Está en la página 1de 36

Introducci on a

la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Introduccion a la Criptografa
DSIC-UPV
2012
(DSIC-UPV) Introducci on a la Criptografa 2012 1 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Introduccion a la Criptografa
Breve historia y objetivos.
Conceptos basicos. Criptosistema
Sistemas simetricos y asimetricos
Protocolos
Criptografa simetrica
Criptografa de clave publica
(DSIC-UPV) Introducci on a la Criptografa 2012 2 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
Nacimiento
Segunda Guerra mundial. Proyecto ULTRA (Blentchley
Park, A. Turing) con objeto de romper el sistema ENIGMA
Coincide con lo que podra considerarse el primer
computador.
A nos 60 y 70
La expansion de la computadora y las redes de
comunicacion proporciona un gran impulso a la criptografa
Investigaciones (en su mayora) a cargo de la NSA de los
EEUU
S olo recientemente se desarrolla una investigacion
univesitaria en criptografa, con resultados publicados en
revistas y congresos.
En este contexto nace la criptografa de clave publica
(Die Hellman 76 y RSA 78)
(DSIC-UPV) Introducci on a la Criptografa 2012 3 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
En paralelo con el desarrollo de la criptografa, los
gobiernos (especialmente EEUU) siguen intentando
controlar los avances en criptografa
Debilitaci on deliberada del algoritmo de los telefonos GSM
Denuncias de la existencia de una puerta trasera en el
codigo criptgraco de S.S.O.O. (Windows 1999)
Las versiones que se exportan de los navegadores mas
extendidos incorporan seguridad debil (las conexiones
seguras no lo son, no siendo consciente de ello el usuario)
El software criptograco en EEUU esta sujeto a las
mismas leyes que el armamento nuclear (misma tendencia
en la UE)
(DSIC-UPV) Introducci on a la Criptografa 2012 4 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
Intencion gubernamental de almacenar las claves
individuales de los ciudadanos, considerando ilegales las no
registradas
Echelon: red creada por la NSA en 1980 (junto con Gran
Breta na, Australia y Nueva Zelanda) para monitorizar las
comunicaciones.
Enfopol: version europea de Echelon.
Pretexto: lucha antiterrorista
(DSIC-UPV) Introducci on a la Criptografa 2012 5 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
(DSIC-UPV) Introducci on a la Criptografa 2012 6 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
CLAVE CRIPTOGRAMA MENSAJE
CIFRADO
DESCIFRADO
(DSIC-UPV) Introducci on a la Criptografa 2012 6 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
EMISOR RECEPTOR
e
k d
k
y = e
k
(x)
CRIPTOANALISTA
x
d
k
(y) = x
Consideraremos unicamente ataques l ogicos
(DSIC-UPV) Introducci on a la Criptografa 2012 7 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Objetivos de la Criptografa
Condencialidad : ocultar el contenido de la informacion salvo
para aquellos autorizados. Fundamentalmente,
aprovechando resultados de la teora de n umeros
Accesibilidad : asegurar quien, y en que momento, puede
acceder a una informacion
Autenticidad : el receptor de un mensaje debe poseer la
certeza de su origen
Integridad : seguridad, para el receptor, de que el mensaje
no ha sido modicado, as como posibilidad de
detectar su posible manipulaci on
No repudio : Imposibilidad por parte del emisor de negar la
autora de un mensaje
(DSIC-UPV) Introducci on a la Criptografa 2012 8 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Caractersticas de un buen Criptosistema
1 Cifrado y descifrado eciente independientemente de la
clave escogida:
Dado un mensaje x y la funcion de cifrado e
k
, la
obtencion de y = e
k
(x) ha de ser facil
Dado un criptograma y y la funcion de descifrado d
k
, la
obtencion de x = d
k
(y) ha de ser facil
2 El sistema ha de ser facilmente utilizable
3 La seguridad del sistema debe depender unicamente del
secreto de las claves utilizadas y no del secreto de los
algoritmos de cifrado y descifrado.
Debe asumirse que estos son conocidos por cualquier
criptoanalista
(DSIC-UPV) Introducci on a la Criptografa 2012 9 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptoanalisis: Diferentes tipos de ataque
Solo texto cifrado : Se dispone de varios criptogramas cifrados
con el mismo algoritmo. El objetivo es determinar
los mensajes que generaron dichos criptogramas,
o mejor, las claves utilizadas en el cifrado
Mensaje conocido : Ademas de disponer de varios
criptogramas, se dispone de los mensajes que los
originaron. Se busca obtener las claves de cifrado
Mensaje escogido : Se dispone, para un conjunto de mensajes
escogidos, de un conjunto de criptogramas. Se
busca obtener las claves de cifrado
Criptograma escogido : A partir de varios criptogramas
escogidos, se obtienen los mensajes que los
generan. Esta informacion se utiliza para obtener
la clave de cifrado.

