Peliculas Criptografia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 36

Criptografía de Clave secreta:

Cifrado en flujo
Amparo Fúster Sabater
Instituto de Física Aplicada C.S.I.C.
amparo@iec.csic.es

A. Fúster Sabater CCN Noviembre 2009


Contenido
• Introducción
• Procedimientos de cifrado en flujo
• Criptoanálisis de estos procedimientos
• Cifrado en flujo hoy en día

A. Fúster Sabater CCN Noviembre 2009


Criptología

• Criptología = Criptografía + Criptoanálisis

• Criptografía: desarrolla métodos de cifrado para


proteger la información.

• Criptoanálisis: rompe dichos métodos para


recuperar la información original.

A. Fúster Sabater CCN Noviembre 2009


Criptografía y Seguridad
• Antes
Seguridad Confidencialidad

• Ahora Autenticidad
receptor
Autenticidad
emisor

Confidencialidad Control Acceso


Seguridad

Integridad Protocolos
Repudio/
No repudio

A. Fúster Sabater CCN Noviembre 2009


Procedimiento Criptográfico:
Esquema General

CLAVE CLAVE

Texto claro Texto cifrado Texto claro


cifrado descifrado
A B

Criptoanálisis

descriptado

A. Fúster Sabater CCN Noviembre 2009


Criptografía: clasificación general

• Kc= clave de cifrado Kd= clave de descifrado

• Criptografía de clave secreta (simétrica)


Kc= Kd = K

• Criptografía de clave pública (asimétrica)


Kc Kd

Kc conocida públicamente
Kd conocida únicamente por el receptor

A. Fúster Sabater CCN Noviembre 2009


Criptografía Actual

Criptosistemas
actuales

Clave secreta Clave pública

Cifrado en flujo Cifrado en bloque

A. Fúster Sabater CCN Noviembre 2009


Criptografía de clave secreta

• Métodos de cifrado en flujo


La transformación se aplica sobre cada carácter del
mensaje original
Ejemplo: sobre cada bit del mensaje

• Métodos de cifrado en bloque


La transformación se aplica sobre un grupo de
caracteres del mensaje original
Ejemplo: sobre grupos de 64 bits (DES)

A. Fúster Sabater CCN Noviembre 2009


Etapas en Criptografía
• Criptografía pre-científica
Desde la Antigüedad (siglo V a. C.) hasta 1949
• 1949, Criptografía de clave secreta
“Communication Theory of Secrecy Systems” C.E.
Shannon
• 1976, Criptografía de clave pública
“New Directions in Cryptography” W. Diffie y M.
Hellman
• ??
A. Fúster Sabater CCN Noviembre 2009
Seguridad Criptográfica

• Seguridad incondicional (TEORICA)


Ejemplo: Cifrado de Vernam
• Seguridad computacional (PRACTICA)
Ejemplo: Criptosistema RSA
• Seguridad probable
Ejemplo: DES (Data Encryption Standard)
• Seguridad condicional
Ejemplo: Métodos clásicos
A. Fúster Sabater CCN Noviembre 2009
Principio de Kerckhoffs

• Criptografía en entornos militares y diplomáticos


La Criptografía permanece en el más absoluto secreto
• Principio de Kerckhoffs (s. XIX)
“El atacante tiene pleno conocimiento del método de
cifrado a excepción de la clave”
• Criptografía al alcance de todos
Aplicación del Principio de Kerckhoffs
a la mayoría de los criptosistemas actuales

A. Fúster Sabater CCN Noviembre 2009


Principios básicos (I)

• Sustitución
Clave:

A B C D E F G H I J K L M N O P Q R S T U V X Y Z
P L O K N M J U I B V G Y T F C X D R E S Z A Q H

Mensaje ESTO ES UN EJEMPLO


Criptograma NREF NR ST NBNYCIF

A. Fúster Sabater CCN Noviembre 2009


Principios básicos (II)

• Transposición
Clave:

Grupos de 4 letras Transposición: 1234 ---- 4321

Mensaje SISTEMAS CLASICOS


Criptograma T S I S S A M E SALCSOCI

A. Fúster Sabater CCN Noviembre 2009


Escenarios de posibles ataques

• Ataque sobre Texto Cifrado


únicamente (pasivo)
• Ataque sobre Texto Claro Conocido
• Ataque sobre Texto Claro (Cifrado)
Escogido (activo)
• Ataque Adaptativo (activo)

A. Fúster Sabater CCN Noviembre 2009


Seguridad de los criptosistema actuales

• ¿Cuándo un criptosistema es seguro?


En sentido estricto: NUNCA!!!!!
• No hay un criterio general que
determine la seguridad/no seguridad de
un criptosistema
• Se les asigna una “seguridad probable”
• Un criptosistema se considera “roto”
cuando el usuario deja de utilizarlo

A. Fúster Sabater CCN Noviembre 2009


Complejidad computacional

• Complejidad de Datos: Cantidad de información


adicional necesaria para llevar a cabo un ataque
con cierta probabilidad de éxito.
• Complejidad temporal: Nº de operaciones
necesarias para llevar a cabo un ataque.
Pre-computacional Ataque activo
• Complejidad de memoria: Cantidad de memoria
necesaria para llevar a cabo un ataque.

