Está en la página 1de 31

Tema 8

Introduccin a los Criptosistemas


Modernos

Curso de Seguridad Informtica


Ultima actualizacin: 10/02/02
Archivo con 31 diapositivas
Material Docente de
Libre Distribucin

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y


Criptografa. Se autoriza su uso, reproduccin en computador e impresin en
papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre

Conceptos elementales
Un par de ideas bsicas
Los criptosistemas modernos, cuya cifra en bits est
orientada a todos los caracteres ASCII o ANSI usan por lo
general una operacin algebraica en Z n, un cuerpo finito,
sin que necesariamente este mdulo deba corresponder
con el nmero de elementos del alfabeto o cdigo
utilizado. Es ms, nunca coinciden; siempre ser mucho
mayor el cuerpo de trabajo que el alfabeto.
Su fortaleza est en la imposibilidad computacional de
descubrir una clave secreta nica, en tanto que el
algoritmo de cifra es (o debera ser) pblico.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

Clasificacin de los criptosistemas


MTODOSDE
DECIFRA
CIFRAMODERNA
MODERNA
MTODOS
CIFRADO EN FLUJO

y algunos
ejemplos...

CIFRADO EN BLOQUE

LFSRs A5
Telefona mvil;
tiempo real

EXPONENCIACIN
RSA; ELGAMAL

CLAVE PBLICA
SUMA/PRODUCTO
CE; Mochilas MH ...

Intercambio de claves
y firma digital

Proteccin de
SW va HW

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

CLAVE SECRETA
DES; T-DES; CAST;
IDEA; RIJNDAEL ...
Cifrado propiamente
de la informacin

Tema 8: Introd

Introduccin al cifrado de flujo


Usa el concepto de cifra propuesto por Vernam,
que cumple con las ideas de Shannon sobre
sistemas de cifra secreto perfecto, esto es:
a) El espacio de las claves es igual o mayor que el
espacio de los mensajes.
b) Las claves deben ser equiprobables.
c) La secuencia de clave se usa una sola vez y luego
se destruye (sistema one-time pad).

DUDA: Es posible satisfacer la condicin a)?


Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

Espacio de claves y del mensaje


Espacio de Claves Espacio de Mensajes?
1) La secuencia de bits de la clave deber enviarse al
destinatario a travs de un canal que sabemos es
inseguro (an no conocemos el protocolo de
intercambio de clave de Diffie y Hellman).
2) Si la secuencia es infinita, desbordaramos la
capacidad del canal de comunicaciones.
Qu solucin damos
a este problema?
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

El concepto de semilla
Si por el canal supuestamente seguro enviamos esa clave
tan larga ... por qu entonces no enviamos directamente
el mensaje en claro y nos dejamos de historias?

La solucin est en generar una secuencia de tipo


pseudoaleatoria con un algoritmo determinstico a
partir de una semilla de slo unas centenas de bits.
Podremos generar as secuencias con perodos del
orden de 2n, un valor ciertamente muy alto. Esta
semilla es la que se enva al receptor mediante un
sistema de cifra de clave pblica y un algoritmo de
intercambio de clave y no sobrecargamos el canal.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

Tcnica de cifra en flujo


El mensaje en claro se leer bit a bit.
Se realizar una operacin de cifra, normalmente
la funcin XOR, con una secuencia cifrante de
bits Si que debe cumplir ciertas condiciones:
Un perodo muy alto.
Aleatoriedad en sus propiedades.
Mensaje M

XOR

Lo veremos en
el captulo 9...

XOR

Mensaje M

Bits del Criptograma

Secuencia cifrante Si

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Secuencia cifrante Si

Tema 8: Introd

Introduccin a la cifra en bloque


El mensaje se agrupa en bloques, normalmente de 8
bytes, antes de aplicar el algoritmo de cifra a cada
bloque de forma independiente con la misma clave.

Cifrado con Clave Secreta


Hay algunos algoritmos muy conocidos por su uso en
aplicaciones bancarias (DES), correo electrnico
(IDEA, CAST) y en comercio electrnico (T-DES).
No obstante, tienen tres puntos dbiles.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

Debilidades de la cifra con clave secreta


a) Mala gestin de claves. Crece el nmero de claves
secretas en un orden igual a n2 para un valor n
grande de usuarios .
b) Mala distribucin de claves. No existe posibilidad
de enviar, de forma segura, una clave a travs de
un medio inseguro .
c) No tiene firma digital. Aunque s ser posible
autenticar el mensaje mediante una marca, no es
posible firmar digitalmente el mensaje .
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

Por qu usamos clave secreta?


a) Mala gestin de claves .
b) Mala distribucin de claves .
c) No tiene firma digital .
Tiene algo de bueno la cifra
en bloque con clave secreta?
S: la velocidad de cifra es muy alta

