Está en la página 1de 55

29 March 2010

Criptografa
Parte I
29 March 2010
Jeroglficos no estndares en Egipto hace ms
de 4500 aos.
Cifrados por sustitucin monoalfabtica
utilizados por eruditos hebreos, 500 600 ADC.
El nmero de la bestia del libro del Apocalipsis
en el Nuevo Testamento Cristiano.
Los espartanos utilizaron la esctala.
Mensajes ocultos detrs de la cera en tablas de
madera, tatuajes en la cabeza de un esclavo,
debajo del cabello
Historia de la criptografa
29 March 2010
El cdigo Csar. Utilizado por los romanos.
En India el Kamasutra es una forma de cifrado.
Alrededor del ao 1000 se hace uso del anlisis
de frecuencias para romper los cifrados por
sustitucin monoalfabticos.
En Europa durante el Renacimiento tom mayor
auge como consecuencia de la competicin
poltica y religiosa.
La mquina Enigma Alemana utilizada durante la
2Guerra Mundial.
Historia de la criptografa
29 March 2010
Libretas de un solo uso.
Inicio de la criptografa moderna con Claude
Shannon estableciendo la base terica para la
criptografa y el criptoanlisis. La criptografa se
vuelve de uso exclusivo de entidades
gubernamentales secretas como la NSA.
A mediados de los 70s la criptografa es liberada
al pblico. Con la adopcin de DES en 1977.
DES es suplantado por AES en 2001 como
estndar de encripcin.
Historia de la criptografa
29 March 2010
En 1976 Diffie y Hellman desarrollan la
encripcin de clave pblica.
Leyes restrictivas en E.E.U.U. para el uso
pblico de cifrado fuerte, por 1991 Phil
Zimmerman publica PGP y distribuye una
versin Freeware de PGP.
Historia de la criptografa
29 March 2010
Definicin tcnica de criptografa
Criptografa
Rama inicial de las Matemticas y en la actualidad de la
Informtica y la Telemtica, que hace uso de mtodos y
tcnicas con el objeto principal de cifrar y/o proteger un
mensaje o archivo por medio de un algoritmo, usando una
o ms claves. Esto da lugar a diferentes tipos de sistemas
de cifra, denominados criptosistemas, que nos permiten
asegurar tres de los cuatro aspectos bsicos de seguridad
informtica: la confidencialidad o secreto, la integridad o
autenticidad, y el no repudio de emisor y de receptor.
29 March 2010
Criptosistema
Medio de
Transmisor Transmisin Receptor
M C
Cifrador
Mensaje cifrado Descifrador
T R
MT
C M
Usurpacin de identidad
por un intruso (I)
Interceptacin del mensaje
por un intruso (I)
Cualquier medio de transmisin es inseguro
Integridad
Confidencialidad
Estos dos aspectos bsicos de la seguridad informtica, el de la
confidencialidad y el de integridad (adems de la disponibilidad
del sistema y el no repudio) sern muy importantes en un entorno
de intercambio de informacin segura a travs de Internet.
Confidencialidad e integridad
29 March 2010
Texto Transmisor
Texto cifrado
Receptor
Base Base
Canal inseguro
Clave
Cifrador Descifrador
Texto
Un espacio de textos en claro M
Un espacio de textos cifrados C
Un espacio de claves K
Unas transformaciones de cifrado E
K
(M)
Unas transformaciones de descifrado D
K
(C)
Esquema de un criptosistema
M M
C
K Clave K
Hablaremos
entonces de:
Texto base ser
cualquier archivo
o documento
29 March 2010
C = E(M)
M = D(C)
M = D(E(M))
Si se usa una clave k:
C = E(k,M) o E
k
(M)
M = D(k, E(k,M))
M = D(k
D
, E(k
E
,M))
Las operaciones D y E son
inversas o bien lo son las
claves que intervienen. Esto
ltimo es lo normal, usando
inversos dentro de un cuerpo
finito. Por tanto, se recupera
as el mensaje en claro.
E(M): Cifrado del mensaje M
D(C): Descifrado del criptograma C
En este ltimo caso, tpico en sistemas modernos, los algoritmos E y D sern iguales.
Funciones y operaciones de cifra
29 March 2010
Algoritmo de cifrado y descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no en las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional (tiempo de clculo en
aos que excede cualquier valor razonable) de
romper la cifra o encontrar la clave secreta a partir de
otros datos de carcter pblico.
