UD-4 Introduccion a la criptologia PDF

Document Details

GratefulOpal8609

Uploaded by GratefulOpal8609

Academia de Logística

2023

Jose Luis Ruiz Garcia

Tags

cryptography cryptoanalysis information security computer science

Summary

This document is a set of lecture notes titled "Introduction to Cryptography" from 2023. The lectures cover topics such as cryptography, cryptography algorithms, and cryptanalysis.

Full Transcript

USO OFICIAL ACADEMIA DE LOGÍSTICA 3º EMIES ÁREA DE INFORMÁTICA MÓDULO: SEGURIDAD Y PROCEDIMIENTOS STIC - UNIDAD 4. - INTRODUCCIÓN A LA CRIPTOLOGÍA. SUBTENIENTE JOSE LUIS RUIZ GARCÍA USO OFICIAL Calatayud, 2023/2024 INDICE • CRIPTOLOGÍA - DEFINICIONES TIPOS DE ALGORTIMO FUNCIONAMIENTO DEL ALGOR...

USO OFICIAL ACADEMIA DE LOGÍSTICA 3º EMIES ÁREA DE INFORMÁTICA MÓDULO: SEGURIDAD Y PROCEDIMIENTOS STIC - UNIDAD 4. - INTRODUCCIÓN A LA CRIPTOLOGÍA. SUBTENIENTE JOSE LUIS RUIZ GARCÍA USO OFICIAL Calatayud, 2023/2024 INDICE • CRIPTOLOGÍA - DEFINICIONES TIPOS DE ALGORTIMO FUNCIONAMIENTO DEL ALGORITMO • CRIPTOGRAFÍA SIMÉTRICA - TRANSPOSICIÓN SUSTITUCIÓN PRODUCTO • CRIPTOGRAFÍA ASIMÉTRICA - FIRMA DIGITAL FUNCIONES RESUMEN (HASH). USO OFICIAL INDICE • CRIPTOANÁLISIS - Tipos de Criptoanálisis • ESTEGANOGRAFÍA • GESTIÓN DE CLAVES - Tipos de Claves • CRIPTOFONÍA - Criptófonos Analógicos Criptófonos Digitales USO OFICIAL CRIPTOLOGÍA USO OFICIAL DEFINICIÓN • CRIPTOLOGÍA. (Del griego krypto y logos, estudio de lo oculto, lo escondido) es la ciencia que trata los problemas relacionados con la seguridad en el intercambio de mensajes en clave entre emisor y receptor a través de una canal de comunicación. • CRIPTOGRAFÍA. Rama dedicada al cifrado de mensajes y al diseño de criptosistemas, transforma una información hasta hacerla ininteligible, según un procedimiento y una clave predeterminados, pretendiendo que solo aquellos que conocen dichos procedimientos y clave puedan acceder a la información original. • CRIPTOANÁLISIS. Rama que trata de descifrar los mensajes en clave, rompiendo el criptosistema. Consiste por tanto en la determinación de los pasos y operaciones orientadas a transformar un criptosistema en el texto original si conocer el sistema de cifrado y/o la clave. Se puede considerar como la rama ofensiva de la criptología. USO OFICIAL DEFINICIÓN USO OFICIAL Información TENER EN CUENTA • La criptografía por si misma es inútil. • La criptografía es sólo una parte pequeña de la seguridad del sistema. • La seguridad real es la del eslabón mas débil. • La criptografía mal utilizada puede hacer a los sistemas más débiles. • La criptografía es difícil. • La seguridad requiere Prevención, Detección, Respuesta, Recuperación. … la criptografía sólo aporta PREVENCIÓN. Información USO OFICIAL DEFINICIÓN • OBJETIVOS CONFIDENCIALIDAD. Objetivo tradicional de la criptología, con la aplicación de transformaciones criptográficas se pretende que la información solo esté accesible a los destinatarios autorizados. En la actualidad no se persigue únicamente la confidencialidad de los datos, sino que se busca, además garantizar la autenticidad de los mismos, su integridad y su no repudio. AUTENTICIDAD. Se busca garantizar que la comunicación provienen de la persona o entidad de que dice provenir (Firma electrónica). Extendiendo la verificación de la identidad al emisor y receptor se trata de asegurar que emisor y receptor son quien dicen ser. USO OFICIAL DEFINICIÓN • OBJETIVOS INTEGRIDAD. Garantizar que la información no ha sido modificada por ningún agente externo a la comunicación Ejem. Funciones Hash. NO-REPUDIO. Evitar el repudio interesado de los mensajes por parte de los comunicantes, para eliminar la posibilidad de que el emisor o receptor intenten negar la emisión o recepción del mismo. USO OFICIAL DEFINICIÓN • SEGURIDAD CRIPTOGRÁFICA. Existen 2 áreas diferencias al tratar la seguridad ofrecida por la criptografía: ➢ Seguridad del Algoritmo: Se considera comprometida su seguridad cuando ha sido posible obtener las claves del sistema. ➢ Seguridad del Protocolo: Cuando ha sido posible recuperar la información contenida en un mensaje cifrado sin necesidad de conocer las claves de cifrado. USO OFICIAL DEFINICIÓN • NIVELES DE SEGURIDAD. ➢ Incondicional: Son aquellos criptosistemas para los que se puede demostrar, desde el punto de vista de la Teoría de la Información (Shannon), que no existe la posibilidad de predecir la clave conocidos los textos cifrados, el cifrado no aporta ninguna información para obtener la clave o el texto original. Se denominan cifrados perfectos. ➢ Computacional: Aquellos métodos de cifrado que cumplen con alguno de estos