T3-Introducción a la criptografía

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué es la criptografía?

Es el arte de escribir con clave secreta o de un modo enigmático.

¿El criptoanálisis es lo mismo que la criptografía?

False (B)

¿Qué es un criptosistema?

Es un sistema que se usa para encriptar y desencriptar mensajes.

¿Cuáles son los dos componentes principales en un criptosistema?

<p>Cifrado y descifrado (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una técnica de sustitución 'clásica'?

<p>Transposición (A)</p> Signup and view all the answers

¿Cuál es el objetivo del algoritmo Diffie-Hellman?

<p>Acordar una clave común.</p> Signup and view all the answers

¿Qué ocurre con los canales de comunicación no seguros (internet) en el cifrado asimétrico?

<p>Por lo general, cualquiera con una clave pública puede enviar un mensaje, que solo podrá descifrar el usuario con la clave privada asociada.</p> Signup and view all the answers

¿Se requiere claves públicas en el algoritmo Diffie-Hellman, sino información compartida por los dos?

<p>True (A)</p> Signup and view all the answers

¿Qué mide la cantidad de información de Shannon?

<p>Mide la información que el conocimiento de la variable x aporta sobre la variable y.</p> Signup and view all the answers

¿En qué consiste la seguridad a través de la oscuridad?

<p>Se basa en que nadie conozca el funcionamiento.</p> Signup and view all the answers

¿En qué consiste el criptoanálisis?

<p>Consiste en comprometer la seguridad de un criptosistema.</p> Signup and view all the answers

¿Cuál es el secreto que debe tener un sistema criptográfico?

<p>La clave.</p> Signup and view all the answers

¿Cuál es el tipo de ataque es el mas simple?

<p>Fuerza bruta (C)</p> Signup and view all the answers

¿La esteganografía es lo mismo que la criptografía?

<p>False (B)</p> Signup and view all the answers

¿Qué es el COA?

<p>Cypher Text Only Attack.</p> Signup and view all the answers

¿Qué es la desinformación?

<p>Incertidumbre relacionada con M si conocemos C.</p> Signup and view all the answers

¿Cuál es el proposito de la redundancia de la información?

<p>Recuperar datos, aunque falte información, mediante los símbolos cercanos</p> Signup and view all the answers

Flashcards

Criptografía

El arte de escribir con clave secreta o de un modo enigmático para proteger la información.

Criptoanálisis

Comprometer la seguridad de un criptosistema, intentando descifrar mensajes sin conocer la clave.

Criptosistema

Un sistema que se usa para encriptar y desencriptar información, empleando claves y algoritmos.

Confidencialidad

Solo las personas autorizadas pueden acceder a la información.

Signup and view all the flashcards

Integridad

Asegura que la información no sea modificada sin autorización.

Signup and view all the flashcards

Autenticación

Verificar la identidad de una persona o sistema.

Signup and view all the flashcards

No repudio

Una persona no puede negar haber realizado una acción.

Signup and view all the flashcards

Esteganografía

Ocultar información dentro de otra información aparentemente inocua.

Signup and view all the flashcards

Cifrado monoalfabético

Sustitución de símbolos uno a uno en el cifrado.

Signup and view all the flashcards

Cifrado polialfabético

Sustitución que varía dependiendo de la posición en el texto.

Signup and view all the flashcards

Análisis diferencial

Tipo de ataque que utiliza diferencias mínimas en los mensajes para descifrar.

Signup and view all the flashcards

Análisis lineal

Tipo de ataque que usa operaciones XOR entre texto claro y cifrado.

Signup and view all the flashcards

Criptosistema Simétrico

Algoritmo de cifrado simétrico que emplea la misma clave para cifrar y descifrar.

Signup and view all the flashcards

Criptosistema Asimétrico

Algoritmo que usa dos claves distintas: una pública y otra privada.

Signup and view all the flashcards

Desinformación

La incertidumbre relacionada con el mensaje original si se conoce el mensaje cifrado.

Signup and view all the flashcards

Redundancia de la información

Información extra que permite recuperar datos aunque falte información.

Signup and view all the flashcards

Índice de un lenguaje

Número de bits de información por carácter en un lenguaje.

Signup and view all the flashcards

Índice absoluto de información

Codifica el nº máximo de bits de información por carácter.

Signup and view all the flashcards

Cifrado César

Algoritmo de sustitución simple que desplaza las letras del alfabeto.

Signup and view all the flashcards

Cifrado de Vigenère

Cifrado polialfabético que usa una clave repetida para cifrar el mensaje.

Signup and view all the flashcards

Transposición

Cifrado que reordena las unidades del mensaje.

Signup and view all the flashcards

DES (Data Encryption Standard)

Cifrado simétrico basado en redes de Feistel, ahora obsoleto.

