Criptografia I

March 14, 2019 | Author: Claudio Andrés | Category: Cryptanalysis, Cryptography, Encryption, Key (Cryptography), Computer Security Exploits
Share Embed Donate


Short Description

Download Criptografia I...

Description

Tecnologías de Información y Comunicaciones I Métodos Criptográfic Criptográficos os Clásicos Ing. Claudio Valdebenito L. Otoño 2012

1

1. Introducción 1.1. Criptosistemas Clásicos

• Criptosistemas Clásicos: Aquellos anteriores al uso

sistemático de los ordenadores en el campo de la criptografía. • Características fundamentales: Simplicidad y facilidad para recordar los algoritmos y la clave. • Por ello son muy débiles y fáciles de atacar  mediante métodos sencillos.

2

1. Introducción 1.1. Principios de Sustitución y Transposición

• Sustitución:

Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto. • Transposición: Consiste en “barajar” los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto original, pero colocados de tal forma que resulten incomprensibles.

3

2. Cifrado por Sustitución • Cifrado de César (siglo I a.C. en honor a Julio César) • Cifrado de Vigenère (1586) • Método de Kasiski para romper el cifrado de

Vigenère • Cifrado de Beaufort (1710) • Cifrado Vernam (1917) • Sustitución Poligráfica

4

3. Cifrado por Transposición El objetivo de las sustituciones es crear  confusión. • Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición. •

• • • •



Su objetivo es el de la difuminar  el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto original. Es fácil detectar que nos enfrentamos ante un cifrado por  transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”. 5

3. Cifrado por Transposición Transposiciones por Grupos • Transposiciones por Series • Transposiciones por Columnas •

6

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Escítala (siglo V a.C.) -> Transposición.

7

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Criptógrafo de Wheatstone (1867) -> Sustitución.

8

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Criptógrafo de Bazeries (1891) -> Sustitución.

9

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Máquina Enigma -> Sustitución.

10

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Máquinas Hagelin (1920-30).

11

4. Clasificación de los Métodos Clásicos 4.1 Máquinas de Cifrar  •

Máquinas electrónicas: Datotek DH-26.

12

5. Características de un buen Cifrador  5.1 Características de Shannon (1945) 1. La cantidad de secreto necesaria debe determinar la cantidad de trabajo necesaria para el cifrado y descifrado. 1. Cuanto mayor sea el secreto, más complicado será el cifrado y descifrado, y sobre todo la obtención del texto original sin la clave a partir del criptograma.

2. El conjunto de claves y el algoritmo de cifrado deben estar exentos de complejidad. 3. La implementación del proceso de cifrado debe ser tan simple como sea posible. 4. Los errores en el cifrado no deben propagarse y causar corrupción en una mayor cantidad de información en el mensaje. 1. Un error humano en un algoritmo de sustitución no tiene mucha repercusión. 2. Un error humano en un algoritmo de transposición, puede hacer ilegible el texto, una vez descifrado.

5. El tamaño del texto cifrado no debe ser mayor que el del texto del mensaje original. 13

5. Características de un buen Cifrador  5.2 Confusión y difusión •

Confusión: Característica que asegura que el interceptor de un mensaje no podrá predecir como se cifrará un carácter del mensaje original en el texto cifrado (medida en que está oculta la relación entre el texto original y el texto cifrado).  – Cifrado César -> mala confusión  – Sustitución polialfabética con una clave mayor que el mensaje -> buena

confusión.



Difusión: Característica que asegura que el cifrador debe extender  (difuminar) la información del mensaje sobre la totalidad del texto cifrado, haciendo que cambios en el texto original se reflejen en muchas partes del cifrado.  – Sustitución -> mala difusión.  – Transposición -> buena difusión.

14

6. Criptoanálisis

15

6. Criptoanálisis Básico 6.1 introducción al Criptoanálisis • •

• •

Está ligado a cada algoritmo de cifrado. Al diseñar criptosistemas hay que estudiar los ataques: cada mecanismo de ocultación debe responder a un procedimiento de criptoanálisis. No hay un procedimiento general de criptoanálisis: Cada algoritmo se ataca de acuerdo a su estructura. La robustez del algoritmo de cifrado no es el elemento definitivo en la seguridad, hay otros factores: utilización del algoritmo, protocolos de uso, etc.  – Por Ej., en la 2º Guerra Mundial, los Criptoanalistas alemanes conseguían

descifrar el 80% de los mensajes, mientras que los italianos conseguían el mismo % espiando (robando claves, chantajeando, curioseando papeles, escuchando ). …