criterios: ✓ ✓ Coste de la rotura del cifrado (tiempo o dinero) > valor de la información. Tiempo de la rotura del cifrado > vida útil de la información. La seguridad computacional está definida de acuerdo con la teoría de la complejidad, los conocimientos matemáticos y las prestaciones de los ordenadores. USO OFICIAL DEFINICIÓN • NIVELES DE SEGURIDAD. ➢ Probable: Sistemas cuyos métodos de cifrado, aún sin estar basados en principios matemáticos de seguridad demostrable, en la práctica no han podido ser rotos. DES es un ejemplo de este tipo de algoritmos. ➢ Condicional: Sistemas basados en métodos de cifrado diseñados con fines específicos, donde la dificultad para la romper la seguridad es superior a la supuesta capacidad de análisis del potencial agresor. USO OFICIAL DEFINICIÓN • CRIPTOSISTEMA. Conjunto de elementos que transforman un mensaje legible en un mensaje cifrado, generalmente es una cuaterna de elementos (A,K,E,D): Conjunto finito llamado alfabeto (A), a partir del cual será posible emitir un texto en claro u obtener en claro el correspondiente a un texto cifrado. Frecuentemente, este alfabeto es el conjunto de los enteros módulo q (Zq). Podemos dividir el alfabeto A en 2 espacios los mensajes (M) y el espacio cifrado (C) formado por todos los criptogramas que el cifrador es capaz de producir. Otro conjunto finito es el espacio de claves (K), formado con por el conjunto de claves del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, E:AaÄÁ, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como E(k,a)=c, donde k pertenece al conjunto K, a pertenece al conjunto A y c pertenece al conjunto A. Una familia de aplicaciones del alfabeto en sí mismo, D:AaÄÁ, llamadas transformaciones de descifrado. El proceso de descifrado se suele representar como D(k’,c)=m, donde k’ pertenece al conjunto K, c pertenece al conjunto A y m pertenece al conjunto A. USO OFICIAL DEFINICIÓN Cifrador EP430GN El elemento más importante de todo el criptosistema es el cifrador, que utiliza el algoritmo de cifrado para convertir el texto claro en un criptograma. USO OFICIAL DEFINICIÓN Los sistemas criptográficos modernos se basan en un determinado algoritmo de encriptación o cifrado que realiza transformaciones sobre el texto original o texto claro, para obtener un texto modificado o texto cifrado o criptograma. En la actualidad se recomienda que los algoritmos de cifrado sea público y bien documentado, de esta forma puede ser sometido a estudios rigurosos por parte de la comunidad internacional para determinar su robustez. En definitiva la robustez del sistema criptográfico se basa en la clave utilizada. Esta condición ya fue planteada en el siglo XIX por el investigador Kerckhoffs: “En un sistema criptográfico se debe asumir que tarde o temprano un atacante podrá conocer los detalles del algoritmo y disponer de textos en claro y sus correspondientes textos cifrados”. Esta situación es, en la práctica, más frecuente de lo que se pudiera pensar muchos mensajes pueden contener palabras o patrones conocidos (formato de tramas de determinados protocolos, cabeceras de mensajes de correo electrónico, etc.). USO OFICIAL Principios de Kerckhoffs DEFINICIÓN Los sistemas de cifrado se pueden clasificar de dos formas diferentes: ➢ Tipo de algoritmo de cifrado empleado. ➢ Modo de funcionamiento del algoritmo. USO OFICIAL Información FUNCIONAMIENTO DEL ALGORTIMO USO OFICIAL FUNCIONAMIENTO DEL ALGORITMO CIFRADO EN BLOQUE. ➢ El sistema de cifrado va operando en bloques de bits con una longitud predeterminada. Ejem 64, 128….. CIFRADO EN SERIE O DE FLUJO. ➢ El sistema solo puede cifrar un bit al mismo tiempo, la cifra se realiza bit a bit. ➢ Si la serie cifrante es independiente del texto claro, se denomina síncrona (cifrado Vernam), mientras que si un número determinado de caracteres de la serie cifrante son función de igual número de caracteres del cripto precedente se denomina cifrado de texto con autoclave. USO OFICIAL CIFRADO EN SERIE O DE FLUJO ➢ Son cifradores que actúan sobre símbolos individuales a través de una transformación criptográfica que cambia. ➢ Son mas rápidos que los cifradores de bloques. ➢ Son la única solución en transmisiones en tiempo real (no por paquetes). ➢ Tienen una limitada propagación de errores, o no la tienen. ➢ Los que se utilizan tienden a ser propietarios y confidenciales. ➢ Son cifradores con memoria y el caso ideal es el cifrado Vernam. USO OFICIAL CIFRADO EN SERIE O DE FLUJO Usa el concepto de cifra propuesto por Vernam, que cumple con las ideas de Shannon sobre sistemas de cifra con secreto perfecto, esto es: ➢ El espacio de las claves es igual o