Requisitos de un criptosistema
29 March 2010
Tipos de criptosistemas
Clasificacin de los criptosistemas
Segn el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, etc.) 64 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit
Segn el tipo de claves se dividen en:
Cifrado con clave secreta
Cifrado con clave pblica
Sistemas simtricos
Sistemas asimtricos
29 March 2010
Criptosistemas simtricos y asimtricos
Criptosistemas simtricos:
Existir una nica clave (secreta) que deben compartir emisor
y receptor. Con la misma clave se cifra y se descifra por lo que
la seguridad reside slo en mantener dicha clave en secreto.
Criptosistemas asimtricos:
Cada usuario crea un par de claves, una privada y otra pblica,
inversas dentro de un cuerpo finito. Lo que se cifra en emisin
con una clave, se descifra en recepcin con la clave inversa. La
seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pblica. Para ello, usan
funciones matemticas de un solo sentido o con trampa.
29 March 2010
Criptosistemas simtricos y asimtricos
En la prctica se utiliza una combinacin de los dos tipos
de criptosistemas ya que la criptografa asimtrica
presenta el inconveniente de ser computacionalmente ms
costosos.
Se codifican los mensajes (generalmente muy extensos)
utilizando algoritmos simtricos, los cuales son muy
eficientes.
Se utiliza la criptografa asimtrica para codificar las
claves (las cuales suelen ser cortas en comparacin con los
mensajes).
29 March 2010
Definicin de criptoanlisis
Su fin es comprometer la seguridad de un criptosistema.
Lo cual puede realizarse descifrando un mensaje sin
conocer la llave, o bien obteniendo la llave empleada para
cifrar algn mensaje.
No se considera criptoanlisis el descubrimiento de un
algoritmo secreto de cifrado, ya que este siempre debe
ser conocido.
29 March 2010
Tipos de criptoanlisis
Texto plano escogido
Se debe conocer algunos pares de textos planos y textos cifrados
codificados con la misma clave.
Anlisis diferencial
Estudio de pares de texto cifrado, cuyos textos en claro
correspondientes tienen ciertas diferencias entre s (usualmente
de 1 bit), tratando de identificar patrones comunes. Entonces,
utilizando las diferencias en los textos cifrados resultantes, se van
asignando probabilidades a las distintas claves posibles
29 March 2010
Tipos de criptoanlisis
Anlisis Lineal
Utiliza operaciones XOR entre algunos bits del texto plano y
algunos bits del texto cifrado obteniendo finalmente un nico bit.
Este bit es el resultado de componer con la misma opearacin dos
bits de la clave. Cuntos ms datos se tengan ms fiable ser el
resultado.
Deducir la llave privada a partir de la pblica
Enfocado a los algoritmos asimtricos y buscan resolver los
problemas matemticos en que se fundamentan dichos
mecanismos (factorizacin, logaritmos discretos, etc.).
29 March 2010
Ataques de fuerza bruta
Ataques de fuerza bruta
Generalmente NO son considerados tcnicas de criptoanlisis, ya
que se reserva esa categorizacin a aquellos que buscan explotar
posibles debilidades del algoritmo de cifrado.
Se da por supuesto que el espacio de claves de cualquier
criptosistema digno de inters debe ser lo suficientemente grande
como para que un ataque por fuerza bruta no sea viable.
29 March 2010
Criptografa de Clave Privada
29 March 2010
Cifrado de clave privada = Cifrado Simtrico = Cifra
clsica
Existir una nica clave (secreta) que deben compartir
emisor y receptor. Con la misma clave se cifra y se
descifra por lo que la seguridad reside slo en
mantener dicha clave en secreto.
Qu es cifrado de clave Privada?
29 March 2010
Cifrado Simtrico
Cifrado con clave secreta
Medio de
k
Transmisin
k
M
C
Texto Texto
Base Criptograma Base
E
K
MT
D
K
M
C
protegida
Integridad
C no permitido
Intruso
E
K
Confidencialidad
protegida
M no permitido
D
K
La confidencialidad y la integridad se
lograrn si se protegen las claves en el cifrado
y en el descifrado. Es decir, se obtienen
simultneamente si se protege la clave secreta.
DES, 3DES,
IDEA, CAST,
Rijndael...