Signup and view all the flashcards

AES (Advanced Encryption Standard)

Estándar de Cifrado Avanzado, un algoritmo de cifrado simétrico.

Signup and view all the flashcards

RSA

Algoritmo asimétrico basado en la dificultad de factorizar números grandes.

Signup and view all the flashcards

Claves pública y privada

Dos claves para cifrar y descifrar el mensaje.

Signup and view all the flashcards

Diffie-Hellman

Algoritmo para acordar una clave común en un canal inseguro.

Signup and view all the flashcards

Curvas Elípticas

Algoritmo asimétrico basado en la dificultad de resolver logaritmos discretos en curvas elípticas.

Signup and view all the flashcards

ECDSA

Algoritmo que genera una firma digital sobre curvas elípticas.

Signup and view all the flashcards

Clave Simétrica

Clave que se comparte entre el emisor y el receptor en un criptosistema simétrico.

Signup and view all the flashcards

Clave Privada

Clave que el emisor utiliza para cifrar un mensaje.

Signup and view all the flashcards

Study Notes

Introducción a la Criptografía

  • La criptografía moderna evoluciona con los ordenadores.
  • Durante la Segunda Guerra Mundial, el primer computador (Colossus) se construyó para descifrar la máquina Enigma.
  • La Bomba de Turing fue clave en este proceso.
  • Inicialmente, los avances en criptografía se mantenían en secreto.
  • Actualmente, la criptografía es esencial en el comercio electrónico, la telefonía móvil y las plataformas de contenido.
  • Cualquiera puede desarrollar un algoritmo criptográfico supuestamente irrompible.
  • La "seguridad a través de la oscuridad" se basa en mantener el funcionamiento en secreto, pero no es un principio sólido.
  • El secreto esencial de un sistema criptográfico reside en la clave.
  • Los algoritmos criptográficos utilizan claves con un alto número de bits.
  • La seguridad de un algoritmo se mide por el esfuerzo necesario para romperlo.
  • El ataque más simple es la fuerza bruta, probar todas las combinaciones posibles.

Conceptos Clave en Criptografía

  • Confidencialidad: se asegura que solo las personas autorizadas puedan acceder a la información.
  • Integridad: se garantiza que la información no ha sido alterada sin autorización.
  • Autenticación: se verifica la identidad de una persona o sistema.
  • No repudio: se asegura que una persona no pueda negar haber realizado una acción.

Terminología Común en Criptografía

  • Encriptar: proceso de transformar información para hacerla ininteligible.
  • Desencriptar: proceso inverso de transformar la información en su estado original.
  • Cifrar: sinónimo de encriptar.
  • Descifrar: sinónimo de desencriptar.
  • Esteganografía: técnica de ocultar mensajes dentro de otros mensajes o archivos.
  • Clave: información utilizada para cifrar y descifrar.
  • Autenticación: proceso de verificar la identidad.
  • Autentificación: proceso de verificar la identidad.
  • La criptografía es el arte de escribir con clave secreta.
  • Implica el uso de códigos y técnicas para proteger la información, ocultándola de observadores no autorizados.
  • El criptoanálisis engloba las técnicas para romper estos códigos.
  • Criptología = Criptografía + Criptoanálisis
  • Texto cifrado se llama ciphertext

Criptoanálisis

  • Consiste en comprometer la seguridad de un criptosistema.
  • Incluye descifrar un mensaje sin conocer la clave, o bien, obtener la clave a partir de uno o más criptogramas.
  • No implica el descubrimiento del algoritmo de cifrado.
  • Requiere grandes cantidades de pares de mensaje y criptograma generados por la misma clave.
  • El criptoanálisis puede emplear la aplicación de un descifrado con fuerza bruta(D) con todas las claves posibles sobre un mensaje codificado.
  • Un ataque es cualquier técnica que permita recuperar un mensaje cifrado con menor esfuerzo computacional que la fuerza bruta.
  • Análisis diferencial: se centra en las diferencias mínimas en los mensajes.
  • Análisis lineal: utiliza operaciones XOR entre bits de texto claro y texto cifrado.
  • Para algoritmos asimétricos, se busca deducir la clave privada a partir de la clave pública.

Criptosistemas

  • Texto en claro (M): el mensaje original.
  • Texto cifrado (C): el mensaje transformado.
  • Clave (K): la información secreta utilizada para el cifrado y descifrado.
  • Algoritmo de cifrado (E): el proceso para transformar el mensaje.
  • Algoritmo de descifrado (D): el proceso para revertir el cifrado.

Tipos de Criptosistemas

  • Simétricos (clave privada).
    • Utilizan la misma K para cifrar y descifrar.
    • El emisor y el receptor han de conocer la K.
    • Requiere un método para el intercambio de K.
  • Asimétricos o de clave pública.
    • Utilizan un par de claves: una pública(Kp) y una privada(kp).
    • El conocimiento de la Kp no debe permitir el cálculo de la kp.
    • Permiten comunicaciones por canales inseguros o autenticación.

¿Qué Hace a un Criptosistema Seguro?

  • Cantidad de información de Shannon: se evalúa cuánta información sobre una variable se revela al conocer otra.
  • Un criptosistema es seguro si conocer el texto cifrado no revela información sobre el mensaje original.
  • La cantidad de información que aporta conocer C sobre M debe ser cero.
  • El espacio de claves debe ser al menos tan grande como el mensaje.

Seguridad Computacional

  • La seguridad de un cifrador debe basarse únicamente en mantener la clave secreta.
  • Es importante recordar que una persona que lance un ataque
    • Conoce el algoritmo.
    • Tiene equipos de cifrado y descifrado.
    • Tiene acceso a pares de texto claro y cifrado generados con la misma clave
  • En un cifrador robusto, el mejor ataque posible debería ser la fuerza bruta aplicada a la clave.
  • El tipo de ataque más común es el Cypher Text Only Attack.

Otros Conceptos Relacionados

  • Desinformación: la incertidumbre sobre el mensaje original al conocer el texto cifrado.
  • En un criptosistema seguro, la incertidumbre debe ser la misma al desconocer el texto cifrado.
  • La desinformación permite medir la longitud mínima de un mensaje cifrado necesaria para descubrir la clave.
  • Redundancia de la información: capacidad de recuperar datos aunque falte información.
  • Índice de un lenguaje: la cantidad de bits de información que transporta cada carácter en un mensaje.
  • Índice absoluto de información: el número máximo de bits que pueden ser codificados en cada carácter.
  • Esto se aplica en compresión de datos y códigos de redundancia cíclica.
  • Maneras de ocultar la redundancia en un texto claro:
    • Confusión: se oscurece la relación entre la clave y el texto cifrado.
    • Difusión: se distribuye la influencia de un único bit del texto claro sobre varios bits del texto cifrado.

Esteganografía

  • Proviene de los términos "cubierto" y y "escritura".
  • Es complementaria a la criptografía, pero no lo mismo.
  • Busca que el texto portador del mensaje oculto no levante sospechas.
  • Utiliza canales subliminales para ocultar información dentro de otra aparentemente inofensiva.
  • La información oculta no tiene por qué estar cifrada.
  • Este método puede permitir eludir sistemas de control.
  • Un mensaje anfitrión(Texto) se modifica para obtener una información más segura.
  • Message huésped vs Mensaje anfitrión
  • La combinación con la criptografía aumenta la seguridad.
  • Las técnicas varían según el origen de los datos:
    • Texto
    • Archivos multimedia
    • Compresión con o sin pérdidas.
  • Para que sea matemáticamente imposible demostrar la esteganografía, hay que:
    • Analizar estadísticamente la distribución de bits del mensaje anfitrión.
    • Cifrar el mensaje que va a ser escondido antes de ponerlo dentro del mensaje anfitrión.
    • Manipular ese mensaje ya cifrado, hasta que se parezca en la distribución estadística al anfitrión.

Técnicas De Sustitución Clásicas

  • Cifrado monoalfabético: sustitución de símbolos uno a uno.
  • Algoritmo César: desplazamiento de letras en el alfabeto.
  • Cifrado polialfabético: sustitución que varía según la posición en el texto.
  • Cifrado de Vernam, Vigenère, Beaufort.
  • La criptoanálisis se apoya en el análisis estadístico de textos cifrados.

Ejemplo: Cifrado César

  • Cada letra del mensaje original se desplaza un número fijo de posiciones en el alfabeto.
  • En ROT13, cada letra se desplaza 13 posiciones.
  • Los cifrados se basan en desplazamiento cíclicos.

Ejemplo: Cifrado Vigenère

  • Usa una clave para determinar el desplazamiento del alfabeto en cada letra del mensaje.
  • Para descifrar, se usa la clave para invertir el desplazamiento y recuperar el texto original.
  • El criptoanálisis resulta más difícil frente al análisis de frecuencia de letras.
  • Si el criptoanalista conoce longitud de claven puede ser fácil de romper esa clave.

Ejemplo: Transposición

  • Las letras del mensaje se reordenan según una clave.
  • Es fácil averiguar o deducir la longitud del mensaje.
  • El Cifrado Vernman debe utilizar las claves de la misma longitud que el texto.

