Está en la página 1de 34

Seguridad informtica

Cifrado clsico

Presentacin basada en el libro de W. Stallings, Cryptography and Network Security, 4 ed.

Alejandro Silvestri
2008

Encripcin o Encriptacin?
Criptografa
Escritura oculta. Arte de escribir con clave
secreta o de un modo enigmtico.

Cifrar
Transcribir en guarismos, letras o smbolos, de
acuerdo con una clave, un mensaje cuyo
contenido se quiere ocultar

Codificar
Transformar mediante las reglas de un cdigo
la formulacin de un mensaje

Desencriptar?: descifrar, decofidicar

Cifrado simtrico
Un sistema de cifrado transforma un texto
simple en un texto cifrado, con el empleo
de una clave
Un sistema de descifrado transforma un
texto cifrado en un texto simple, con el
empleo de una clave
Un sistema de cifrado simtrico es una
forma de criptosistema, en la que las
operaciones de cifrado y descifrado se
realizan con la misma clave

Formas clsicas de cifrado


Sustitucin
El texto cifrado se obtiene reemplazando cada
letra del texto simple por otra, que se obtiene
a travs de un mtodo de cifrado combinado
con una clave

Transposicin
El texto cifrado se obtiene cambiando el orden
de las letras del texto simple

Los mtodos de cifrado pueden emplear


ambas formas

Modelo simplificado de cifrado


simtrico

Modelo convencional de cifrado


simtrico

Y=E(K,X)
X=D(K,Y)

Ataques
Quebrar una clave es una cuestin
de tiempo y dinero
Por dinero debe interpretarse esfuerzo y
recursos

El sistema de cifrado debe ser tal que


la dificultad de un ataque sea mayor
al beneficio del ataque

Formas de ataque
Criptoanlisis
Anlisis basado en las caractersticas del
algoritmo de cifrado

Fuerza bruta
Mtodo de descifrado que, conociendo el
algoritmo y desconociendo la clave, procesa el
texto cifrado con todas las claves posibles

Objetivos
Obtener el texto simple
Obtener la clave

Ataque de texto cifrado


El atacante conoce
Texto cifrado
Algoritmo de cifrado
sta es la informacin mnima que suele
tener un atacante, pues los algoritmos
suelen ser estndares y el texto cifrado
est cifrado justamente porque es de
acceso pblico

Ataque de texto conocido


El atacante conoce
Texto cifrado
Algoritmo de cifrado
Pares de texto simple y texto cifrado con
la misma clave
Alternativamente el atacante conoce los
encabezados y patrones del texto simple

Ataque de texto simple elegido


El atacante conoce

Texto cifrado
Algoritmo de cifrado
Texto simple elegido por el atacante
Texto cifrado del texto simple elegido, cifrado
con la misma clave

El texto simple fue elegido especialmente para


revelar aspectos de la clave, porque aprovecha
debilidades del algoritmo de cifrado

Ataque de texto cifrado elegido


El atacante conoce

Texto cifrado
Algoritmo de cifrado
Texto cifrado elegido por el atacante
Texto simple del texto cifrado elegido,
descifrado con la misma clave

El texto simple fue elegido especialmente para


revelar aspectos de la clave, porque aprovecha
debilidades del algoritmo de cifrado

Ataque de texto elegido


El atacante conoce
Texto cifrado
Algoritmo de cifrado
Texto A cifrado elegido por el atacante
Texto A simple del texto A cifrado,
descifrado con la misma clave
Texto B simple elegido por el atacante
Texto B cifrado del texto B simple,
cifrado con la misma clave

Fuerza bruta

En la medida que las mquinas aumentan su velocidad,


se requerir menos o ms tiempo para quebrar una clave?