DES, 3DES,
IDEA, CAST,
Rijndael...
29 March 2010
Dado un bloque de N bits (tpico 64) ste
se dividir en dos mitades.
Existir una funcin unidireccional F
(muy difcil de invertir).
Se realizan operaciones con la clave k
i
slo con una mitad del bloque, y se
permutan en cada vuelta las dos mitades,
operacin que se repite durante n vueltas.
Horst Feistel: inventor (IBM) del algoritmo LUCIFER a comienzos de
los aos 70. El algoritmo fue utilizado por el Reino Unido. En 1974 se
propone a la NSA como estndar y en ese ao dar origen al DES.
Cifrado tipo Feistel

29 March 2010
El algoritmo usar bloques de tamao 8 caracteres. Tendr dos
vueltas y en cada vuelta realizar una operacin de sustitucin
S y una permutacin P sobre la 1 mitad.
Sustitucin: C
i
= (M
i
+1 ) mod 27
Permutacin: C
i
=
3241
(el carcter 1 pasa a la 4 posicin
en el criptograma, el 4 a la 3, el 2 a la 2 y el 3 a la 1)
Un ejemplo bsico de cifrado tipo Feistel
Mensaje: M = STAR WARS, LA MISIN CONTINA
29 March 2010
M = STAR WARS, LA MISIN CONTINA
M
1
= STAR WARS LAMI SION CONT INUA
S
1
= TUBS WARS MBNJ SION DPU INUA
P
1
= BUST WARS NBJM SION PUD INUA
M
2
= WARS BUST SION NBJM INUA PUD
S
2
= XBST BUST TJP NBJM JVB PUD
P
2
= SBTX BUST PJT NBJM VBJ PUD
M = STAR WARS, LA MISIN CONTINA
M
1
= STAR WARS LAMI SION CONT INUA
S
1
= TUBS WARS MBNJ SION DPU INUA
P
1
= BUST WARS NBJM SION PUD INUA
M
2
= WARS BUST SION NBJM INUA PUD
S
2
= XBST BUST TJP NBJM JVB PUD
P
2
= SBTX BUST PJT NBJM VBJ PUD
Primera
vuelta
Segunda
vuelta
Cifrado tipo Feistel en cuerpo n = 27
S
i
: +1 mod 27
P
i
:
3241
C = SBTX BUST PJT NBJM VBJ PUD
Aunque parezca increble, el DES har prcticamente lo mismo
trabajando con bits y con funciones un poco ms complejas.
29 March 2010
Algunos algoritmos de clave privada
Lucifer: algoritmo original tipo Feistel usado a comienzos de
los aos 70 por en el Reino Unido y que posteriormente dar
lugar al DES.
DES: algoritmo tipo Feistel que se convirti en estndar
durante casi treinta aos. Hoy es vulnerable por su pequea
longitud de clave y ha dejado de ser estndar mundial.
Loki: algoritmo australiano similar al DES, tambin de tipo
Feistel.
RC2: algoritmo propuesto por Ron Rivest y que se incluye en
navegadores de Internet desde 1999.
CAST: algoritmo canadiense tipo Feistel que se ofrece como
uno de los algoritmos de cifra en ltimas versiones de PGP.
29 March 2010
Blowfish: algoritmo de tipo Feistel propuesto por Bruce
Schneier.
IDEA: algoritmo europeo usado principalmente en el correo
electrnico PGP.
Skipjack: propuesta de nuevo estndar en USA a finales de
los 90 para comunicaciones oficiales (tiene puerta trasera).
Rijndael: nuevo estndar mundial desde finales de 2001,
conocido como AES, Advanced Encryption Standard.
Algunos algoritmos de clave privada
29 March 2010
Twofish: Propuesto por Bruce Schneir despus de Blowfish, de
tipo Feistel, diseo simple, sin claves dbiles y multiplataforma.
Khufu: algoritmo propuesto por Ralph Merkle con una clave
generada con un sistema de cajas S.
Khafre: algoritmo propuesto por Ralph Merkle en el que la
clave ya no depende de las cajas S.
Gost: algoritmo similar al DES con cajas S secretas propuesto
en la Unin Sovitica.
RC5: algoritmo propuesto por Ron Rivest; realiza operaciones
or exclusivo, suma modular y desplazamiento de bits.
