Podcast
Questions and Answers
¿Qué es la criptografía?
¿Qué es la criptografía?
Es el arte de escribir con clave secreta o de un modo enigmático.
¿El criptoanálisis es lo mismo que la criptografía?
¿El criptoanálisis es lo mismo que la criptografía?
False (B)
¿Qué es un criptosistema?
¿Qué es un criptosistema?
Es un sistema que se usa para encriptar y desencriptar mensajes.
¿Cuáles son los dos componentes principales en un criptosistema?
¿Cuáles son los dos componentes principales en un criptosistema?
¿Cuál de las siguientes NO es una técnica de sustitución 'clásica'?
¿Cuál de las siguientes NO es una técnica de sustitución 'clásica'?
¿Cuál es el objetivo del algoritmo Diffie-Hellman?
¿Cuál es el objetivo del algoritmo Diffie-Hellman?
¿Qué ocurre con los canales de comunicación no seguros (internet) en el cifrado asimétrico?
¿Qué ocurre con los canales de comunicación no seguros (internet) en el cifrado asimétrico?
¿Se requiere claves públicas en el algoritmo Diffie-Hellman, sino información compartida por los dos?
¿Se requiere claves públicas en el algoritmo Diffie-Hellman, sino información compartida por los dos?
¿Qué mide la cantidad de información de Shannon?
¿Qué mide la cantidad de información de Shannon?
¿En qué consiste la seguridad a través de la oscuridad?
¿En qué consiste la seguridad a través de la oscuridad?
¿En qué consiste el criptoanálisis?
¿En qué consiste el criptoanálisis?
¿Cuál es el secreto que debe tener un sistema criptográfico?
¿Cuál es el secreto que debe tener un sistema criptográfico?
¿Cuál es el tipo de ataque es el mas simple?
¿Cuál es el tipo de ataque es el mas simple?
¿La esteganografía es lo mismo que la criptografía?
¿La esteganografía es lo mismo que la criptografía?
¿Qué es el COA?
¿Qué es el COA?
¿Qué es la desinformación?
¿Qué es la desinformación?
¿Cuál es el proposito de la redundancia de la información?
¿Cuál es el proposito de la redundancia de la información?
Flashcards
Criptografía
Criptografía
El arte de escribir con clave secreta o de un modo enigmático para proteger la información.
Criptoanálisis
Criptoanálisis
Comprometer la seguridad de un criptosistema, intentando descifrar mensajes sin conocer la clave.
Criptosistema
Criptosistema
Un sistema que se usa para encriptar y desencriptar información, empleando claves y algoritmos.
Confidencialidad
Confidencialidad
Signup and view all the flashcards
Integridad
Integridad
Signup and view all the flashcards
Autenticación
Autenticación
Signup and view all the flashcards
No repudio
No repudio
Signup and view all the flashcards
Esteganografía
Esteganografía
Signup and view all the flashcards
Cifrado monoalfabético
Cifrado monoalfabético
Signup and view all the flashcards
Cifrado polialfabético
Cifrado polialfabético
Signup and view all the flashcards
Análisis diferencial
Análisis diferencial
Signup and view all the flashcards
Análisis lineal
Análisis lineal
Signup and view all the flashcards
Criptosistema Simétrico
Criptosistema Simétrico
Signup and view all the flashcards
Criptosistema Asimétrico
Criptosistema Asimétrico
Signup and view all the flashcards
Desinformación
Desinformación
Signup and view all the flashcards
Redundancia de la información
Redundancia de la información
Signup and view all the flashcards
Índice de un lenguaje
Índice de un lenguaje
Signup and view all the flashcards
Índice absoluto de información
Índice absoluto de información
Signup and view all the flashcards
Cifrado César
Cifrado César
Signup and view all the flashcards
Cifrado de Vigenère
Cifrado de Vigenère
Signup and view all the flashcards
Transposición
Transposición
Signup and view all the flashcards
DES (Data Encryption Standard)
DES (Data Encryption Standard)
Signup and view all the flashcards
AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard)
Signup and view all the flashcards
RSA
RSA
Signup and view all the flashcards
Claves pública y privada
Claves pública y privada
Signup and view all the flashcards
Diffie-Hellman
Diffie-Hellman
Signup and view all the flashcards
Curvas Elípticas
Curvas Elípticas
Signup and view all the flashcards
ECDSA
ECDSA
Signup and view all the flashcards
Clave Simétrica
Clave Simétrica
Signup and view all the flashcards
Clave Privada
Clave Privada
Signup and view all the flashcards
Study Notes
Introducción a la Criptografía
- La criptografía moderna evoluciona con los ordenadores.