Util para criptoanalisis de
clave p ublica
(DSIC-UPV) Introducci on a la Criptografa 2012 10 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica
K
secreta
K
secreta
cifrado descifrado CRIPTOGRAMA
MENSAJE MENSAJE
Asegura condencialidad e integridad
(DSIC-UPV) Introducci on a la Criptografa 2012 11 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica: Ejemplo
A B C D E
A A B C D E
B F G H I J
C L M N

N O
D P Q R S T
E U V X Y Z
CAPTURADOAGENTEENDESTINO

ACAADADEEADCAAADCEAABBAECCDEAECC ...
(DSIC-UPV) Introducci on a la Criptografa 2012 12 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica: Ejemplo
C A N
A R D E T
P U O G E
T A . . .
CAPTURADOAGENTE. . .

CAN. . .ARDET. . .PUOGE. . .TA. . .


(DSIC-UPV) Introducci on a la Criptografa 2012 13 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave publica
K
publica
K
secreta
cifrado descifrado CRIPTOGRAMA
MENSAJE MENSAJE
(DSIC-UPV) Introducci on a la Criptografa 2012 14 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave publica
Funciones unidireccionales: f : X Y es unidireccional si
y solo s para todo x X, f (x) es facil de computar, pero
para muchos elementos y Y es computacionalmente
intratable encontrar f
1
(y), por ejemplo, el Logaritmo
Discreto
p.e: X = {0, 1, . . . , 16}, f (x) = 3
x
m od 17
x: 1|2| 3 | 4 |5| 6 | 7 | 8 | 9 |10|11|12|13|14|15|16
f(x): 3|9|10|13|5|15|11|16|14| 8 | 7 | 4 |12| 2 | 6 | 1
(DSIC-UPV) Introducci on a la Criptografa 2012 15 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave publica
Funciones unidireccionales: f : X Y es unidireccional si
y solo s para todo x X, f (x) es facil de computar, pero
para muchos elementos y Y es computacionalmente
intratable encontrar f
1
(y), por ejemplo, el Logaritmo
Discreto
p.e: X = {0, 1, . . . , 16}, f (x) = 3
x
m od 17
x: 1|2| 3 | 4 |5| 6 | 7 | 8 | 9 |10|11|12|13|14|15|16
f(x): 3|9|10|13|5|15|11|16|14| 8 | 7 | 4 |12| 2 | 6 | 1
Funci on unidireccional con trampa: funcion unidireccional
tal que, cierta informacion adicional, permite el rapido
calculo de la inversa
(DSIC-UPV) Introducci on a la Criptografa 2012 15 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave publica
Funciones unidireccionales: f : X Y es unidireccional si
y solo s para todo x X, f (x) es facil de computar, pero
para muchos elementos y Y es computacionalmente
intratable encontrar f
1
(y), por ejemplo, el Logaritmo
Discreto
p.e: X = {0, 1, . . . , 16}, f (x) = 3
x
m od 17
x: 1|2| 3 | 4 |5| 6 | 7 | 8 | 9 |10|11|12|13|14|15|16
f(x): 3|9|10|13|5|15|11|16|14| 8 | 7 | 4 |12| 2 | 6 | 1
Funci on unidireccional con trampa: funcion unidireccional
tal que, cierta informacion adicional, permite el rapido
calculo de la inversa
p.e: Calculo de f (x) = 3
x
m od n donde n = pq con p, q
primos. Si se conocen p y q entonces es facil de calcular la
inversa
(DSIC-UPV) Introducci on a la Criptografa 2012 15 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Protocolo: Denicion
Protocolo: secuencia de pasos, que implican a dos o mas
partes, encaminados a cumplir determinado objetivo
Todo implicado en el protocolo debe conocerlo a priori,
as como su papel en el
Todos los implicados en el protocolo deben estar de