SAFER 64: algoritmo propuesto por James Massey.
Akelarre: algoritmo espaol propuesto en 1996 por el CSIC,
Consejo Superior de Investigaciones Cientficas.
FEAL: algoritmo propuesto en Japn.
Algunos algoritmos de clave privada
29 March 2010
Profundizaremos en estas diapositivas en los algoritmos DES,
Triple DES, IDEA y AES. Por qu?
Algoritmos simtricos ms utilizados
DES es un cifrador de Feistel, ha sido un estndar y en
aplicaciones bancarias se seguir usando durante algn tiempo.
DES es de muy fcil comprensin y usa cajas S al igual que
varios algoritmos ms modernos como el actual estndar AES.
Triple DES sigue siendo un estndar en e-commerce.
IDEA es un algoritmo seguro que hace uso de los conceptos de
inversos en un cuerpo finito, como todos los algoritmos de
cifra modernos, y se usa entre otros en la aplicacin PGP.
AES (Rijndael) es el nuevo estndar de cifra avanzada.
29 March 2010
DES (Data Encryption Standard) ha sido el estndar utilizado
mundialmente durante 25 aos, generalmente en la banca. Hoy
presenta signos de envejecimiento y ha sucumbido a los diversos
criptoanlisis que contra l se viene realizando hace ya aos.
FECHAS DE INTERS
1973: En EEUU la NBS National Bureaux of Standards llama a
concurso pblico para buscar un algoritmo criptogrfico estndar.
1974: La NSA National Security Agency declara desierto el
primer concurso, publica unas segundas especificaciones y elige
Lucifer, algoritmo original de IBM (aos 70) con variaciones.
1976: El DES se adopta como estndar y se autoriza para ser
utilizado en las comunicaciones no clasificadas del gobierno.
Data Encryption Standard (DES)
29 March 2010
Especificaciones del concurso
El nivel de seguridad computacional debe ser alto.
El algoritmo debe ser fcil de entender y deber estar
especificado en todos sus detalles.
La seguridad del sistema no debe verse afectada por la
publicacin y divulgacin del algoritmo.
Debe estar disponible para cualquier usuario.
Deber poder usarse en diferentes aplicaciones.
Fabricacin con dispositivos electrnicos de bajo costo.
Se debe poder usar como validacin.
Debe ser exportable.
Especificaciones del algoritmo DES
29 March 2010
La NSA, National Security Agency, impone una limitacin en
la longitud de la clave:
De los 128 bits de Lucifer, NSA
deja la clave en 64 bits. La clave
efectiva slo son 56 bits puesto
que al ser datos de 8 bits, no
ASCII, se conoce el bit de
paridad.
Luego, el espacio de claves ser
2
56
= 7.2 10
16
, tan slo setenta y
dos mil billones de valores.
El papel de la NSA en el DES
K = 72.057.594.037.927.936
29 March 2010
Bloque a cifrar: 64 bits
Clave: 8 bytes (con paridad, no caracteres
ASCII)
Normas ANSI:
X3.92: Descripcin del algoritmo.
X3.108: Descripcin de los modos de
operacin (ECB, CBC, OFB).
Fcil implementacin en un circuito integrado.
DES : Especificaciones tcnicas

29 March 2010
+ Cifrador de bloque
+ Tipo Feistel
+ Longitud de clave de 56 bits
+ + Realiza Realiza 16 vueltas.
+ + La cifra del b La cifra del bloque central usa
tcnicas de sustituciones y
permutaciones.
+ Para poder realizar las sumas OR
exclusivo, usar permutaciones
con expansin y compresin para
igualar el nmero de bits.
En el descifrado se aplican claves y
desplazamientos en sentido inverso
Visin general del DES
29 March 2010
Se duplica la longitud de la clave?
En este modelo, cabe esperar que la longitud efectiva de la
clave sea 2
2n
donde n representa la longitud de bits de las
claves k
1
y k
2
. No obstante esto no es cierto.
En realidad el tamao de la clave resultante en este caso es
equivalente a 2
n+1
, un aumento insignificante (un solo bit)
para un valor de n grande (tpico) y por esta razn no se usa.
k
1
k
2
DES DES
M C
k
1
y k
2
son
claves n bits
C
Podramos usar un doble DES?