- Durante la Segunda Guerra Mundial, el primer computador (Colossus) se construyó para descifrar la máquina Enigma.
- La Bomba de Turing fue clave en este proceso.
- Inicialmente, los avances en criptografía se mantenían en secreto.
- Actualmente, la criptografía es esencial en el comercio electrónico, la telefonía móvil y las plataformas de contenido.
- Cualquiera puede desarrollar un algoritmo criptográfico supuestamente irrompible.
- La "seguridad a través de la oscuridad" se basa en mantener el funcionamiento en secreto, pero no es un principio sólido.
- El secreto esencial de un sistema criptográfico reside en la clave.
- Los algoritmos criptográficos utilizan claves con un alto número de bits.
- La seguridad de un algoritmo se mide por el esfuerzo necesario para romperlo.
- El ataque más simple es la fuerza bruta, probar todas las combinaciones posibles.
Conceptos Clave en Criptografía
- Confidencialidad: se asegura que solo las personas autorizadas puedan acceder a la información.
- Integridad: se garantiza que la información no ha sido alterada sin autorización.
- Autenticación: se verifica la identidad de una persona o sistema.
- No repudio: se asegura que una persona no pueda negar haber realizado una acción.
Terminología Común en Criptografía
- Encriptar: proceso de transformar información para hacerla ininteligible.
- Desencriptar: proceso inverso de transformar la información en su estado original.
- Cifrar: sinónimo de encriptar.
- Descifrar: sinónimo de desencriptar.
- Esteganografía: técnica de ocultar mensajes dentro de otros mensajes o archivos.
- Clave: información utilizada para cifrar y descifrar.
- Autenticación: proceso de verificar la identidad.
- Autentificación: proceso de verificar la identidad.
- La criptografía es el arte de escribir con clave secreta.
- Implica el uso de códigos y técnicas para proteger la información, ocultándola de observadores no autorizados.
- El criptoanálisis engloba las técnicas para romper estos códigos.
- Criptología = Criptografía + Criptoanálisis
- Texto cifrado se llama ciphertext
Criptoanálisis
- Consiste en comprometer la seguridad de un criptosistema.
- Incluye descifrar un mensaje sin conocer la clave, o bien, obtener la clave a partir de uno o más criptogramas.
- No implica el descubrimiento del algoritmo de cifrado.
- Requiere grandes cantidades de pares de mensaje y criptograma generados por la misma clave.
- El criptoanálisis puede emplear la aplicación de un descifrado con fuerza bruta(D) con todas las claves posibles sobre un mensaje codificado.
- Un ataque es cualquier técnica que permita recuperar un mensaje cifrado con menor esfuerzo computacional que la fuerza bruta.
- Análisis diferencial: se centra en las diferencias mínimas en los mensajes.
- Análisis lineal: utiliza operaciones XOR entre bits de texto claro y texto cifrado.
- Para algoritmos asimétricos, se busca deducir la clave privada a partir de la clave pública.
Criptosistemas
- Texto en claro (M): el mensaje original.
- Texto cifrado (C): el mensaje transformado.
- Clave (K): la información secreta utilizada para el cifrado y descifrado.
- Algoritmo de cifrado (E): el proceso para transformar el mensaje.
- Algoritmo de descifrado (D): el proceso para revertir el cifrado.
Tipos de Criptosistemas
- Simétricos (clave privada).
- Utilizan la misma K para cifrar y descifrar.
- El emisor y el receptor han de conocer la K.
- Requiere un método para el intercambio de K.
- Asimétricos o de clave pública.
- Utilizan un par de claves: una pública(Kp) y una privada(kp).
- El conocimiento de la Kp no debe permitir el cálculo de la kp.
- Permiten comunicaciones por canales inseguros o autenticación.
¿Qué Hace a un Criptosistema Seguro?
- Cantidad de información de Shannon: se evalúa cuánta información sobre una variable se revela al conocer otra.
