Documentos de Académico
Documentos de Profesional
Documentos de Cultura
XP04/75024/00712
FUOC XP04/75024/00712 2 Criptografa
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
FUOC XP04/75024/00712 3 Criptografa
Criptografa
Introduccin
Objetivos
Esta asignatura contiene los materiales didcticos necesarios para que el estu-
diante alcance los objetivos siguientes:
Contenidos
Mdulo didctico 1
Introduccin a la criptografa
Josep Domingo Ferrer
1. Terminologa
2. Evolucin histrica
3. Aplicaciones de la criptografa
Mdulo didctico 2
Fundamentos de criptografa
Josep Domingo Ferrer, Jordi Herrera Joancomart
1. Criptosistemas histricos
2. Fundamentos de la teora de la informacin
3. Secreto perfecto y autenticidad perfecta
4. Criptoanlisis elemental
Mdulo didctico 3
Criptosistemas de clave compartida: cifrado en flujo
Jordi Herrera Joancomart
1. Requisitos de las secuencias de cifrado en flujo
2. Generadores lineales
3. Generadores no lineales
Mdulo didctico 4
Criptosistemas de clave compartida: cifrado en bloque
Jordi Herrera Joancomart
1. Estructura del cifrado en bloque
2. Criptosistemas de cifrado en bloque
3. Ataques al cifrado en bloque
4. Gestin de claves
Mdulo didctico 5
Criptosistemas de clave pblica
Josep Domingo Ferrer
1. Conceptos preliminares
2. Fundamentos de los criptosistemas de clave pblica
3. Intercambio de claves de Diffie-Hellman
4. Criptosistemas de clave pblica
FUOC XP04/75024/00712 5 Criptografa
Mdulo didctico 6
Firmas digitales
Josep Domingo Ferrer
1. Firma digital
2. Esquemas de firma digital
3. Funciones hash
Mdulo didctico 7
Infraestructura de clave pblica
Helena Rif Pous
1. Conceptos bsicos
2. Componentes de una infraestructura de clave pblica
3. Modelos de confianza
4. Ciclo de vida de claves y certificados digitales
5. Estructuras de datos bsicos de PKIX
6. Formado y procedimientos para generar mensajes: PKCS
7. Protocolos que utilizan infraestructura de clave pblica
Mdulo didctico 8
Aplicaciones de la criptografa
Josep Domingo Ferrer, Jordi Herrera Joancomart
1. Autenticacin e identificacin
2. Esquemas de comparticin de secretos
3. Situaciones de desconfianza mutua
4. Dinero electrnico
5. Concesin de derechos intransferibles
6. Elecciones electrnicas
FUOC XP04/75024/00712 6 Criptografa
Bibliografia
P04/75024/00713
FUOC P04/75024/00713 Introduccin a la criptografa
ndice
Introduccin ............................................................................................. 5
Objetivos .................................................................................................... 5
1. Terminologa ....................................................................................... 7
1.1. Criptosistemas elementales ............................................................. 7
1.2. Resistencia de los criptosistemas ..................................................... 8
1.3. Ataques criptoanalticos .................................................................. 8
1.4. Ataques a los sistemas informticos y de comunicacin ................ 9
Resumen ..................................................................................................... 17
Actividades ................................................................................................ 19
Glosario ...................................................................................................... 19
Bibliografa ............................................................................................... 19
FUOC P04/75024/00713 Introduccin a la criptografa
FUOC P04/75024/00713 5 Introduccin a la criptografa
Introduccin a la criptografa
Introduccin
Objetivos
1. Terminologa
La necesidad
La criptografa y una disciplina complementaria denominada criptoanlisis del criptoanlisis...
se conocen conjuntamente con el nombre de criptologa. La criptografa se ... est menos reconocida so-
cialmente que la de la cripto-
ocupa del diseo del diseo de cifras. El criptoanlisis se ocupa de romper ci- grafa. Los caballeros no leen
fras. La motivacin del criptoanalista puede ser el inters intrnseco de descubrir el correo de los dems, res-
pondi en 1929 H.L. Stimson,
el texto en claro cifrado y/o la clave empleada, o bien ser de corte cientifico- el secretario de estado norte-
americano, al enterarse de que
tcnico (verificacin de la seguridad de la cifra). La vertiente cientificotcnica su departamento rompa siste-
mticamente los telegramas
del criptoanlisis es esencial para la depuracin de las cifras y resulta muy til diplomticos cifrados
de diversos pases.
para el progreso de la criptografa.