29 March 2010
k
1
y k
2
son
claves n bits
a) Se desencripta el criptograma C por fuerza bruta usando las 2
n
claves
posibles y realizando entonces 2
n
clculos. Se obtiene as Y.
b) Con los textos intermedios Y se forma una tabla ordenada de textos
cifrados con sus correspondientes valores k
2
.
c) Se cifra el texto en claro M conocido con todas las claves k
1
y se
comparan los resultados con Y, realizando un mximo de 2
n
clculos.
d) Una de las claves ser la verdadera y se ha realizado un nmero
menor que 2
n
+ 2
n
= 2
n+1
clculos. Luego la clave real es igual a 2
n+1
.
Ataque por encuentro a medio camino
k
1
k
2
DES DES M C
Y
29 March 2010
En este caso se logra un valor efectivo de longitud de
clave igual a 2
2n
bits, es decir 2
256
= 2
112
bits efectivos.
El modelo anterior con slo dos claves es compatible con
el DES de clave nica cuando k
1
= k
2
. Es ms eficiente y
equivalente al cifrado triple con claves k
1
, k
2
, k
3
.
Este modelo fue propuesto por Matyas y Meyer de IBM,
se conoce como EDE (Encrypt-Decrypt-Encrypt) y es
inmune a ataques por encuentro a medio camino.
k
1
k
2
E (DES)
M C
k
1
y k
2
son
claves n bits
k
1
D (DES) E (DES)
Triple DES tipo EDE
29 March 2010
k
1
k
2
E (DES)
M C
k
1
y k
2
claves de
64 bits
k
1
D (DES) E (DES)
Aunque el algoritmo DES haya sufrido diversos ataques y no se haya vuelto
a certificar por el NIST como estndar de cifrado, el Triple DES s tiene una
gran seguridad debido al tamao de su clave de 112 bits efectivos y sigue
siendo vlido en el ao 2005. De hecho, era el algoritmo propuesto en el
protocolo SET y se encuentra, entre otras aplicaciones, en el programa PGP.
Usos de Triple DES

29 March 2010
Historia del IDEA
En 1990 Xuejia Lai y James Massey proponen el PES,
Proposed Encryption Standard.
En 1991 -debido a los avances de Biham y Shamir en el
criptoanlisis diferencial- los autores proponen el IPES,
Improved Proposed Encryption Standard.
En 1992 los autores proponen finalmente el algoritmo
IDEA, International Data Encryption Algorithm.
En 1999 el algoritmo IDEA, mucho ms seguro que el
DES y sus versiones, se comienza a usar ampliamente en
el sistema de correo electrnico seguro PGP.
International Data Encryption Algorithm
(IDEA)
29 March 2010
Cifra bloques de 64 bits
en 8 vueltas
Hay una transformacin
final con 4 claves para
invertir operacin inicial
Divide la entrada M en
cuatro bloques de 16 bits
Se generan 52 subclaves
de 16 bits a partir de la
clave maestra de 128 bits
Usa 6 claves por vuelta
Todas sus operaciones
se realizan dentro de
un cuerpo finito
Estructura y esquema de IDEA
29 March 2010
IDEA se muestra inmune ante un criptoanlisis diferencial. Sus
autores conocan esta debilidad del DES y lo hicieron resistente.
Joan Daemen descubre en 1992 una clase de claves dbiles. La
siguiente clave k = 0000,0000,0x00,0000,0000,000x,xxxx,x000 en
hexadecimal es dbil, en el sentido de que un criptoanalista podra
identificarla en un ataque con texto en claro elegido. Las posiciones
x pueden ser cualquier nmero en hexadecimal.
La probabilidad de que se use este tipo de claves es slo de uno en
2
96
y se puede, adems, eliminar por diseo.
No se conoce a la fecha ningn sistema o algoritmo de ataque que
haya criptoanalizado el IDEA.
Joan Daemen y Vincent Rijmen crearn en 1997 el RIJNDAEL,
nuevo estndar mundial del NIST desde finales de 2001.
Fortaleza del algoritmo IDEA

29 March 2010
: El DES se adopta como estndar en 1976.
: El NIST certifica al DES en 1987 y luego en 1993.
: Durante esos aos se estandariza como algoritmo de cifra en
todo el mundo. Su uso principal lo encontramos en el cifrado de
la informacin intercambiada en transacciones de dinero entre
un cajero automtico y el banco respectivo.