A. Fúster Sabater CCN Noviembre 2009


Métodos de Criptoanálisis (I)

• Búsqueda exhaustiva
• Ataques por diccionario
• Descripción equivalente
• Búsqueda de invariantes
• Paradoja del cumpleaños
• Ataque meet-in-the-middle
• Claves débiles para ataques particulares

A. Fúster Sabater CCN Noviembre 2009


Métodos de Criptoanálisis (II)

• Ataques algebraicos
 Plantear un sistema de ecuaciones cuyas
incógnitas son los bits de la clave
 Resolverlo (Método XL)
• Ataques por correlación
 Correlación generalizada (Edit Distance)
• Criptoanálisis Diferencial, Lineal, …etc.

A. Fúster Sabater CCN Noviembre 2009


Búsqueda exhaustiva

• Probar una a una todas las posibles claves


• Algunos números:
- 230 operaciones con un PC en unos
minutos
- 255 pruebas de clave con el DES en una red
de cientos de PCs tarda ≈ 10 días
- 270 operaciones por día con toda la
potencia computacional de Internet
• Claves de 128 bits 2128 posibles claves

A. Fúster Sabater CCN Noviembre 2009


Un poco de Criptoanálisis

• Poe publicó en 1843 un famoso


relato titulado “El escarabajo de
oro”, sobre un mensaje cifrado
en el que se indica la
localización de un fabuloso
tesoro.
• Poe, gran criptoanalista a la par
que escritor, explica con mucho
detalle cómo se puede romper
un procedimiento de cifrado
mediante técnicas estadísticas.
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro (1843)

• Criptograma

53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶
60))85;1‡(;:‡*8†83(88)5*†;46(;88*96*?;
8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48
†85;4)485†528806*81(‡9;48;(88;4(‡?34
;48)4‡;161;:188;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro

Símbolo No. Símbolo No. Símbolo No. Símbolo No. Símbolo No.

8 33 ‡ 16 † 8 2 5 ¶ 2

; 26 * 13 1 8 : 4 - 1

4 19 5 12 0 6 3 4 . 1

) 16 6 11 9 5 ? 3

Frecuencias: e 12%
8 e
vocales 40%
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro

• Criptograma
53‡‡†305))6*;4e26)4‡.)4‡);e06*;4e†e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡(;4e5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9;4e0e1;e:e‡1;4e
†e5;4)4e5†52ee06*e1(‡9;4e;(ee;4(‡?34
;4e)4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro

• Buscar “the” = ;48


53‡‡†305))6* the 26)4‡.)4‡);e06* the †e¶
60))e5;1‡(;:‡*e†e3(ee)5*†;46(;ee*96*?;
e)*‡( the 5);5*†2:*‡(;4956*2(5*-4)e¶e*
;40692e5);)6†e)4‡‡;1(‡9 the 0e1;e:e‡1 the
†e5;4)4e5†52ee06*e1(‡9 the ;(ee;4(‡?34
the )4‡;161;:1ee;‡?;
A. Fúster Sabater CCN Noviembre 2009
El escarabajo de oro

• ;(ee;4(‡?34 t(eeth(‡?3h t(ee th(‡?3h


r ( tree thr‡?3h
o ‡
• through u ?
g 3

A. Fúster Sabater CCN Noviembre 2009


El escarabajo de oro

• †83(88 †egree d †

i 6
• ;46(;88* th6rtee*
n *

• 53 ‡‡† 5good a 5

A. Fúster Sabater CCN Noviembre 2009


El escarabajo de oro


a 5 n *
d † o ‡
e 8 r (
g 3 t ;
h 4 u ?
i 6 …………..

A. Fúster Sabater CCN Noviembre 2009


El escarabajo de oro

• Criptograma

A good g0a)) in the 2i)ho.)ho)te0 in the de¶


i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)e¶en
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out

A. Fúster Sabater CCN Noviembre 2009


El escarabajo de oro

• Criptograma

A good glass in the bishop’s hostel in the


devil’s seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the death’s head a bee line from the tree
through the shot fifty feet out

A. Fúster Sabater CCN Noviembre 2009


Dos ideas básicas:

• Información adicional
- Texto escrito en inglés
- Ubicación de un tesoro
- Pirata Kidd

• Diseño / criptoanálisis
Pirata Kidd vs. William Legrand

A. Fúster Sabater CCN Noviembre 2009


Criptoanálisis a nuestro alcance:

• Libros:
- Julio Verne: “La Jangada”, “Mathias
Sandorf”, “Viaje al Centro de la Tierra”
- A. Conan Doyle: “La aventura de los
hombres danzantes”
- Simon Singh: “The Code Book”

A. Fúster Sabater CCN Noviembre 2009


Criptoanálisis a nuestro alcance: Películas I

A. Fúster Sabater CCN Noviembre 2009


Criptoanálisis a nuestro alcance: Películas II

A. Fúster Sabater CCN Noviembre 2009


Criptoanálisis a nuestro alcance: Películas III

A. Fúster Sabater CCN Noviembre 2009


“… realmente dudo que la
inteligencia humana pueda
concebir un enigma que la
inteligencia de otro humano
no sea capaz de resolver”

El escarabajo de oro

Edgar Allan Poe

A. Fúster Sabater CCN Noviembre 2009


Para saber más

• www.kriptopolis.com
• www.iec.csic.es/criptonomicon
• www.criptored.upm.es
• http://news-reader.org/sci.crypt/
• www.iacr.org

A. Fúster Sabater CCN Noviembre 2009

También podría gustarte