- Un criptosistema es seguro si conocer el texto cifrado no revela información sobre el mensaje original.
- La cantidad de información que aporta conocer C sobre M debe ser cero.
- El espacio de claves debe ser al menos tan grande como el mensaje.
Seguridad Computacional
- La seguridad de un cifrador debe basarse únicamente en mantener la clave secreta.
- Es importante recordar que una persona que lance un ataque
- Conoce el algoritmo.
- Tiene equipos de cifrado y descifrado.
- Tiene acceso a pares de texto claro y cifrado generados con la misma clave
- En un cifrador robusto, el mejor ataque posible debería ser la fuerza bruta aplicada a la clave.
- El tipo de ataque más común es el Cypher Text Only Attack.
Otros Conceptos Relacionados
- Desinformación: la incertidumbre sobre el mensaje original al conocer el texto cifrado.
- En un criptosistema seguro, la incertidumbre debe ser la misma al desconocer el texto cifrado.
- La desinformación permite medir la longitud mínima de un mensaje cifrado necesaria para descubrir la clave.
- Redundancia de la información: capacidad de recuperar datos aunque falte información.
- Índice de un lenguaje: la cantidad de bits de información que transporta cada carácter en un mensaje.
- Índice absoluto de información: el número máximo de bits que pueden ser codificados en cada carácter.
- Esto se aplica en compresión de datos y códigos de redundancia cíclica.
- Maneras de ocultar la redundancia en un texto claro:
- Confusión: se oscurece la relación entre la clave y el texto cifrado.
- Difusión: se distribuye la influencia de un único bit del texto claro sobre varios bits del texto cifrado.
Esteganografía
- Proviene de los términos "cubierto" y y "escritura".
- Es complementaria a la criptografía, pero no lo mismo.
- Busca que el texto portador del mensaje oculto no levante sospechas.
- Utiliza canales subliminales para ocultar información dentro de otra aparentemente inofensiva.
- La información oculta no tiene por qué estar cifrada.
- Este método puede permitir eludir sistemas de control.
- Un mensaje anfitrión(Texto) se modifica para obtener una información más segura.
- Message huésped vs Mensaje anfitrión
- La combinación con la criptografía aumenta la seguridad.
- Las técnicas varían según el origen de los datos:
- Texto
- Archivos multimedia
- Compresión con o sin pérdidas.
- Para que sea matemáticamente imposible demostrar la esteganografía, hay que:
- Analizar estadísticamente la distribución de bits del mensaje anfitrión.
- Cifrar el mensaje que va a ser escondido antes de ponerlo dentro del mensaje anfitrión.
- Manipular ese mensaje ya cifrado, hasta que se parezca en la distribución estadística al anfitrión.
Técnicas De Sustitución Clásicas
- Cifrado monoalfabético: sustitución de símbolos uno a uno.
- Algoritmo César: desplazamiento de letras en el alfabeto.
- Cifrado polialfabético: sustitución que varía según la posición en el texto.
- Cifrado de Vernam, Vigenère, Beaufort.
- La criptoanálisis se apoya en el análisis estadístico de textos cifrados.
Ejemplo: Cifrado César
- Cada letra del mensaje original se desplaza un número fijo de posiciones en el alfabeto.
- En ROT13, cada letra se desplaza 13 posiciones.
- Los cifrados se basan en desplazamiento cíclicos.
Ejemplo: Cifrado Vigenère
- Usa una clave para determinar el desplazamiento del alfabeto en cada letra del mensaje.
- Para descifrar, se usa la clave para invertir el desplazamiento y recuperar el texto original.
- El criptoanálisis resulta más difícil frente al análisis de frecuencia de letras.
- Si el criptoanalista conoce longitud de claven puede ser fácil de romper esa clave.
Ejemplo: Transposición
- Las letras del mensaje se reordenan según una clave.
- Es fácil averiguar o deducir la longitud del mensaje.
- El Cifrado Vernman debe utilizar las claves de la misma longitud que el texto.
Cifrado Simétrico
- Mezcla de transposición y sustitución.
- Están basados en redes de Feistel reversables - dividen el bloque n en 2 mitades
- Algoritmo DES:
- Simétrico más extendido. Basado en LUCIFER
- Roto en 1998 con fuerza bruta.
- Bloques de 64b con claves de 56b
- Red de Feistel de 16 rondas
- Alternativas como el:
- IDEA ( 1992 - bloques de 64b y claves de 128), resistentes.
Estándar Avanzado de Cifrado (AES)
- En el año 200 NIST busca el nuevo AES de las aplicaciones criptográficas no militares.
- Rijndael será el sustituto de DES.
- Los tamaños de bloque oscilan con longitudes de clave en bloques variables entre 128 y 256 bits.
- Fija en el año 2001 los tamaños bloque en 128b, la clave en 128,192 o 256b.
- La Estructura resiste al análisis Diferencial
- El método para recuperar la clave mas efectivo es a partir del par M con C.
- Es uno de los algoritmos mas seguros ahora mismo
- 2003 - NSA lo aprueba para cifrar todos los tipos de información, de la clasificada a la de alto secreto.
Cifrado Asimétrico o De Clave Pública
- ¿Qué ocurre con los canales de comunicación no seguros (internet)?
- En el año 70 los algoritmos se introducen por Whitfield Diffie y Martin Hellman.
- Las Claves forman pares.
- La mayoría son poco prácticos o inseguros, plantean problemas matemáticos con una estructura modular
- La Longitud de la clave debe ser mayor que la simétrica.
- Alta complejidad de calculo = más lentos.
- RSA es el mas popular por su sencillez frente a todos sus intentos de rotura.
- Dos claves: privada y pública para cifrar y descifrar
- En función de la aplicación, pueden intercambiarse.
- La aplicaciones son variadas y seguras
- Por lo general: todo el usuario que tiene una K pública puede enviar su mensaje, que solo puede descifrar con la K privada.
RSA
- Fue introducido en 1977.
- Es el mas sencillo al ser un algoritmo asimétrico.
- Patentado en 2000.
- Gran controversia, no se ha demostrado ni refuta su seguridad
- Grandes dificultades a la hora de factorizar estos números: se calcula a su vez como producto de números primos grandes
- Las Claves son {d,n} y {e,n}, d/e/n se debe encontrar cumpliendo: M = M mod n
- 1 -Se seleccionan los números primos p,q
- 2 -Se calcula = N p - q
- 3 -Se calcula (n) = (p - 1) · (q - 1)
- 4 -Se selecciona un tipo de e < n y relativamente primo (n) (no es la misma función/factor primo común)
- 5 Y se determina que es diferente tal que de = 1 mod (n)
- Ej) p = 7, q = 17
- N = 7 - 1 7 - 119
- (5/7) = (7-1) * (17-1) = 96
- E = 5 (5 > 119 y es un primo relacionado con 96)
- La K pública es {5, 119 y la Kprivada es {77 y119}
Algoritmo Diffie-Hellman
- Basado en el problema de Diffie
- Las claves no requieren ser únicamente públicas, requieren información compartida por los 2.
- El Objectvo es un tipo específico al acordar una sesíón compartida entre ambos en una situación extrema
- El gran tamaño del número primo (d) junto con la parte de la matriz a)
- La XA y la A: se selecciona el envío de (secreto)
- B se relaciona y se encarga del tipo de envío XB a la (secreta) K = (YB)XA mod q = (YA)XB XA se calcula
- Lo 1º es generar una clave que se compartida entre ambos, junto con las claves publica.
- Se decide que, en primer lugar a se acuerda con un n primo muy grande y que sea raíz de un producto q.
- A selecciona una XA secreta y se encarga de enviar a B
- B selecciona ahora una nueva clave que es XB secreto + envía este a a A.
Curvas Elípticas
- Tipo de Algoritmo asimetrico que tuvo su primera propuesta en 1985
- Es una alternativa clásica que se basa en expoeciación y logaritmos clasificados
- Es de caracter importante saber calcular las intratalidades de los logaritmos discretos que hay en una gráfica
- ElGamal es uno de los Algoritmos, que se relaciona con ECDSA
- ElGamal: Curvas sobre elíptica
Resumen
- Cifrado simétrico: se utiliza la misma para descifrar y cifrar.
- Cifrado asimétrico: pares de claves pública y privada.
- Combinación de cifrado simétrico y asimétrico
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.