: En 1997 NIST no certifica al DES y llama a un concurso
internacional para buscar un nuevo estndar mundial de cifra
denominado AES Advanced Encryption Standard.
: Precisamente entre 1997 y 1999 el DES se enfrenta a tres
ataques o desafos conocidos como DES Challenge que impulsa
y promociona la compaa RSA.
El DES deja de ser un estndar

29 March 2010
e 29 enero 1997: DES Challenge I. Se rompe la clave en 96
das con 80.000 ordenadores en Internet que evalan
7.000 millones de clave por segundo. Para encontrar la
clave se debe recorrer el 25% del espacio de claves .
e 13 enero 1998: DES Challenge II-1. Se rompe la clave en
39 das con un ataque tipo distribuido por distributed.net
que llega a evaluar 34.000 millones de claves por segundo
y debe recorrer el 88% del espacio de claves .
e 13 julio de 1998: DES Challenge II-2. Electronic Frontier
Foundation EFF crea el DES Cracker con una inversin
de US $ 200.000 y en 56 horas (2 das) rompe la clave
evaluando 90.000 millones de claves por segundo.
DES Challenge I y II
29 March 2010
e 18 enero 1999: DES Challenge III. Se unen la mquina
DES Cracker y distributed.net con 100.000 ordenadores
conectados en Internet para romper la clave en 22 horas,
menos de 1 da, evaluando 245.000 millones de claves
por segundo tras recorrer el 22% del espacio de claves.
Se trata del ltimo desafo propuesto por RSA que pone
en evidencia la capacidad de ataques distribuidos a travs
de los tiempos muertos de procesador de mquinas
conectadas a Internet que, con un programa cliente, van
resolviendo un pequeo trozo del espacio de claves,
comunicndose para ello con un servidor. Recuerde, el
DES no ha sido criptoanalizado, se ha roto la cifra slo
por el pequeo tamao de su clave.
DES Challenge III

29 March 2010
AES: Advanced Encryption Standard
El DES, estndar desde 1976, pasa la certificacin de la
NBS National Bureaux of Standards en 1987 y en 1993.
En 1997 el NIST National Institute of Standards and
Technology (antigua NBS) no certifica al DES y llama a
concurso pblico para un nuevo estndar: el AES.
En octubre del ao 2000 el NIST elige el algoritmo belga
Rijndael como nuevo estndar para cifrado del siglo XXI.
Es software abierto y est disponible desde finales de 2001.
El nuevo estndar en cifra AES

29 March 2010
Rijndael: autores Vincent Rijmen & Joan Daemen
No es de tipo Feistel.
Implementado para trabajar en los procesadores de 8 bits
usados en tarjetas inteligentes y en CPUs de 32 bits.
Tamao de clave variable: 128, 192 y 256 bits (estndar) o
bien mltiplo de 4 bytes.
Tamao del bloque de texto: 128 bits o mltiplo de 4 bytes.
Operaciones modulares a nivel de byte (representacin en
forma de polinomios) y de palabra de 4 bytes: 32 bits.
Nmero de etapas flexible segn necesidades del usuario.
Usa un conjunto de Cajas S similar al DES.
Caractersticas del algoritmo Rijndael

29 March 2010
Pros y contras de los Sistemas de Clave Secreta
El emisor y el receptor comparten una misma clave.
La seguridad depende slo del secreto de la clave.
La velocidad de cifra es muy alta y los sistemas con un
espacio de clave con cientos de bits son muy seguros.
Permitirn autenticar los mensajes con MACs.
Es imposible establecer un sistema de distribucin y
gestin de claves eficiente entre emisor y receptor.
Carecen de una firma digital en sentido amplio.
`

... pero
Resumen de los sistemas de clave
secreta
29 March 2010
Criptografa de Clave Pblica
29 March 2010
Criptosistemas asimtricos
Criptosistemas asimtricos:
Cada usuario crea un par de claves, una privada y otra
pblica, inversas dentro de un cuerpo finito. Lo que se
cifra en emisin con una clave, se descifra en recepcin
con la clave inversa. La seguridad del sistema reside en
la dificultad computacional de descubrir la clave privada a
partir de la pblica. Para ello, se utilizan funciones
matemticas de un solo sentido o con trampa.