1) Una cifra de transposicin reordena los bits o los caracteres del texto en
claro; la clave de la cifra es el criterio de reordenacin utilizado.
Considerad la cifra que divide el texto en claro en grupos de k letras e invierte el orden
de las letras dentro de cada grupo para obtener el texto cifrado. La clave en este caso es k.
Tomando el texto en claro siguiente:
Considerad la cifra que desplaza cada letra del alfabeto k posiciones adelante (la letra Z
se desplaza cclicamente al inicio del alfabeto). La clave es k. Tomando el texto en claro
siguiente:
si utilizamos k y descuidamos los espacios en blanco, obtenemos el texto cifrado que pre-
sentamos a continuacin:
RSLECQEPUYITSVFMIRRSZIRKE
Segn la resistencia que tengan a los ataques de los criptoanalistas, las cifras,
o criptosistemas, se pueden clasificar de la manera siguiente:
a) Cifras rompibles o dbiles: cifras para las que el criptoanalista tiene bas-
tantes recursos de clculo a fin de determinar el texto en claro o la clave a par-
tir del texto cifrado, o para determinar la clave a partir de parejas de texto en
claro/texto cifrado.
De hecho, tan slo hay una cifra incondicionalmente segura y veremos que
en muchas situaciones no es prctica. El resto de cifras conocidas se pueden Podis ver la cifra
incondicionalmente segura
romper si los recursos de clculo del enemigo son ilimitados. Por lo tanto, es en el subapartado 3.1 del mdulo
Fundamentos de criptografa
de esta asignatura.
ms interesante hablar de cifras computacionalmente seguras.
Supongamos que utilizamos cifrado en nuestras sesiones telnet contra un sistema Unix. Un
espa que intercepte nuestros mensajes sabe que en una determinada posicin aparecer la
forma cifrada de la palabra login y en otra, la forma cifrada de password. Adems, sabe que
es probable que ms adelante aparezca la forma cifrada de algunos mandatos como ls, pwd,
whoami, etc.
Los programas (cdigo fuente) cifrados son otro ejemplo vulnerable a ataques con texto
en claro conocido. En efecto, el criptoanalista sabe que buena parte del texto cifrado co-
rresponde a palabras reservadas del lenguaje.
4) Un ataque con texto cifrado escogido slo tiene sentido en criptosiste- Podis ver los criptosistemas de
clave pblica en el apartado 4
mas de clave pblica, en los que una de las dos transformaciones de cifrado/ del mdulo Criptosistemas de clave
pblica de esta asignatura.
Actualmente se considera que una cifra ofrece una seguridad aceptable slo si
puede resistir un ataque con texto en claro conocido en que el criptoanalista
tiene un nmero arbitrario de pares texto en claro/texto cifrado.
Los ataques a los sistemas de comunicacin por donde circulan datos cifra-
dos consisten en escuchas y se pueden distinguir dos tipos:
1) Los ataques contra el secreto, que consisten en la llamada escucha pasi- * En ingls, eavesdropping.
va*. El enemigo se limita a interceptar el texto cifrado, normalmente sin ser
detectado, con la finalidad de deducir su clave o el texto en claro. El uso de
buenos mtodos de cifrado puede impedir este tipo de ataques.