Cifrado Csar
Texto simple
meet me after the toga party

Texto cifrado
PHHW PH DIWHU WKH WRJD SDUWB

Clave: 3

Fuerza bruta
sobre el cifrado
Csar
El cuadro muestra
los resultados de
aplicar la
totalidad de
claves posibles
(25) al texto
cifrado

Cifrado monoalfabtico
Consiste en sustituir cada letra por la
correspondiente de un alfabeto
alternativo
El alfabeto alternativo constituye la
clave del mensaje
En este caso el alfabeto consiste en
la permutacin de las letras del
abecedario
Existen 26! combinaciones posibles

Criptoanlisis frecuencias
relativas

Cifrado Playfair
MM
CC
EE
LL
UU

OO
HH
FF
PP
VV

NN
YY
GG
QQ
WW

AA
BB

II
JJ

SS
XX

Clave: Monarchy

RR
DD
KK
TT
ZZ

Frecuencias relativas de varios


cifrados

Cifrado Hill
C = E(K, P) = KP mod 26
Para tres letras:

kij son enteros entre 0 y 25


K-1K mod 26 = I

P = D(K, P) = K-1C mod 26 = K-1KP = P


Cantidad de K posibles: 26^9
Cantidad de K posibles con K-1:

Ejemplo de cifrado Hill


Texto: payasopenoso
Clave:

Fortaleza del cifrado Hill


La sustitucin no se realiza por cada
letra, sino por grupos de n letras.
Grupos de 2 letras tienen 262=676
digramas
Grupos de 3 letras tienen
263=17.576 trigramas
El estudio de frecuencias relativas se
complica, pero sigue siendo vlido

Criptoanlisis de Hill
Ataque de texto simple conocido
Para una clave K de m x m elementos
Conocindose m textos simples de
longitud m, y sus respectivos textos
cifrados
C: matriz m x m textos cifrados
P: matriz m x m textos simples
C = K P
K = C P-1

Cifrado polialfabtico
Es una variante del cifrado
monoalfabtico
Consiste en aplicar una clave
diferente a cada letra

Cifrado de Vigenre
Clave: deceptive
key:
plaintext:
ciphertext:

deceptivedeceptivedeceptive
wearediscoveredsaveyourself
ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Ataque
1) determinar la longitud de la clave
2) criptoanlisis sobre los caracteres
del mismo alfabeto

Sistema autoclave
Variante de Vigenre para evitar la
naturaleza peridica de la clave
Consiste en usar el propio texto
simple como autoclave concatenada
a la clave de Vigenre
key:
plaintext:
ciphertext:

deceptivewearediscoveredsav
wearediscoveredsaveyourself
ZICVTWQNGKZEIIGASXSTSLVVWLA

Cifrado Vernam
Clave tan larga como el texto simple,
sin relacin estadstica
pi = c i

XOR

ki

Ataque
El cifrado Vernam es similar al de
Vigenre, pero con una clave larga
El atacante requiere varios mensajes
con la misma clave

Cifrado Mauborgne
Consiste en emplear una clave tan
larga como el mensaje, y no repetirla
El problema que surge es cmo se
envan la claves nuevas en un
sistema con mucho uso

Sistemas de transposicin
Alteran el orden de las letras en el
mensaje
Transposicin sin clave
Texto: meet me after the toga party
m e m a t r h t g p r y
e t e f e t e o a a t
MEMATRHTGPRYETEFETEOAAT

Transposicin de columnas
Transposicin de columnas
4
a
o
d
w

3
t
s
u
o

1
t
t
n
a

2
a
p
t
m

5
c
o
i
x

6
k
n
l
y

7
p
e
t
z

TTNAAPTMTSUOAODWCOIXKNL
YPETZ

Transposicin de columnas
2 cifrado
4 3 1 2 5 6 7
t t n a a p t
m t s u o a o
d w c o i x k
n l y p e t z
NSCYAUOPTTWLTMDNAOIEPAX
TTOKZ

Claves posibles: 7! = 5.040

Mquinas Rotor
Cada cilindro es un sistema de
sustitucin polialfabtica de perodo
26
n cilindros aumentan el perodo a 26n
5 cilindros de 50 posiciones tienen
un perodo de 312.500.000
Las mquinas rotor apuntan hacia el
sistema de cifrado ms usado en la
actualidad: DES

También podría gustarte