Algunas Definiciones Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis. Criptógrafo: máquina o artilugio para cifrar. Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos. Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Texto en claro: documento original. Se denotará como M. Criptograma: documento/texto cifrado. Se denotará como C. Claves: datos (llaves) privados/públicos que permitirán cifrar.
Clave simétrica Caminante no hay camino, se hace camino al andar AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc Texto de entrada Texto de encriptado Caminante no hay camino, se hace camino al andar Texto de salida (Gp:) Encriptación (Gp:) Desencriptación (Gp:) La misma clave
Clave asimétrica Caminante no hay camino, se hace camino al andar Caminante no hay camino, se hace camino al andar AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc Texto de entrada Texto de encriptado Texto de salida (Gp:) Encriptación (Gp:) Desencriptación (Gp:) Claves distintas (Gp:) Clave pública del destinatario (Gp:) Clave privada del destinatario
Administración de claves Cada persona tiene dos pares de claves: Par de claves para intercambio de clave Par de claves para firma Los pares de claves son distintos Los pares de claves públicas y privadas se generan en la máquina del usuario La clave pública es conocida por todo el mundo La clave privada es conocida solo por el usuario
Uso de los pares de claves Par de claves para intercambio de clave La clave pública del destinatario se utiliza para encriptar una clave de comunicación generada al azar Par de claves para firma La clave privada para firma del emisor se utiliza en operaciones de firma digital Los destinatarios verifican la firma utilizando la clave pública del emisor
Comunicación segura Encriptación simétrica para los datos Los algoritmos de clave pública son muy lentos para encriptación en bloques Las restricciones de exportación de EE.UU. no permiten la encriptación en bloques por clave pública Usa el par de claves para intercambio de clave La clave pública de intercambio de clave del destinatario se utiliza para encriptar la clave simétrica generada al azar.
Firmas digitales Se utiliza como una firma escrita Verifica la identidad del firmante Garantiza que el documento no ha sido modificado desde que fue firmado Base para no repudiación (non-repudiation) Se utiliza específicamente el par de claves para firma Hash del documento encriptado con la clave privada del firmante
Certificados Documento firmado digitalmente. Asocia la identidad con la clave pública. Firmado por una Autoridad Certificante Confiable. Identidad verificada a partir de la capacidad de encriptar documentos con su clave privada.
Emisión de certificados La generación del par de claves se realiza localmente por el solicitante. Se empacan las claves con información de datos del solicitante. Se envían las claves y los datos a la Autoridad Certificante (CA). La CA aplica los datos para verificar la información. La CA crea el certificado y lo firma con su clave privada. La CA envía/publica el certificado.
Criptografía Del griego escritura secreta Cipher vs. Code Cipher: es una transformación carácter-a-carácter o bit-a-bit sin considerar la estructura lingüística del mensaje Code: reemplaza una palabra con otra palabra o símbolo (ej. Navajo code WWII)
Modelo Criptográfico (Symmetric-Key Cipher)
Metodos Basicos de encriptado
Cifrado por Sustitución: cada letra o grupo de letras es reemplazado por idem . Se Preserva el orden del plaintext . E.j., Cifrado de Cesar ; sustitución monoalfabética (cada letra se mapea con otra; 26!=4×10^26 llaves posibles ) Transposición: Reorderna las letras pero no las enmascara E.j., Rail Fence cipherm=HELLOWORLD Tenemos:? HLOOL ? c=HLOOLELWRD ELWRD
Principio de Kerckhof All crypto algorithms must be public; only the keys are secret
— La Cryptographie Militaire, J. des Sciences Militaires, vol. 9, pp.5-38, Jan. 1883 and pp. 161-191, Feb. 1883.
Longitud de la clave y Factor de Trabajo 2 digit key ? 100 combinaciones. 6 digit key ? 1 millón combinaciones. 64 bit keys previene lectura de los mails por hermanos menores 128 bit keys uso comercial rutinario >256 bits información gubernamental .
Basic Cipher Attacks for Mono-alphetic Substitution Use statistical properties of natural languages. Rank of Frequency of appearance of Unigrams (single letter): e, t, o, a, n, i etc Digrams (two-letter): th, in, er, re, an, etc Trigrams (three-letter): the, ing, and , ion, etc Counting the frequencies of letters in ciphertext. Tentatively assign the most common one to e; next to t… Then look at the trigrams of decipher text, if tXe appears, it should be the! Original deciphering function should be changed to map from X to h. Similarly, what should we do if we see thYt? How about aZW?
Columnar Transposition Ciphers Cifrado por transposicion Keyed por una frase como MEGABUCK. La letra de la key indica el orden de columnas por donde salir el cifrado. Plaintext se lee horizontalmente, ciphertext lee columna de salida por columna.
One-Time Pads Cifrado Inviolable. Elegir un gran random bit string como clave (= longitud del texto?) Usar Bit XOR como E y D.Problema: como distribuir y proteger la key.
Quantum Cryptography
Data Encryption Standard The data encryption standard 1977/IBM (128?56 bits key) for unclassified info. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR. Ri-1 expand to 48 bit; exclusive or with Ki Divide into 8 groups 6bit each Each group goes through S-Box; output is 4 bits.
Página anterior | Volver al principio del trabajo | Página siguiente |