acuerdo en seguirlo
El protocolo debe ser no ambiguo. Cada paso ha de estar
bien denido
El protocolo debe ser completo. Debe especicar una
accion para toda posible situaci on
(DSIC-UPV) Introducci on a la Criptografa 2012 16 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema simetrico: Envo de mensajes cifrados
1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado
2 EMISOR y RECEPTOR acuerdan una clave
3 EMISOR cifra el mensaje utilizando el algoritmo y la clave
acordados
4 EMISOR enva el mensaje a RECEPTOR
5 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la misma clave
(DSIC-UPV) Introducci on a la Criptografa 2012 17 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema simetrico: Envo de mensajes cifrados
1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado
2 EMISOR y RECEPTOR acuerdan una clave
3 EMISOR cifra el mensaje utilizando el algoritmo y la clave
acordados
4 EMISOR enva el mensaje a RECEPTOR
5 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la misma clave
N umero de claves para un colectivo de n usuarios?
(DSIC-UPV) Introducci on a la Criptografa 2012 17 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica
canal seguro
canal inseguro
fuente de claves
cifrado e
k
(x) = y
Origen del mensaje
CRIPTOANALISTA
descifrado d
k
(y) = x
Destino
x
y
k
k
x
(DSIC-UPV) Introducci on a la Criptografa 2012 18 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema asimetrico: Envo de mensajes cifrados (I)
1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado
2 RECEPTOR enva a EMISOR su clave p ublica
3 EMISOR cifra el mensaje utilizando el algoritmo y la clave
p ublica recibida
4 EMISOR enva el mensaje a RECEPTOR
5 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la clave privada
(DSIC-UPV) Introducci on a la Criptografa 2012 19 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema asimetrico: Envo de mensajes cifrados (I)
1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado
2 RECEPTOR enva a EMISOR su clave p ublica
3 EMISOR cifra el mensaje utilizando el algoritmo y la clave
p ublica recibida
4 EMISOR enva el mensaje a RECEPTOR
5 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la clave privada
N umero de claves para un colectivo de n usuarios?
(DSIC-UPV) Introducci on a la Criptografa 2012 19 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema asimetrico: Envo de mensajes cifrados (II)
1 Un conjunto de usuarios acuerdan un algoritmo de cifrado
y publican sus claves p ublicas en una base de datos
accesible a todos
2 EMISOR toma de la base de datos la clave p ublica del
RECEPTOR del mensaje
3 EMISOR cifra el mensaje utilizando el algoritmo y la clave
p ublica seleccionada
4 EMISOR enva el mensaje a RECEPTOR
5 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la clave privada
(DSIC-UPV) Introducci on a la Criptografa 2012 20 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica
canal inseguro
canal inseguro
cifrado
e
k
pb
(x) = y
Origen del mensaje
CRIPTOANALISTA
PASIVO
fuente de claves
descifrado
d
k
pr
(y) = x
Destino
x
y
k
pr
k
pb
x
(DSIC-UPV) Introducci on a la Criptografa 2012 21 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica
cifrado
e
k