mayor que el espacio de los mensajes. ➢ Las claves deben ser equiprobables (Ejem. Lanzar una moneda al aire cara/cruz). ➢ La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). USO OFICIAL CIFRADO EN SERIE O DE FLUJO El operador XOR tiene como salida un 1 siempre que las entradas no coincidan, lo cual ocurre cuando una de las dos entradas es exclusivamente verdadera. Esto es lo mismo que la suma mod 2. Aquí está la tabla de verdad: 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 1 XOR 1 = 0 Vamos a probarlo: 100111001011010100111010 XOR 010110100001101111011000= 110001101010111011100010 USO OFICIAL CIFRADO EN SERIE O DE FLUJO ALGORITMO RC4. ➢ Fue diseñado por Ron Rives en 1987 ➢ Inicialmente fue un secreto industrial, pero en septiembre de 1994 se filtro su diseño a través de la lista de correo Cypherpunks. ➢ Es extremadamente rápido y sencillo por lo que es muy fácil de implementar tanto en software como en hardware. ➢ RC4 tiene debilidades que desaconsejan su uso en sistemas nuevos. ➢ Es especialmente vulnerable cuando: 1. No se descartan los primeros bytes de la secuencia cifrante. 2. Se usa dos veces la misma clave, 3. Se usan claves que no son realmente aleatorias o están relacionadas entre si. Información USO OFICIAL CIFRADO EN SERIE O DE FLUJO USOS DESAFORTUNADOS - CIFRADO RC4 -. ➢ RC4 es parte de estándares tan populares como WEP, WAP y SSL/TLS. ➢ Es el cifrador de flujo mas utilizado. ➢ Algunos usos del RC4 pueden dar Criptosistemas realmente inseguros como es el caso del Wired Equivalent Privacy (WEP). Con 24-bits para IV (vector de iniciación), hay un 50% de probabilidad de ver el mismo IV después de 5000 paquetes. USO OFICIAL CIFRADO EN SERIE O DE FLUJO Si por el canal supuestamente seguro enviamos esa clave tan larga ... ¿por qué entonces no enviamos directamente el mensaje en claro y nos dejamos de historias? La solución está en generar una secuencia de tipo pseudoaleatoria con un algoritmo determinístico a partir de una semilla de sólo unas centenas de bits. Podremos generar así secuencias con períodos del orden de 2n, un valor ciertamente muy alto. Esta semilla es la que se envía al receptor mediante un sistema de cifra de clave pública y un algoritmo de intercambio de clave y no sobrecargamos el canal. USO OFICIAL CIFRADO EN BLOQUE El mensaje se agrupa en bloques, por lo general de 8 o 16 bytes, antes de aplicar el algoritmo de cifra a cada bloque de forma independiente con la misma clave. Hay algunos algoritmos muy conocidos por su uso en aplicaciones bancarias (DES), correo electrónico (IDEA, CAST) y comercio electrónico (Triple DES) y el estándar AES. Información USO OFICIAL CIFRADO EN BLOQUE Principal cualidad. La velocidad de cifra es muy alta y por ello se usará para realizar la función de cifra de la información. Además, con claves de sólo unas centenas de bits obtendremos una alta seguridad pues su no linealidad y algoritmo hace que el único ataque que puede prosperar sea el de la fuerza bruta. USO OFICIAL TIPOS DE ALGORTIMO USO OFICIAL TIPOS DE ALGORITMO DE CIFRADO SIMÉTRICO. ➢ Se emplea la misma clave para cifrar y descifrar. ➢ El algoritmo de cifrado suele ser público, la seguridad del cifrado reside en la confidencialidad de la clave y la robustez del algoritmo ( lo complejas que pueden ser las operaciones de cifrado). ➢ Principal ventaja es la alta rapidez de cifrado. USO OFICIAL TIPOS DE ALGORITMO DE CIFRADO ASIMÉTRICO. ➢ Emplea claves diferentes para cifrar y descifrar. ➢ Cada participante en la comunicación poseen 2 claves (pública/privada). ➢ La información cifrada por una clave es descifrada por la opuesta. ➢ Son altamente resistentes a ataques. ➢ Son lentos en el proceso de cifrado /descifrado. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA OPERACIONES DE CIFRADO. Todos los algoritmos de cifra, modifican la información original en base a la aplicaciones de operaciones. ➢ Transposición. Alteración del orden de las unidades de la información a partir de una clave dada, es similar a barajar las cartas de la baraja, (provocan difusión disimulando las redundancias el texto claro). ➢ Sustitución. Las unidades de la información original es sustituida por texto cifrado (patrón determinado por clave). (añadiendo confusión al mensaje). ➢ Producto. Aplicación consecutiva de varios algoritmos de transposición y/o sustitución. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA TRANSPOSICIÓN. Estos métodos no ocultan las propiedades del mensaje en claro, sólo las dispersan: ➢ Permutando columnas, el número de posibles claves es relativamente pequeño. (8! = 40.320 = 4, 0 x 104). ➢ Para una transposición, se pueden utilizar las frecuencias de aparición de los diagramas para reconstruir la clave. ➢ Permutando filas y columnas, en principio, mejora el tamaño del espacio de claves (8!2 = 1.625.702.400 = 1, 63 x 109) pero la clave es algo más difícil de memorizar (Doble transposición). ➢ También se pueden leer las 64 celdas de la tabla (8x8) siguiendo un paradigma gráfico que es el secreto y eso aumenta las posibilidades (82)! = 1, 268 x 1090. ➢ Es un sistema de cifrado actualmente muy débil ante el uso de ordenadores para probar todas las posibilidades. USO OFICIAL Información CRIPTOGRAFÍA SIMÉTRICA TRANSPOSICIÓN. ➢ La Escítala espartana. El primer caso claro de uso de métodos criptográficos se dio (siglo V a C.) durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escítala de la siguiente manera: “La escítala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. ¿CLAVE? Este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con el mismo diámetro de grosor y longitud. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA TRANSPOSICIÓN. CIFRADO ÜBCHI ➢ Fue utilizada por los alemanes en la primera guerra mundial. ➢ John Falconer menciona la esencia de esta cifra en 1685 dentro de su libro “Cryptomenysices Patefacta“. ➢ Consiste en una doble transposición columnar con la misma o distintas claves. ➢ Opera con bloques de n símbolos. ➢ Podría emplear cualquiera de las n! permutaciones posibles para n columnas. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA TRANSPOSICIÓN. CIFRADO ÜBCHI ➢ Cifrar el siguiente mensaje con las claves “PRISION” y “MAYOR” por ese orden: Texto en Claro: MAÑANA AL ATARDECER NO HABRA GUARDIAS EN EL PUENTE STOP ATACAR Y RETIRARSE STOP Claves numéricas: PRISION (5617243) MAYOR (21534) USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. ➢ El Cifrario de César. Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos más simples. Su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C. ¿DEBILIDAD? ▪ ▪ Cifrado por sustitución monoalfabético, un carácter siempre se sustituye por el mismo carácter. No se rompe la frecuencia de las letras del alfabeto ( la letra original más utilizada será la letra más común en el texto cifrado). USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. ➢ El Cifrario de César. Tratamiento matemático: Si asignamos a cada letra un número (A =00, B =01, C=02,.......Z=25), y consideramos un alfabeto de 26 letras, la transformación criptográfica en términos matemáticos se puede explicar bajo la siguiente fórmula de congruencias: Ejemplo: Si la ACLOG está en la ciudad de “GEPEXECYH” Mensaje cifrado: WMZMWTEGIQTEVEFIPPYQ Mensaje descifrado: SI VIS PACEM PARA BELLUM Información USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. Métodos clásicos para generar sustituciones mono alfabéticas a partir de una frase o palabra. ➢ Colocar las letras distintas de la palabra clave y luego continuar con las letras no contenidas en ella, en orden alfabético: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ REPUBLICANOSDFGHJKMÑQTVWXYZ ➢ Utilizar las letras en el orden que van apareciendo dentro de un texto o frase clave y luego continuar con las ausentes: Texto clave: EN UN LUGAR DE LA MANCHA DE CUYO NOMBRE NO QUIERO ACORDARME VIVIA UN ILUSTRE CABALLERO… ABCDEFGHIJKLMNÑOPQRSTUVWXYZ ENULGARDMCHYOBQIVSTFJKÑPWXZ USO OFICIAL Sustitución Polialfabética CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. Sustitución Polialfabetica de Vigenere (Siglo XIX). M: CUANDO TODO HAYA DESAPARECIDO K: RECUER DOSR ECUE RDOSRECUERDO D: TYCHHF WCVF LCSE UHGSGETYGZGC INCONVENIENTES Periodicidad de la Clave: Parejas de mensaje y clave que se repiten, producen el mismo símbolo en el Criptograma (Kasiski). Estadísticas Iguales: Tanto el mensaje en claro como la clave tienen la misma distribución de frecuencias de sus símbolos. Palabras probables: Se prueba a ubicar en el criptograma palabras probables que den una clave que descifre el resto del mensaje. USO OFICIAL Información CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. SISTEMA VERNAM ➢ Es un sistema de sustitución polialfabética, propuesto por Gilbert S. Vernam en 1919. ➢ Diseñado para la transmisión telegráfica (U.S. Pat 1.310.719), proponía mezclar (XOR) el texto en claro/criptograma con una clave de igual longitud. ➢ Joseph Mauborgne, Capitan de la US Army Signal Corps, propuso que la cinta de papel con la clave contuviese información aleatoria. ➢ Emplea una clave aleatoria y de longitud infinita. ➢ Las características de frecuencia de los símbolos, la dependencia intersímbolica y la periodicidad desaparecen. ➢ Fue la base de las transmisiones soviéticas durante la Guerra Fría. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. SISTEMA VERNAM ➢ En el cifrado OTP, primero traduce el texto a cifras, y luego se le restan los dígitos de las clave aleatoria sin acarreo. ➢ En el descifrado, primero se le suman sin acarreo los dígitos de la clave, y luego se procede a la descodificación para obtener el mensaje en claro. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. LA MÁQUINA ➢ La primera Enigma fue inventada por Arthur Scherbius al final de la WWI. ➢ Los primeros modelos se utilizaron comercialmente desde principios de los años 20, y fueron adoptadas por ejércitos y gobiernos de varios países. ➢ Se produjeron muchas maquinas diferentes, pero el modelo mas conocido es la Wehrmacht Enigma. ➢ Pieza esencial en la protección de las comunicaciones alemanas durante la WWII. ➢ Los Polacos y Británicos fueron capaces de descifrar un gran número de mensajes que habían sido cifrados utilizando la maquina Enigma. ➢ Aunque la máquina Enigma tiene alguna debilidad criptográfica, en realidad fueron una combinación de otros factores (fallos de procedimiento, errores del operador, maquinas capturadas y tablas de claves capturadas, etc.) lo que permitieron a los aliados descifrar tantos mensajes. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. LA MÁQUINA ➢ Contiene de 2 a 4 rotores con 26 posiciones cada uno, y un reflector. ➢ Los datos se introducen por el teclado, y los resultados aparecen como una lámpara que se ilumina encima del teclado. ➢ En las versiones avanzadas se disponía de un tablero de conexiones o clavijero en el que se podía intercambiar los roles de 1 hasta 13 letras simultáneamente. ➢ La secuencia cifrante se calculaba sin participación del texto que se estuviese cifrando/descifrando. ➢ La secuencia cifrante depende de los rotores y reflector utilizados, de su orden, de sus posiciones relativas y de las conexiones en el clavijero. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN. ROTORES ➢ El componente principal es un conjunto de rotores, también llamado ruedas o tambores, que son discos rotatorios con contactos eléctricos en ambas caras. ➢ El cableado entre ambos conjuntos de contactos representa una sustitución desordenada de letras, (permutación). ➢ Cada rotor, por si mismo, proporciona poca seguridad; sin embargo, después de haber cifrado una letra, los rotores avanzan una posición cambiando la sustitución que implementan (polialfabetismo). ➢ Una máquina de rotores es una cifra por sustitución polialfabética. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN POLIGRÁFICA. Es un método de Sustitución Simbólica Consiste en la sustitución de conjuntos de símbolos (n-gramas) por otros según una Matriz de Sustitución que actúa como clave: En 1563, Giambattista della Porta propuso la primera sustitución digrámica consistente en una matriz de símbolos. En la practica, esa matriz era imposible de memorizar y llevarla apuntada tiene sus riesgos. En 1854, Charles Wheatstone propuso la cifra Playfair que es una sustitución digrámica basada en una clave. Posteriormente aparecieron versiones con dos y cuatro matrices que son mas difíciles de usar y un poco mas seguras. En 1929, Lester S. Hill desarrolla la cifra denominada por su nombre, que utiliza el álgebra matricial para cifrar/descifra bloques de cualquier longitud. El es difícil de utilizar con lápiz y papel. La clave del sistema es la matriz de sustitución. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA SUSTITUCIÓN POLIGRÁFICA. CIFRADO PLAYFAIR USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA CIFRADO DE PRODUCTO. Se realizan dos o más cifrados básicos (transposición /sustitución) en secuencia, de modo que el resultado final sea criptográficamente más fuerte que la mera adición de sus componentes. CIFRADO FEISTEL Feistel propuso el uso de cifrados que alternasen las sustituciones y las permutaciones (Redes S-P). Un proyecto de IBM dirigido por H. Feistel y finalizado en 1971 produjo el algoritmo “Lucifer”. ➢ Lucifer trabaja con bloques de 64 bits y usa claves de 128 bits. ➢ Lucifer fue vendido a Lloyd’s of London para proteger transacciones bancarias en cajeros automáticos de IBM. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA CIFRADO DE PRODUCTO. DES = Data Encryption Standard ➢ Proyecto de IBM dirigido por W. Tuchman y C. Meyer en el que participó activamente la NSA. ➢ El DES es una redefinición del cifrador Lucifer con una clave de longitud menor para que cupiese en un chip. ➢ Adoptado en 1977 por el NIST como estándar Federal (FIPS PUB 46) para el uso civil con datos confidenciales No Clasificados. ➢ Trabaja sobre bloques de 64 bits y tiene una clave de 56 bits. Información USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA CIFRADO DE PRODUCTO. DES = Data Encryption Standard Ha recibió muchas críticas desde el mismo día en que se publicó: ➢ Longitud de clave muy corta (72 bit menos que en Lucifer) que lo hace sensible a ataques por fuerza bruta. ➢ Criterios de Diseño “CLASIFICADOS” por la NSA lo que hace pensar que hayan podido introducir “debilidades” sólo conocidas por ellos. Hechos: ➢ Estuvo en uso más de 20 años bajo el escrutinio público y hasta 1998 no fue posible romperlo. ➢ El Criptoanálisis Diferencial actual, ha demostrado que su estructura es muy sólida. ➢ En 1999 el DES ha expirado como estándar NIST y ha sido sustituido por el AES2000. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA CIFRADO DE PRODUCTO. IDEA = International Data Encryption Algorithm. Propuesto en 1990 y refinado en 1992, por Xuejia Lai y James L. Massey. Es un cifrador simétrico de bloques de 64 bits con una clave larga de 128 bits, y es la alternativa Europea al DES. Es un algoritmo patentado pero puede utilizarse públicamente sin problemas legales conocidos, esta incluido en muchas aplicaciones de dominio público. Longitud del Bloque: ➢ Es suficientemente grande para evitar los ataques estadísticos. ➢ Hasta el año 2000 se ha aceptado que 64 bits eran suficientes pero el AES trabaja con bloques más grandes. Longitud de la Clave: ➢ Es suficientemente larga para evitar los ataques por fuerza bruta. USO OFICIAL CRIPTOGRAFÍA SIMÉTRICA CIFRADO DE PRODUCTO. AES = Advanced Encryption Standard. Fue desarrollado por Joan Daemen y Vincent Rijmen. Es un estándar de cifrado del gobierno de los EEUU (FIPS 197 26 Noviembre 2001). ➢ Representa a tres cifradores con tres tamaños de clave diferentes: AES-128, AES-192 y AES-256, miembros de la familia conocida como Rijndael. ➢ El AES procesa bloques de 128-bit, es el sucesor del DES. ➢ Es la primera cifra disponible para uso público que haya sido aprobada por la NSA para su uso con materiales clasificados como TOP SECRET. Información USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA El protocolo criptográfico Diffie-Hellman,​ debido a Whitfield Diffie y Martin Hellman (1976), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada). La criptografía asimétrica también es conocida como criptografía de clave pública o criptografía de dos claves. ​Es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos. Cabe señalar que ambas claves están conectadas entre sí, siendo que la clave pública es la responsable del cifrado y la clave privada del descifrado. Información USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA Según el principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 2 elevado 80 -1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos. USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA RSA RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10 elevado 300, se prevé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los ordenadores. En el caso de querer firmar (propiedades de autenticidad, integridad y no repudio), el emisor obtiene un hash del mensaje a firmar y lo procesa con su clave privada obteniendo así la firma; se envía el mensaje y la firma; el receptor recalcula el hash y descifra el hash original con la clave pública del emisor, validando así (o no) la firma del mensaje. Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. Información USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA APLICACIONES - FIRMA DIGITAL -. Se puede establecer un procedimiento de Firma Digital. Dado que todo mensaje procesado con la clave Privada podrá revertirse con la clave Pública, que es conocida por todos (protegiendo la integridad y el no repudio). La identidad va asociada: ➢ Con el secreto y la seguridad en la custodia de la clave privada. ➢ Con la autenticidad de las claves públicas diseminadas. Información USO OFICIAL CRIPTOGRAFÍA ASIMÉTRICA FUNCIONES RESUMEN (HASH). Valor representa original de manera concisa ➢ Se puede aplicar a entradas de cualquier tamaño ➢ Produce una salida de longitud fija ➢ H(x) es fácil de calcular ➢ Es de sentido único ➢ Dado H(x), es computacionalmente imposible encontrar x Hablamos de funciones Hash débilmente libre de colisiones cuando computacionalmente es imposible encontrar x e y que cumplan h(x) = h(y), si además lo es matemáticamente hablamos de funciones fuertemente libre de colisiones. Algoritmos: Información familia MD, familia USO OFICIAL SHA, RIPEMD-160, ... CRIPTOGRAFÍA ASIMÉTRICA FUNCIONES RESUMEN (HASH). Usos de funciones Hash. USO OFICIAL CRIPTOGRAFÍA COMPARACIÓN SIMÉTRICOS