• •

Los actuales algoritmos son muy robustos. Formas de ataque a un criptosistema:  – Pasiva – sólo utilizan el criptosistema  – Activa – utilizan conocimiento adicional

16

6. Criptoanálisis Básico 6.2 Ataques a un Criptosistema • • •

• • •

Las posibilidades de éxito dependen de las circunstancias que rodean al sistema y de la información de que se dispone. El ataque a criptosistemas cuyo algoritmo de cifrado es desconocido exige más esfuerzo -> Los militares los prefieren. Si la seguridad reside en la ignorancia del sistema en lugar de la robustez del cifrado, éste sistema queda comprometido si el atacante obtiene información sobre el diseño del cifrado. En las comunicaciones civiles se emplean criptosistemas conocidos y estandarizados: interoperatibilidad y escrutinio público. Al realizar un criptoanálisis: Cuanta más información se tenga, más fácil será. Cuando el algoritmo es conocido, hay un ataque posible denominado de fuerza bruta.

17

6. Criptoanálisis Básico 6.2 Ataques a un Criptosistema Al realizar un criptoanálisis, cuanta mayor información tengamos más fácil será su realización: 1. Sólo se conoce el criptograma. 2. Sólo se conoce el criptograma, pero éste va salpicado con partes del original sin cifrar. 3. Se conocen varios criptogramas diferentes correspondientes al mismo texto original, cifrados con claves diferentes o vectores de inicialización. 4. Se conocen el criptograma y el texto original correspondiente. 5. Se conoce el criptograma correspondiente a un texto original escogido por el criptoanalista (o al revés). 6. Se conoce el texto descifrado correspondiente a un criptograma elegido de forma adaptativa por el criptoanalista en función de análisis previo. 7. Se conoce la clave o se puede limitar el espacio de claves. Hasta aquí 30-09-2011

Poca Información

Mucha Información

18

6. Criptoanálisis Básico 6.2 Ataques a un Criptosistema Precauciones: • • • • • • • • •

Si es necesario repetir la transmisión de un mensaje cifrado, se hará con la clave original [evita ataque 3]. No se cifrará la información que ya es pública [evita ataque 4]. No se enviará la misma información original y en cifrado [evita ataque 4]. No se enviarán en una misma comunicación partes del original y el cifrado [evita ataques 2 y 4]. Se evitará enviar mensajes cifrados, referentes a mensajes en originales recibidos del oponente [evita ataque 5]. Se elegirán las claves de forma aleatoria y carecerán de significado [evita ataque 7]. Se procurará incorporar la fecha y la hora a la clave. Las claves y algoritmos de cifrado han de ser secretos y conocidos por  un número reducido de personas [evita ataque por fuerza bruta]. Se cambiarán las claves con la mayor frecuencia posible y se evitará el 19 uso de la misma clave con mensajes diferentes.

6. Criptoanálisis Básico 6.3 Ataque de Fuerza Bruta • • • •

Es el ataque más elemental si se conoce el algoritmo de cifrado y descifrado. Se hace una prueba exhaustiva con todas las claves posibles para descifrar un criptograma. Hay que tener tiempo y paciencia, y también potencia de cálculo. Espacio de claves: Número total de posibles claves que admite un criptosistema.

20

6. Criptoanálisis Básico 6.3 Ataque de Fuerza Bruta

21

6. Criptoanálisis Básico 6.4 Secreto Perfecto y Distancia de Unicidad •

Distancia de Unicidad: Longitud de mensaje a partir de la cual, dado un criptograma y un algoritmo de cifrado determinado, tanto la clave como el mensaje original quedan totalmente determinados.  – Es la cantidad de texto cifrado que necesitaríamos para poder descubrir la

clave.



Secreto Perfecto: Distancia de unicidad > longitud del mensaje.



Una posibilidad de aumentar la protección de la información frente al criptoanálisis consiste en hacer una compresión previa de la información antes del cifrado.

22

6. Criptoanálisis Básico 6.5 Teoría de la información Los mensajes originales tienen unas propiedades estadísticas muy particulares. Estas propiedades difieren de un idioma a otro. • Estudiando las reglas de cada idioma se puede hacer un criptoanálisis heurístico, aunque el verdadero análisis empieza con la teoría de la información. • Redundancia: Información innecesaria y repetida. • Redundancia y cantidad de información son conceptos opuestos. • La información se mide en unidades de información: •

23

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF