Documentos de Académico
Documentos de Profesional
Documentos de Cultura
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Introduccion a la Criptografa
DSIC-UPV
2012
(DSIC-UPV) Introducci on a la Criptografa 2012 1 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Introduccion a la Criptografa
Breve historia y objetivos.
Conceptos basicos. Criptosistema
Sistemas simetricos y asimetricos
Protocolos
Criptografa simetrica
Criptografa de clave publica
(DSIC-UPV) Introducci on a la Criptografa 2012 2 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
Nacimiento
Segunda Guerra mundial. Proyecto ULTRA (Blentchley
Park, A. Turing) con objeto de romper el sistema ENIGMA
Coincide con lo que podra considerarse el primer
computador.
A nos 60 y 70
La expansion de la computadora y las redes de
comunicacion proporciona un gran impulso a la criptografa
Investigaciones (en su mayora) a cargo de la NSA de los
EEUU
S olo recientemente se desarrolla una investigacion
univesitaria en criptografa, con resultados publicados en
revistas y congresos.
En este contexto nace la criptografa de clave publica
(Die Hellman 76 y RSA 78)
(DSIC-UPV) Introducci on a la Criptografa 2012 3 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
En paralelo con el desarrollo de la criptografa, los
gobiernos (especialmente EEUU) siguen intentando
controlar los avances en criptografa
Debilitaci on deliberada del algoritmo de los telefonos GSM
Denuncias de la existencia de una puerta trasera en el
codigo criptgraco de S.S.O.O. (Windows 1999)
Las versiones que se exportan de los navegadores mas
extendidos incorporan seguridad debil (las conexiones
seguras no lo son, no siendo consciente de ello el usuario)
El software criptograco en EEUU esta sujeto a las
mismas leyes que el armamento nuclear (misma tendencia
en la UE)
(DSIC-UPV) Introducci on a la Criptografa 2012 4 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Historia
Intencion gubernamental de almacenar las claves
individuales de los ciudadanos, considerando ilegales las no
registradas
Echelon: red creada por la NSA en 1980 (junto con Gran
Breta na, Australia y Nueva Zelanda) para monitorizar las
comunicaciones.
Enfopol: version europea de Echelon.
Pretexto: lucha antiterrorista
(DSIC-UPV) Introducci on a la Criptografa 2012 5 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
(DSIC-UPV) Introducci on a la Criptografa 2012 6 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
CLAVE CRIPTOGRAMA MENSAJE
CIFRADO
DESCIFRADO
(DSIC-UPV) Introducci on a la Criptografa 2012 6 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Conceptos basicos: Sistema criptograco
EMISOR RECEPTOR
e
k d
k
y = e
k
(x)
CRIPTOANALISTA
x
d
k
(y) = x
Consideraremos unicamente ataques l ogicos
(DSIC-UPV) Introducci on a la Criptografa 2012 7 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Objetivos de la Criptografa
Condencialidad : ocultar el contenido de la informacion salvo
para aquellos autorizados. Fundamentalmente,
aprovechando resultados de la teora de n umeros
Accesibilidad : asegurar quien, y en que momento, puede
acceder a una informacion
Autenticidad : el receptor de un mensaje debe poseer la
certeza de su origen
Integridad : seguridad, para el receptor, de que el mensaje
no ha sido modicado, as como posibilidad de
detectar su posible manipulaci on
No repudio : Imposibilidad por parte del emisor de negar la
autora de un mensaje
(DSIC-UPV) Introducci on a la Criptografa 2012 8 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Caractersticas de un buen Criptosistema
1 Cifrado y descifrado eciente independientemente de la
clave escogida:
Dado un mensaje x y la funcion de cifrado e
k
, la
obtencion de y = e
k
(x) ha de ser facil
Dado un criptograma y y la funcion de descifrado d
k
, la
obtencion de x = d
k
(y) ha de ser facil
2 El sistema ha de ser facilmente utilizable
3 La seguridad del sistema debe depender unicamente del
secreto de las claves utilizadas y no del secreto de los
algoritmos de cifrado y descifrado.
Debe asumirse que estos son conocidos por cualquier
criptoanalista
(DSIC-UPV) Introducci on a la Criptografa 2012 9 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptoanalisis: Diferentes tipos de ataque
Solo texto cifrado : Se dispone de varios criptogramas cifrados
con el mismo algoritmo. El objetivo es determinar
los mensajes que generaron dichos criptogramas,
o mejor, las claves utilizadas en el cifrado
Mensaje conocido : Ademas de disponer de varios
criptogramas, se dispone de los mensajes que los
originaron. Se busca obtener las claves de cifrado
Mensaje escogido : Se dispone, para un conjunto de mensajes
escogidos, de un conjunto de criptogramas. Se
busca obtener las claves de cifrado
Criptograma escogido : A partir de varios criptogramas
escogidos, se obtienen los mensajes que los
generan. Esta informacion se utiliza para obtener
la clave de cifrado.
Util para criptoanalisis de
clave p ublica
(DSIC-UPV) Introducci on a la Criptografa 2012 10 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica
K
secreta
K
secreta
cifrado descifrado CRIPTOGRAMA
MENSAJE MENSAJE
Asegura condencialidad e integridad
(DSIC-UPV) Introducci on a la Criptografa 2012 11 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica: Ejemplo
A B C D E
A A B C D E
B F G H I J
C L M N
N O
D P Q R S T
E U V X Y Z
CAPTURADOAGENTEENDESTINO
ACAADADEEADCAAADCEAABBAECCDEAECC ...
(DSIC-UPV) Introducci on a la Criptografa 2012 12 / 28
Introducci on a
la Criptografa
Contenidos del
tema
Historia
Conceptos
b asicos
Sistemas
simetricos y
asimetricos
Protocolos
Criptografa de clave simetrica: Ejemplo
C A N
A R D E T
P U O G E
T A . . .
CAPTURADOAGENTE. . .
pb
(x) = y
Origen
del mensaje
CRIPTOANALISTA
ACTIVO
fuente
de claves
descifrado
d
k
pr
(y
) = x
cifrado
e
k
pb
(x
) = y
fuente
de claves
descifrado
d
k
pr
(y
) = x
Destino
x
y
pr
k
pb
x
x
k
pr
k
pb
y