cilindro es un sistema de sustitucin polialfabtica de perodo 26n cilindros aumentan el perodo a 26n5 cilindros de 50 posiciones tienen un perodo de 312.500.000Las mquinas rotor apuntan hacia el sistema de cifrado ms usado en la actualidad: DES