2) Los ataques contra la autenticidad, que consisten en la llamada escu- * En ingls, tampering.
cha activa*. El enemigo se dedica a modificar mensajes interceptados o a in-
sertar otros completamente inventados, con la finalidad de que el receptor
acepte como buenos los mensajes modificados o inventados. La criptografa
no puede impedir que el enemigo haga este tipo de ataques (por ejemplo,
que vuelva a insertar un texto cifrado anterior), pero permite que el receptor
los detecte.
c) El ataque de inferencia, que intenta deducir informacin confidencial so- Un ataque de inferencia...
bre un individuo a partir de la correlacin de estadsticas publicadas sobre gru-
... puede servir para deducir el
pos de individuos. sueldo de un analista de siste-
mas concreto a partir del suel-
do medio de los analistas de
sistemas de la empresa.
2) Los ataques contra la autenticidad incluyen los dos tipos siguientes:
Mientras que la falsificacin puede ser detectada (no impedida) por tcnicas
criptogrficas, la destruccin accidental puede pasarnos inadvertida incluso si
utilizamos la criptografa.
Las tcnicas criptogrficas son suficientes ante los ataques contra los sis-
temas de comunicacin. En cambio, necesitan ser complementadas por
controles de acceso para contrarrestar los ataques contra los sistemas in-
formticos.
FUOC P04/75024/00713 12 Introduccin a la criptografa
2. Evolucin histrica
El periodo que va desde la antigedad hasta el ao 1949 se puede denominar Ataque a la cifra del Csar
era de la criptografa precientfica. Se trataba ms de un arte que de una ciencia,
Para romper la cifra de Csar,
lo cual no significa que careciera de inters. Ya hemos comentado que Julio slo hay que comparar las fre-
cuencias de las letras en el tex-
Csar usaba una cifra de sustitucin. No hay pruebas que demuestren que Bru- to cifrado con las frecuencias
de las letras en latn clsico;
to hubiera roto esta cifra, pero es obvio que ahora cualquier chiquillo con no- entonces se sabe a qu letra
ciones de latn no tendra problema para desarrollar un ataque con slo texto corresponde la A, la B, etc.
cifrado sobre unas cuantas frases cifradas. De hecho, durante casi dos mil aos
despus de Csar, los criptoanalistas se desenvolvan mejor que los criptgrafos.
C = M K.
3. Aplicaciones de la criptografa
El correo electrnico
seguro...
1) Slo a los votantes autorizados se les tendra que permitir votar y stos slo
podran hacerlo una sola vez. En un colegio electoral, el votante presenta un
documento acreditativo, se comprueba si aparece en la lista del censo y, en
caso afirmativo, se hace constar. Realizar este procedimiento de manera elec-
trnica requiere proporcionar una credencial electrnica al votante y mante-
ner la integridad del censo. Las tcnicas criptogrficas pueden satisfacer estos
requerimientos.
Resumen
Actividades
3. Buscad en Internet informacin sobre los programas analizadores de trfico (en ingls,
sniffers), que permiten al usuario de una estacin que est conectada a una red local rees-
cuchar el trfico que circula por dicha red.
Glosario
ataque m Estrategia o mtodo que tiene por objetivo descubrir la clave de cifrado o bien el
texto en claro. Los ataques criptoanalticos explotan las debilidades de los algoritmos de ci-
frado. Los ataques a los sistemas informticos y de comunicaciones explotan la vulnerabili-
dad de estos sistemas.
cifra de sustitucin f Cifra basada en cambiar los bits o los caracteres del texto en claro
por sustitutos.
cifra de transposicin f Cifra basada en reordenar los bits o los caracteres del texto en claro.
clave f Parmetro, normalmente secreto, que controla los procesos de cifrado y/o de desci-
frado.
criptosistema m Cifra.
Bibliografa
Denning, D.E. (1982). Cryptography and Data Security. Reading: Addison-Wesley.
Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. (1997). Tcnicas
criptogrficas de proteccin de datos. Madrid: Ra-ma.
Simmons, G.J. (1992). Contemporary Cryptology: the Science of Information Integrity. Nueva
York: IEEE Press.