pb
(x) = y

Origen
del mensaje
CRIPTOANALISTA
ACTIVO
fuente
de claves
descifrado
d
k

pr
(y

) = x
cifrado
e
k
pb
(x

) = y

fuente
de claves
descifrado
d
k
pr
(y

) = x

Destino
x
y

pr
k

pb
x
x

k
pr
k
pb
y

(DSIC-UPV) Introducci on a la Criptografa 2012 22 / 28


Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Sistema hbrido: Envo de mensajes cifrados
1 EMISOR y RECEPTOR acuerdan dos algoritmos de
cifrado: uno de clave p ublica y otro de clave secreta
2 RECEPTOR genera un par de claves (K
pb
, K
pr
) y
comunica a EMISOR la parte p ublica
3 EMISOR genera una clave de sesi on (criptografa de clave
secreta)
4 EMISOR cifra el mensaje utilizando el algoritmo y la clave
p ublica seleccionada
5 EMISOR enva el mensaje a RECEPTOR
6 RECEPTOR descifra el mensaje utilizando el mismo
algoritmo y la clave privada
(DSIC-UPV) Introducci on a la Criptografa 2012 23 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Propiedades
1 La rma ha de convencer al receptor que el emisor ha
rmado el documento deliberadamente
2 La rma es infalsicable
3 La rma no debe ser reutilizable, debe formar parte del
documento y no poderse trasladar a ning un otro
4 El documento no debe poder alterarse una vez rmado
5 El rmante no puede repudiar su rma
(DSIC-UPV) Introducci on a la Criptografa 2012 24 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave simetrica
TESTIGO comparte con A y B sendas claves secretas k
A
y k
B
1 A cifra el mensaje con k
A
y lo envia a TESTIGO
2 TESTIGO lo descifra (utilizando k
A
)
3 TESTIGO a nade al texto una conrmacion de su
recepci on proveniente de A
4 TESTIGO cifra el mensaje resultante con k
B
y lo envia a B
5 B descifra el mensaje. Puede leer tanto el mensaje como la
certicaci on
(DSIC-UPV) Introducci on a la Criptografa 2012 25 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave simetrica
TESTIGO comparte con A y B sendas claves secretas k
A
y k
B
1 A cifra el mensaje con k
A
y lo envia a TESTIGO
2 TESTIGO lo descifra (utilizando k
A
)
3 TESTIGO a nade al texto una conrmacion de su
recepci on proveniente de A
4 TESTIGO cifra el mensaje resultante con k
B
y lo envia a B
5 B descifra el mensaje. Puede leer tanto el mensaje como la
certicaci on
TESTIGO necesita mantener una gran base de datos
TESTIGO necesita ser infalible
(DSIC-UPV) Introducci on a la Criptografa 2012 25 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave publica
Algunos sistemas de cifrado mediante clave p ublica pueden
utilizarse como sistemas de rma
1 A rma el documento a enviar cifrandolo con su clave
privada
2 A envia el criptograma a B
3 B descifra el documento con la clave p ublica de A
vericando, al tiempo, la rma
(DSIC-UPV) Introducci on a la Criptografa 2012 26 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave publica
Algunos sistemas de cifrado mediante clave p ublica pueden
utilizarse como sistemas de rma
1 A rma el documento a enviar cifrandolo con su clave
privada
2 A envia el criptograma a B
3 B descifra el documento con la clave p ublica de A
vericando, al tiempo, la rma
Es innecesaria la existencia de un testigo para vericar la rma
(DSIC-UPV) Introducci on a la Criptografa 2012 26 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave publica
Cada entidad dispone de dos pares de claves
Claves p ublica/privada de rma: (F
A
, V
A
), (F
B
, V
B
)
Claves p ublica/privada de cifrado: (C
A
, D
A
), (C
B
, D
B
)
1 A rma el mensaje x con su clave privada de rma: F
A
(x)
2 A cifra el resultado con la clave p ublica de B: C
B
(F
A
(x))
3 A envia el resultado a B
4 B descifra el criptograma utilizando su clave privada (D
B
):
D
B
(C
B
(F
A
(x))) = F
A
(x)
5 B verica el mensaje utilizando la clave p ublica de rma
(V
A
): V
A
(F
A
(x)) = x
(DSIC-UPV) Introducci on a la Criptografa 2012 27 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave publica
Cada entidad dispone de dos pares de claves
Claves p ublica/privada de rma: (F
A
, V
A
), (F
B
, V
B
)
Claves p ublica/privada de cifrado: (C
A
, D
A
), (C
B
, D
B
)
1 A rma el mensaje x con su clave privada de rma: F
A
(x)
2 A cifra el resultado con la clave p ublica de B: C
B
(F
A
(x))
3 A envia el resultado a B
4 B descifra el criptograma utilizando su clave privada (D
B
):
D
B
(C
B
(F
A
(x))) = F
A
(x)
5 B verica el mensaje utilizando la clave p ublica de rma
(V
A
): V
A
(F
A
(x)) = x
Importante: rmar antes de cifrar
(DSIC-UPV) Introducci on a la Criptografa 2012 27 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Firma digital: Clave publica y funciones resumen
Los algoritmos de clave p ublica no permiten rmar
ecientemente documentos largos.
Las funciones resumen (unidireccionales) permiten reducir
el documento, ganando en eciencia.
La funcion resumen y el algoritmo de rma son acordados
de antemano
1 A produce un resumen de su documento
2 A rma (cifra) el resumen con su clave privada
3 A enva el documento y el resumen rmado a B
4 B calcula el resumen del documento, verica la rma
(descifra el resumen con la clave p ublica de A) y compara
ambos resumenes, vericando si son iguales
(DSIC-UPV) Introducci on a la Criptografa 2012 28 / 28

También podría gustarte