29 March 2010
Caractersticas de los algoritmos asimtricos
Inters para ser empleados en redes inseguras (Internet)
Emisor y receptor generan un par de claves, pblica y privada,
relacionadas por una funcin con trampa.
Emisor y receptor de un mensaje usan claves diferentes para las
operaciones de cifrado, descifrado y firma.
La seguridad del sistema va asociada a la resolucin de un
problema matemtico de difcil solucin en el tiempo.
Tendrn firma digital: autenticarn mensaje y emisor.
Es necesario contar con mecanismos de certificacin para
asegurar la veracidad de las claves pblicas.
Son sistemas de cifra muy lentos.
Emplean longitudes de claves mayores que los algoritmos
simtricos (por lo menos 1024 bits)
29 March 2010
Aplicaciones del cifrado asimtrico
Cifrado con clave pblica del receptor (proteccin de la informacin)
Intercambio de claves RSA
Intruso
Medio de
Clave pblica
del usuario B
Transmisin
M
C Usuario A
Criptograma
E
B
MT
D
B
M
C
Clave privada
del usuario B
Usuario B
protegida
Confidencialidad
M no permitido
D
B
Observe que se
cifra con la
clave pblica
del
destinatario.
Las cifras E
B
y D
B
(claves)
son inversas dentro de un
cuerpo
Un sistema similar es el
intercambio de clave
de Diffie y Hellman
(DH)
29 March 2010
Aplicaciones del cifrado asimtrico
Cifrado con clave privada del emisor (Autenticacin)
Firma digital RSA
Intruso
Criptograma
C
Medio de
Clave privada
del usuario A
Transmisin
M
Usuario A
D
A
MT
E
A
M
C
Clave pblica
del usuario A
Usuario B
D
A
protegida
Integridad
C no permitido
Observe que se
cifra con la clave
privada del emisor.
Se firma sobre un
hash h(M) del
mensaje, por ejemplo
MD5 o SHA-1
Firmas: RSA y DSS
La firma DSS est
basada en el
algoritmo de cifra de
ElGamal
Las cifras D
A
y E
A
(claves)
son inversas dentro de un
cuerpo
29 March 2010
Tipos de cifra con sistemas asimtricos
Criptosistemas de clave pblica
Integridad
Confidencialidad
La confidencialidad y la integridad se obtienen por separado
Firma
digital
Informacin cifrada
Autenticacin
del usuario A e
integridad de M
E
B
D
B
D
A
M
E
A
M
Usuario B
k privada
de A
k pblica
de A
k pblica
de B
k privada
de B
D
A
D
B
C
Usuario A
29 March 2010
Algoritmos de clave pblica
Intercambio de Clave Diffie-Hellman
El comienzo de los sistemas de clave pblica se debe al estudio
hecho por Whitfield Diffie y Martin Hellman (1976).
Algoritmo utilizado principalmente para el intercambio de las claves
de sesin a travs de redes pblicas de una forma segura.
Este proceso no es utilizado para cifrar o descifrar informacin.
La seguridad del intercambio de clave de Diffie y Hellman radica en
la imposibilidad computacional a la que se enfrentar el criptoanalista
al tener que resolver el problema del logaritmo discreto.
29 March 2010
Algoritmos de clave pblica
Algoritmo RSA
En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman
proponen un algoritmo de cifra de clave pblica: RSA
Es utilizado tanto para cifrar como para autentificar ya que sus claves
son duales.
Su seguridad se basa en la dificultad para factorizar nmeros
grandes.
Las claves pblica y privada se obtienen del producto de dos
nmeros primos grandes.
29 March 2010
Qu usar, cifra simtrica o asimtrica?
Los sistemas de clave pblica son muy
lentos pero tienen firma digital.
Los sistemas de clave secreta son muy
rpidos pero no tienen firma digital.
Cifrado de la informacin:
- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesin:
- Usaremos sistemas de clave pblica
Qu hacer?
29 March 2010
Sistema hbrido de cifra y firma
Firma
digital
sobre
h(M)
Cifrado simtrico del mensaje
Intercambio previo de clave de sesin k:
E
B
(k) en emisin y D
B
(k) en recepcin
Autenticacin
del usuario e
integridad de M
k k
M
E
A
M
Usuario A
k privada
de A
Usuario B
k pblica
de A
Cifrado asimtrico
k secreta
k
D
A
k
C
k secreta

También podría gustarte