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

10

Cifrado en bloque con clave pblica


Cifrado con Clave Pblica
Comienza a ser ampliamente conocido a travs de
su aplicacin en los sistemas de correo electrnico
seguro (PGP y PEM) al permitir incluir una firma
digital adjunta al documento o e-mail enviado.
Cada usuario tiene dos claves, una secreta o privada
y otra pblica, inversas dentro de un cuerpo.
Usan las funciones unidireccionales con trampa.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

11

Funciones unidireccionales con trampa


Son funciones matemticas de un solo sentido
(one-way functions) y que nos permiten usar la
funcin en sentido directo o de clculo fcil para
cifrar y descifrar (usuarios legtimos) y fuerza el
sentido inverso o de clculo difcil para aquellos
(impostores, hackers, etc.) si lo que se desea es
atacar o criptoanalizar la cifra.
f (M) = C
f -1(C) = M

siempre es fcil.
es difcil salvo si se tiene la trampa.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

12

Funciones con trampa tpicas (1)


Problema
Problemade
delalafactorizacin
factorizacin
Clculo Directo: Producto de dos primos grandes pq = n
Clculo Inverso: Factorizacin de nmero grande n = pq
Problemadel
dellogaritmo
logaritmodiscreto
discreto
Problema
Clculo Directo: Exponenciacin discreta b = ax mod n
Clculo Inverso: Logaritmo discreto
x = loga b mod n

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

13

Funciones con trampa tpicas (2)


Problemade
delalamochila
mochila
Problema
Clculo Directo: Sumar elementos de mochila con trampa
Clculo Inverso: Sumar elementos de mochila sin trampa
Problema
Problemade
delalaraz
razdiscreta
discreta
Clculo Directo: Cuadrado discreto
Clculo Inverso: Raz cuadrada discreta
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

x = aa mod n
n = a mod n

Tema 8: Introd

14

Cifrado con clave pblica de destino


origen

NUESTROS PROTAGONISTAS
Benito

Claves:eeB, ,nnB, ,ddB


Claves:
B
B
B
eB, nB: pblicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo Z

Si Benito realiza la
operacin con las
claves pblicas de
Adelaida (eA, nA), la
informacin que se
transmite mantiene la
confidencialidad:
slo ella puede verla.
C = EeA(M) mod nA

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

destino

Adelaida
Claves:
Claves:eeAA, ,nnAA, ,ddAA
eA, nA: pblicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo Z

Tema 8: Introd

15

Operacin de cifra con clave de destino


Cifrado:
Benito enva un mensaje M a Adelaida
Benito
Claves: eB, nB, dB

C = EeA(M) mod nA

Adelaida
Claves: eA, nA, dA

Claves pblicas

Descifrado:

Clave privada

M = EdAEeA(M) mod nA

EdA y EeA son inversos

Recupera el texto en claro: confidencialidad


Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

16

Y si usamos la clave pblica de origen?


Si en vez de utilizar la clave pblica de destino, el emisor
usa su propia clave pblica, la cifra no tiene sentido bajo
el punto de vista de sistemas de clave pblica ya que slo
l o ella sera capaz de descifrar el criptograma (deshacer
la operacin de cifra) con su propia clave privada.

Esto podra usarse para cifrar de forma


local uno o varios ficheros, por
ejemplo, pero para ello ya estn los
sistemas de clave secreta, mucho ms
rpidos y, por tanto, ms eficientes.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

17

Y si usamos la clave privada de origen?


Si ahora el emisor usa su clave privada en la cifra sobre
el mensaje, se obtiene una firma digital que le autentica
como emisor ante el destinatario y, adems, a este ltimo
le permitir comprobar la integridad del mensaje.
Veamos antes un ejemplo de
algoritmo que usa dos claves

Obviamente, el emisor nunca podr realizar la cifra del


mensaje M con la clave privada del receptor.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

18

El algoritmo del mensaje en la caja


PROTOCOLO: A enva a B un mensaje M
1 A pone el mensaje M en la caja, la cierra con su
llavey la enva a B.
2 B recibe la caja, la cierra con su llavey enva a
A la caja con las dos cerraduras.
3 A recibe la caja, quita su llave y devuelve a B
la caja slo con la cerradura de B.
4 B recibe la caja, quita su cerradura y puede ver
el mensaje M que A puso en el interior de la caja.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

19

Todo bien en el algoritmo de la caja?


