Criptografía, Criptoanálisis y Criptología: Unidad 2 - Tema 1
Criptografía, Criptoanálisis y Criptología: Unidad 2 - Tema 1
Criptografía, Criptoanálisis y Criptología: Unidad 2 - Tema 1
Criptología
Unidad 2 – Tema 1
Criptografía
Es la ciencia que se encarga de estudiar las distintas
técnicas empleadas para transformar (“encriptar” o
“cifrar”) la información y hacerla irreconocible a todos
aquellos usuarios no autorizados de un sistema
informático de modo que solo los legítimos
propietarios puedan recuperar (“desencriptar” o
“descifrar”) la información original.
Criptoanálisis
Es la ciencia que se ocupa de estudiar
herramientas y técnicas que permitan romper
los códigos y sistemas de protección definidos
por la criptografía.
Criptología
Es la ciencia que abarca colectivamente los
términos de inventar sistemas de cifrado de la
información (criptografía) y de desbaratarlos
(criptoanálisis).
Sistema Criptográfico
Está constituido por un conjunto de algoritmos
y técnicas criptográficas que permiten ofrecer
seguridad de la información:
- Confidencialidad: Es la capacidad de un
mensaje para mantener oculto su contenido
de tal forma que si una tercera persona ve el
mensaje no pueda interpretarlo.
Sistema Criptográfico
- Integridad: Se refiere a que los elementos
mensajes, datos y otras formas de contenido
no han sido modificados en tránsito o en
reposo, es decir que están correctos y
completos.
- Autenticidad: Se refiere a garantizar que el
mensaje ha sido enviado por quien dice ser
que lo envió.
Sistema Criptográfico
¿En qué consiste?
En un determinado algoritmo de encriptación o
de cifrado que realiza unas transformaciones
sobre el texto original, llamado texto claro, para
obtener un texto modificado, llamado texto
cifrado o criptograma.
Sistema Criptográfico
Sistema Criptográfico
Algoritmo de encriptación
Se recomienda que sea público y esté bien
documentado ¿Por qué?
Sistema Criptográfico
La robutez del sistema criptográfico se
basa en la clave utilizada.
La clave actúa como modificador del
algoritmo, de tal forma que un mismo
algoritmo criptográfico puede ser utilizado
por muchos usuarios.
Sistema Criptográfico
Los símbolos del texto claro (caracteres
alfanuméricos) se codifican mediante bits
y, sobre estos bits, se realizan varias
secuencias de operaciones elementales,
de acuerdo con los pasos definidos en el
algoritmo en cuestión.
Sistema Criptográfico
Los algoritmos criptográficos se basan en
las siguientes operaciones elementales
sobre los datos originales:
- Transposiciones
- Sustituciones
Sist. Criptográfico – Op.
Elementales
- Transposiciones: cambiar el orden de los
símbolos que forman parte del texto. Provocan
una “difusión” de la información en el mensaje
que se está cifrando buscando conseguir
disimular las redundancias del texto claro al
extenderlas sobre el texto cifrado.
Sist. Criptográfico – Op.
Elementales
- Sustituciones: consiste en reemplazar
símbolos por otros. Añaden “confusión” al
mensaje que se está cifrando de manera tal
de oscurecer la relación entre el texto claro y
el texto cifrado dificultando el análisis de
patrones.
Sist. Criptográfico – Transposición
Ejemplo de cifrado por transposición:
Sist. Criptográfico – Transposición
Ejemplo de cifrado por sustitución:
Sist. Criptográfico – Transposición
Ejemplo de cifrado por sustitución:
Criptoanálisis
Técnicas
1. Criptoanálisis diferencial: trata de encontrar
correlaciones entre el texto claro y el texto cifrado.
2. Criptoanálisis lineal: trata de encontrar
correlaciones entre el texto claro, la clave y el
texto cifrado obtenido a la salida del sistema
criptográfico.
Criptoanálisis
Técnicas
3. Criptoanálisis basado en claves relacionadas: trata de
encontrar correlaciones entre los cambios de clave, el
texto claro y el texto cifrado.
4. Técnicas de análisis estadístico de frecuencia: se basan en
el análisis estadístico de frecuencias partiendo del estudio
de cadenas de texto repetidas en el mensaje cifrado para
determinar la longitud de la clave y al correspondencia
entre los caracteres cifrados y sin cifrar.
Criptoanálisis
Técnicas
5. Interceptación de clave: ataques de
intermediación mediante el cual se pueden
interceptar directamente las claves sin despertar
sospechas en los usuarios del sistema criptográfico
y sin que sea necesario estudiar los textos cifrados.
Clasificación de los Sist.Cript.
Clasificación de los Sist.Cript
Según la naturaleza de la clave utilizada:
• Simétricos: se emplea la misma clave en el proceso
de cifrado y en el de descifrado. Estos suelen tener
dos formas de funcionamiento:
• Cifrado en bloque: el mismo algoritmo de cifrado se aplica a
un bloque de información (grupo de caracteres o grupo de
bytes) repetidas veces utilizando la misma clave; es decir
cifran el mensaje dividiendo el flujo en bloques de k bits. Se
combinan varias sustituciones y transposiciones.
Clasificación de los Sist.Cript
Según la naturaleza de la clave utilizada:
• Simétricos:
• Cifrado en flujo: cifran el mensaje con
correspondencias bit a bit sobre el flujo. En este tipo de
algoritmo solo se emplean sustituciones.
Clasificación de los Sist.Cript
Según la naturaleza de la clave utilizada:
• Asimétricos: se caracterizan por utilizar dos claves
distintas pero relacionadas entre si, una para el
cifrado de los datos y la otra para el descrifrado.
Sist. Crip. Simétricos
Sist. Crip. Simétricos
Sist. Crip. Simétricos
Características:
• Rápidos y eficientes desde el punto de vista
computacional ya que se basan en operaciones
matemáticas sencillas.
• Problema: cómo intercambiar la clave utilizada para el
cifrado/descifrado a través de un canal seguro dado
que toda la seguridad depende de la confidencialidad
de la clave Sist. Criptografico de clave privada.
Sist. Crip. Asimétricos
Sist. Crip. Asimétricos
Sist. Crip. Asimétricos
Un determinado usuario B genera dos claves que están
relacionadas entre sí mediante alguna compleja función
matemática. Una de las claves se hace pública dado que es la
que otros usuarios del sistema deberán utilizar para cifrar los
datos enviados por B.
Si un usuario A tiene que enviar información confidencial a B,
este utiliza la clave pública de B para para cifrar sus datos. El
texto cifrado obtenido solo puede ser descrifrado utilizando
el algoritmo y la clave privada de B.
Sist. Crip. Asimétricos
Sist. Criptográficos de clave pública, cada usuario
posee una pareja de claves:
• Clave privada: secreta y utilizada para descrifrar.
• Clave pública: conocida por los otros usuarios
para cifrar.
Sist. Crip. Asimétricos
Características:
• Resuelve el problema del intercambio de clave privada.
• Las claves relacionadas funcionan con “trampa”: se utiliza
la función en sentido de cálculo fácil para cifrar y descrifrar
para usuarios legítimos pero, en sentido inverso, fuerza el
cálculo muy difícil para impostores que quieran
criptoanalizar el mensaje cifrado
• Problema: los algoritmos empleados son mas lentos y
consumen mayores recursos computacionales.