Cifrado Simétrico

  • Mezcla de transposición y sustitución.
  • Están basados en redes de Feistel reversables - dividen el bloque n en 2 mitades
  • Algoritmo DES:
    • Simétrico más extendido. Basado en LUCIFER
    • Roto en 1998 con fuerza bruta.
    • Bloques de 64b con claves de 56b
    • Red de Feistel de 16 rondas
  • Alternativas como el:
    • IDEA ( 1992 - bloques de 64b y claves de 128), resistentes.

Estándar Avanzado de Cifrado (AES)

  • En el año 200 NIST busca el nuevo AES de las aplicaciones criptográficas no militares.
  • Rijndael será el sustituto de DES.
    • Los tamaños de bloque oscilan con longitudes de clave en bloques variables entre 128 y 256 bits.
    • Fija en el año 2001 los tamaños bloque en 128b, la clave en 128,192 o 256b.
    • La Estructura resiste al análisis Diferencial
  • El método para recuperar la clave mas efectivo es a partir del par M con C.
  • Es uno de los algoritmos mas seguros ahora mismo
  • 2003 - NSA lo aprueba para cifrar todos los tipos de información, de la clasificada a la de alto secreto.

Cifrado Asimétrico o De Clave Pública

  • ¿Qué ocurre con los canales de comunicación no seguros (internet)?
  • En el año 70 los algoritmos se introducen por Whitfield Diffie y Martin Hellman.
  • Las Claves forman pares.
  • La mayoría son poco prácticos o inseguros, plantean problemas matemáticos con una estructura modular
  • La Longitud de la clave debe ser mayor que la simétrica.
  • Alta complejidad de calculo = más lentos.
  • RSA es el mas popular por su sencillez frente a todos sus intentos de rotura.
  • Dos claves: privada y pública para cifrar y descifrar
  • En función de la aplicación, pueden intercambiarse.
  • La aplicaciones son variadas y seguras
  • Por lo general: todo el usuario que tiene una K pública puede enviar su mensaje, que solo puede descifrar con la K privada.

RSA

  • Fue introducido en 1977.
  • Es el mas sencillo al ser un algoritmo asimétrico.
  • Patentado en 2000.
  • Gran controversia, no se ha demostrado ni refuta su seguridad
  • Grandes dificultades a la hora de factorizar estos números: se calcula a su vez como producto de números primos grandes
  • Las Claves son {d,n} y {e,n}, d/e/n se debe encontrar cumpliendo: M = M mod n
  • 1 -Se seleccionan los números primos p,q
  • 2 -Se calcula = N p - q
  • 3 -Se calcula (n) = (p - 1) · (q - 1)
  • 4 -Se selecciona un tipo de e < n y relativamente primo (n) (no es la misma función/factor primo común)
  • 5 Y se determina que es diferente tal que de = 1 mod (n)
  • Ej) p = 7, q = 17
  • N = 7 - 1 7 - 119
  • (5/7) = (7-1) * (17-1) = 96
  • E = 5 (5 > 119 y es un primo relacionado con 96)
  • La K pública es {5, 119 y la Kprivada es {77 y119}

Algoritmo Diffie-Hellman

  • Basado en el problema de Diffie
  • Las claves no requieren ser únicamente públicas, requieren información compartida por los 2.
  • El Objectvo es un tipo específico al acordar una sesíón compartida entre ambos en una situación extrema
  • El gran tamaño del número primo (d) junto con la parte de la matriz a)
  • La XA y la A: se selecciona el envío de (secreto)
  • B se relaciona y se encarga del tipo de envío XB a la (secreta) K = (YB)XA mod q = (YA)XB XA se calcula
  • Lo 1º es generar una clave que se compartida entre ambos, junto con las claves publica.
  • Se decide que, en primer lugar a se acuerda con un n primo muy grande y que sea raíz de un producto q.
  • A selecciona una XA secreta y se encarga de enviar a B
  • B selecciona ahora una nueva clave que es XB secreto + envía este a a A.

Curvas Elípticas

  • Tipo de Algoritmo asimetrico que tuvo su primera propuesta en 1985
  • Es una alternativa clásica que se basa en expoeciación y logaritmos clasificados
  • Es de caracter importante saber calcular las intratalidades de los logaritmos discretos que hay en una gráfica
  • ElGamal es uno de los Algoritmos, que se relaciona con ECDSA
  • ElGamal: Curvas sobre elíptica

Resumen

  • Cifrado simétrico: se utiliza la misma para descifrar y cifrar.
  • Cifrado asimétrico: pares de claves pública y privada.
  • Combinación de cifrado simétrico y asimétrico

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cryptography Key Terminologies Quiz
12 questions
Cryptography & Network Security Basics
5 questions
Introduction to Cryptography
40 questions

Introduction to Cryptography

RazorSharpStanza7259 avatar
RazorSharpStanza7259
Use Quizgecko on...
Browser
Browser