Y ASIMÉTRICOS USO OFICIAL Información CRIPTOANÁLISIS USO OFICIAL CRIPTOANÁLISIS Rama de criptografía que estudia cómo romper códigos y criptosistemas. El criptoanálisis crea técnicas para romper cifrados, en particular por métodos más eficientes que una búsqueda por fuerza bruta. La primera explicación escrita de lo que es el Criptoanálisis fue dada en el Siglo IX por el matemático árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi en el manuscrito “Sobre el descifrado de mensajes criptográficos”. Este tratado incluye una descripción del método basado en el análisis de frecuencias. ➢ En principio, un método criptográfico se rompe cuando es posible determinar la clave utilizada a partir del texto cifrado. ➢ Algunos métodos analíticos modernos recurren además a otros aspectos como el de inducir fallos en el sistema USO OFICIAL CRIPTOANÁLISIS TIPOS DE CRIPTOANÁLISIS ➢ Ciphertext-only: El analista sólo tiene acceso a una colección limitada de criptogramas. ➢ Known-plaintext: El atacante dispone de un conjunto de criptogramas y de sus correspondientes textos en claro. ➢ Chosen-plaintext o Chosen-ciphertext: El analista puede obtener los criptogramas (textos en claro) correspondientes a un conjunto arbitrario de texto en claro (criptogramas) elegidos por él. USO OFICIAL CRIPTOANÁLISIS TIPOS DE CRIPTOANÁLISIS ➢ Adaptive chosen-plaintext: Como en el caso anterior pero permitiendo al analista elegir subsecuentes textos en claro basándose en la información obtenida en cifrados anteriores. ➢ Related-key attack: Como en el caso del ataque por texto en claro elegido excepto en que aquí el atacante puede obtener criptogramas cifrados con dos claves diferentes. Las claves son desconocidas, pero la relación que hay entre ellas es conocida y elegida. USO OFICIAL CRIPTOANÁLISIS COMPLEJIDAD DEL ATAQUE Para expresar la complejidad de un determinado ataque se tienen en cuenta los recursos computacionales que el ataque necesita: Ocupación de memoria: Cantidad de espacio necesario para poder disponer en memoria principal de entrada al ataque. Complejidad de proceso: Tiempo necesario para un ataque determinado en función del hardware disponible. Almacenamiento necesario: Cantidad de memoria no volátil almacenamiento necesaria para guardar los datos de entrada al ataque. USO OFICIAL de ESTEGANOGRAFÍA USO OFICIAL ESTEGANOGRAFÍA Ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido. El objetivo de la esteganografía es ocultar ese mensaje dentro de otros sin información importante, de forma que el atacante no perciba la existencia de dicha información oculta. En el ámbito digital, se basa en dos principios: ➢ Imágenes, archivos de sonido,…. Pueden ser alterados hasta cierto punto sin que se pierda su funcionalidad original. ➢ El ojo/oído humano no es capaz de diferenciar los pequeños cambios introducidos en la imagen o sonido. Información USO OFICIAL GESTIÓN DE CLAVES USO OFICIAL GESTIÓN DE CLAVES Proceso que incluye generación, transporte, almacenamiento, uso y destrucción de las claves. Habitualmente es el elemento más complejo de diseñar en un sistema de cifra. ➢ Generación: El principal problema en la generación de claves es que se restrinja el espacio posible de claves a valores inferiores a los que proporciona la fortaleza del algoritmo. ➢ Transporte/distribución: Tendencia actual es utilizar criptosistemas híbridos, usando una clave de sesión que se envía cifrada con un algoritmo asimétrico y los datos son cifrados por un algoritmo simétrico (con la clave de sesión). * El usuario no conoce las claves empleadas. ➢ Almacenamiento: Actualmente es habitual que se encuentre depositadas en el interior de los equipos en memorias especiales que evitan su extracción fraudulenta, disponiendo de algún mecanismo de borrado en caso de apertura del equipo. USO OFICIAL GESTIÓN DE CLAVES TIPOS DE CLAVES. Estructural. ➢ Clave común a todos los equipos de la red de cifra, de carácter semipermanente. Normalmente no puede ser cambiada por el usuario. ➢ A veces, son utilizadas por los fabricantes para garantizar que los equipos de diferentes clientes son incompatibles. ➢ En otros casos se utiliza para aislar subredes de cifra dentro de una red mayor que las engloba. ➢ Actualmente esta clave se transforma en 2 distintas, una la “clave de familia” que es responsabilidad del fabricante y casi se puede considerar parte del algoritmo de cifrado y otra la propia clave estructural responsabilidad del usuario. USO OFICIAL GESTIÓN DE CLAVES TIPOS DE CLAVES. Maestra. ➢ Clave de menor jerarquía que la clave estructural pero de máxima jerarquía dentro de las que puede modificar el usuario. ➢ A veces solo se utiliza para cifrar las claves primarias y secundarias, no para el cifrado de mensajes. ➢ Normalmente, se almacena en un módulo de seguridad del equipo de cifra. USO OFICIAL GESTIÓN DE CLAVES TIPOS DE CLAVES. Primaria y Secundaria. ➢ También llamadas “ clave básica” y “ clave auxiliar”, siempre intervienen en el proceso de cifrado y descifrado de los mensajes . ➢ Estas claves, o bien son almacenadas cifradas con la clave maestra, o bien se almacenan en un módulo de seguridad de la máquina, ideal es que sean usadas una única vez. Mensaje. ➢ Clave generada aleatoriamente o pseudoaleatoriamente que se incluye al principio de la transmisión de un cifrado. ➢ Su misión es mezclarse con las claves primaria y secundaria para garantizar que no existen dos mensajes cifrados exactamente en las mismas condiciones. USO OFICIAL GESTIÓN DE CLAVES TIPOS DE CLAVES. Inicialización. ➢ Enviado también al principio de la transmisión su misión es determinar el punto de la serie cifrante en que empieza el cifrado de datos. Sesión. ➢ Se trata de la clave primaria o secundaria que ha sido generada aleatoriamente antes de proceder al cifrado del mensaje. ➢ Se acuerda mediante un procedimiento seguros entre los corresponsales o se envía cifrada al receptor del mensaje para que pueda descifrarlo correctamente. ➢ Clave temporal, únicamente válida para la transmisión actual entre 2 partes. USO OFICIAL CRIPTOFONÍA USO OFICIAL CRIPTOFONÍA SECRAFONÍA. Rama de la criptografía que estudia la forma de hacer ininteligibles las señales de voz que se trasmiten a través de delos diferentes medios de comunicación. Criptófono. Equipo de cifra utilizado para señales de voz cifrada digital. Secráfono. Equipo de cifra utilizado para señales de voz cifrada analógica. Nosotros vamos a utilizar el termino Criptófono en general diferenciando si es analógico o digital. USO OFICIAL CRIPTOFONÍA TECNOLOGÍA. Según ha evolucionado la tecnología muchos sistemas de transmisión son relativamente fáciles de interceptar. USO OFICIAL CRIPTOFONÍA CRIPTÓFONO ANALÓGICOS. Actualmente estos equipos de cifra realizan el proceso de cifrado mediante el procesado digital de la señal. Este tipo de cifrador proporciona una calidad de la señal de voz reconstruida similar a la de la voz en claro. El ancho de banda de loa señal cifrada es similar al de la voz en claro, por lo que se pueden utilizar en canales con ancho de banda limitado. USO OFICIAL CRIPTOFONÍA CRIPTÓFONO DIGITALES. Cifran la señal digital de voz de forma similar a como se cifran los datos. El principal inconveniente de estos criptófonos es la limitación que supone que la señal cifrada digitalmente tiene un ancho de banda superior al de la señal de voz original. La calidad de la señal de audio depende de la frecuencia de digitalización: cuanto mayor sea ésta, mayor es la calidad de la señal de voz y mayor será el ancho de banda utilizado. La principal ventaja es el elevado nivel de seguridad que proporciona. USO OFICIAL CRIPTOFONÍA TIPOS DE CRIPTÓFONOS SEGÚN EL CANAL DE TRANSMISIÓN. LÍNEAS TELEFONICAS. ➢ Se pueden utilizar tanto criptófonos analógicos como digitales. ➢ Criptofonos digitales proporcionan mayor nivel de seguridad. ➢ Criptófonos análogicos solo: ✓ Coste factor primordial. ✓ Línea analógica de muy mala calidad. ✓ Información con bajo nivel de clasificación o conversación privada. USO OFICIAL CRIPTOFONÍA TIPOS DE CRIPTÓFONOS SEGÚN EL CANAL DE TRANSMISIÓN. CANAL TELEFÓNICO MÓVIL. Una posible forma de cifrar comunicaciones entre terminales móviles es la utilización de un módulo cripto y transmitiendo la señal utilizando el modo estándar GSM. USO OFICIAL CRIPTOFONÍA TIPOS DE CRIPTÓFONOS SEGÚN EL CANAL DE TRANSMISIÓN. CANAL RADIO. Depende del tipo de banda utilizado: ➢ Banda de HF (onda corta ) 3 y 30 MHz. Se pueden emplear sistemas analógicos y digitales a baja velocidad (2400 b/s), este canal no permite el empleo de velocidades de transmisión elevadas. ➢ VHF (49 / 216 Mhz) y UHF (900 Mhz.). Sistemas de cifrado digitales, aunque pueden presentarse problemas de sincronismo. USO OFICIAL CRIPTOFONÍA TIPOS DE CRIPTÓFONOS SEGÚN EL CANAL DE TRANSMISIÓN. MULTICANAL DE ALTA VELOCIDAD. Este tipo de enlaces permite la transmisión de gran cantidad de información tanto de datos como de voz. Se suelen emplear cifradores de grupo que realizan el cifrado de todo el enlace (bulk encryption). USO OFICIAL USO OFICIAL ACADEMIA DE LOGÍSTICA 3º EMIES ÁREA DE INFORMÁTICA MÓDULO: SEGURIDAD Y PROCEDIMIENTOS STIC - UNIDAD 4. - INTRODUCCIÓN A LA CRIPTOLOGÍA. SUBTENIENTE JOSE LUIS RUIZ GARCÍA USO OFICIAL Calatayud, 2023/2024

Use Quizgecko on...
Browser
Browser