Durante la transmisin, el mensaje est
protegido de cualquier intruso por lo
que existe integridad del mensaje y hay
proteccin contra una ataque pasivo.
El usuario B no puede estar seguro si
quien le ha enviado el mensaje M es el
usuario A o un impostor. El algoritmo
no permite comprobar la autenticidad
del emisor pues no detecta
suplantacin de identidad.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Una ligera
modificacin del
algoritmo anterior nos
permitir cumplir estos
dos aspectos de la
seguridad informtica

Tema 8: Introd

20

Cifrado con clave privada del origen


origen

Benito
Claves:eeB, ,nnB, ,ddB
Claves:
B
B
B
eB, nB: pblicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo Z

Si ahora Benito realiza


la operacin de cifra con
su clave privada dB en el
cuerpo nB Adelaida ser
capaz de comprobar esa
cifra ya que posee (entre
otras) la clave pblica de
Benito. Comprueba as
tanto la autenticidad del
mensaje como del autor.
C = EdB(M) mod nB

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

destino

Adelaida
Claves:
Claves:eeAA, ,nnAA, ,ddAA
eA, nA: pblicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo Z

Tema 8: Introd

21

Operacin de cifra con clave de origen


Cifrado:
Benito firma un mensaje M a Adelaida
Benito
Claves: eB, nB, dB

Adelaida
Claves: eA, nA, dA

C = EdB(M) mod nB

Clave privada

Descifrado:

Claves pblicas

M = EeBEdB(M) mod nB

EdB y EeB son inversos

Se comprueba la integridad del origen


Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

22

Uso de la criptografa asimtrica


Qu aplicacin tendrn entonces los sistema
de criptografa de clave pblica o asimtrica?
Usando la clave pblica del destino se har el
intercambio de claves se sesin de una cifra con
sistemas simtricos (decenas a centenas de bits).
Usando la clave privada de origen, se firmar
digitalmente un resumen (decenas a centenas de
bits) del mensaje obtenido con una funcin hash.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

23

Gestin de claves
Gestin de claves
Clave Secreta
Hay que memorizar
un nmero muy alto
de claves: n2.

Clave Pblica
Slo es necesario
memorizar la clave
privada del emisor.

En cuanto a la gestin de claves,


sern ms eficientes los sistemas
de cifra asimtricos.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

24

Espacio de claves
Longitud y espacio de claves
Clave Secreta
Debido al tipo de
cifrador usado, la
clave ser del orden
de la centena de bits.
128

En cuanto al espacio de claves, 1024


no son comparables los sistemas
simtricos con los asimtricos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Clave Pblica
Por el algoritmo usado
en la cifra, la clave
ser del orden de los
miles de bits.

Madrid (Espaa) 2002

Tema 8: Introd

25

Vida de la claves
Vida de una clave
Clave Secreta
La duracin es muy
corta. Normalmente
se usa como una
clave de sesin.
Segundos, minutos

En cuanto a la vida de una


clave, en los sistemas simtricos
sta es muchsimo menor que la
de las usadas en los asimtricos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Clave Pblica
La duracin de la clave
pblica, que la entrega
y gestiona un tercero,
suele ser larga.

Madrid (Espaa) 2002

Tema 8: Introd

Meses, aos

26

Vida de la clave y principio de caducidad


Si en un sistema de clave secreta, sta se usa como clave
de una sesin que dura muy poco tiempo...
y en este tiempo es imposible romperla...
para qu preocuparse entonces?

La confidencialidad de la informacin tiene


una caducidad. Si durante este tiempo
alguien puede tener el criptograma e intentar
un ataque por fuerza bruta, obtendr la clave
(que es lo menos importante) ...
pero tambin el mensaje secreto!
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

27

El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes
dirigidos a B que un tercer usuario desconocido C
introduce por ste. Es la suplantacin de identidad o
problema de la autenticacin del emisor.
b) El usuario A deber protegerse ante mensajes
falsificados por B que asegura haberlos recibido
firmados por A. Es la falsificacin de documento o
problema de la autenticacin del mensaje.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

28

Autenticacin de origen y destino


Autenticacin
Clave Secreta
Slo ser posible
autenticar el mensaje
con una marca pero
no al emisor.

Clave Pblica
Al haber una clave
pblica y otra privada,
se podr autenticar el
mensaje y al emisor.

En cuanto a la autenticacin, los


sistemas asimtricos -a diferencia de los
simtricos- permiten una firma digital.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 8: Introd

29

Velocidad de cifra
Velocidad de cifra
Clave Secreta
La velocidad del
cifrado es muy alta.
Es el algoritmo de
cifra del mensaje.
Cientos de
M Bytes/seg

En cuanto a la velocidad de
cifra, los sistemas simtricos
son de 100 a 1.000 veces ms
rpidos que los asimtricos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Clave Pblica
La velocidad de cifra
es muy baja. Se usa
para el intercambio de
clave y la firma digital.

Madrid (Espaa) 2002

Tema 8: Introd

Cientos de
K Bytes/seg

30

Resumen cifra simtrica v/s asimtrica


Cifrado Simtrico

Cifrado Asimtrico

Confidencialidad
Autenticacin parcial
Sin firma digital
Claves:
Longitud pequea
Vida corta
Nmero elevado

Velocidad alta
Jorge Rami Aguirre

Longitud grande
Vida larga
Nmero reducido

Fin del Tema 8

Curso de Seguridad Informtica.


Madrid (Espaa) 2002

Confidencialidad
Autenticacin total
Con firma digital
Claves:

Velocidad baja

Tema 8: Introd

31

También podría gustarte