– Fuerza de un criptosistema La seguridad depende de la fuerza, que es el grado de dificultad que supone romper un sistema
Cuanto más autentico y secreto sea un sistema más fuerte va a resultar
No debemos tender a que un sistema sea totalmente inatacable, sino que sea computacionalmente imposible romperlo
– Métodos de ataque de un criptosistema Existen tres técnicas:
1. Ataque a partir sólo del texto cifrado 2. Ataque a partir de algún mensaje conocido 3. Ataque por elección de mensaje
Sistemas de cifrado clásicos – Cifrados por transposición EN UN LUGAR DE LA MANCHA E N U N L U G A R D E L A M A N C H A X X ENGDANANLAEMCXUURLAHX
– Cifrados por sustitución polialfabético (Gp:) ABCDEFGHIJKLMNÑOPQRSTUVWXYZ STUVWXYZABCDEFGHIJKLMNÑOPQR OPQRSTUVWXYZABCDEFGHIJKLMNÑ LMNÑOPQRSTUVWXYZABCDEFGHIJK (Gp:) 2 alf 3 (Gp:) alf 1 alf
Mensaje: P L A N T A A T O M I C A Clave: S O L S O L S O L S O L S Cifrado: I Z L F I L S I Z E W N S
Sistemas de cifrado modernos – Criptosistemas de clave privada
(Gp:)
(Gp:) Texto Plano Bloque 64 bits (Gp:) Permutación incial (Gp:) Clave de 64 bits 56 bits reales (Gp:) Ronda 1 (Gp:) Ronda 16 (Gp:) Ronda 2 (Gp:) Permutación 2 (Gp:) Permutación 2 (Gp:) Permutación 2 (Gp:) Permutación 1 (Gp:) Rotación izq. (Gp:) Rotación izq. (Gp:) Rotación izq. (Gp:) K1 (Gp:) K2 (Gp:) K16
El sistema DES
(Gp:) Permutación 2 (Gp:) Rotación izq. (Gp:) K16 (Gp:) Ronda 16 (Gp:) Permutación inicial inversa (Gp:) Intercambio 32 bits (Gp:) Texto cifrado Bloque 64 bits
Claves débiles en DES Clave Clave tras Pi 0101010101010101 0000000 0000000 1F1F1F1F0E0E0E0E 0000000 FFFFFFF 0E0E0E0E1F1F1F1F FFFFFFF 0000000 FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF Modos de DES * Modo ECB * Modo CBC * Modo CFB * Modo OFB
– Cifrados de clave pública
El sistema RSA
– Claves de un solo uso Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez
El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma
Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible
– Protocolos SSL La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red
Una comunicación SSL consta de dos fases: 1. Fase de saludo 2. Fase de comunicación
Cada sesión SSL lleva asociado un identificador único
La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información
– Protocolo PGP Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario
Firma digital – Condiciones básicas Las firmas deben cumplir dos condiciones básicas: 1. No falsificables 2. Autenticas El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor
– Tipos de firmas digitales 1. Implícitas Vs Explícitas 2. Privadas Vs Públicas 3. Revocables Vs Irrevocables
– Criptosistemas Firma digital convencional. Criptosistemas de clave privada
En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.
Firma digital mediante criptosistemas asimétricos
Inteligible = Auténtico
D
Clave privada del emisor
Clave pública del receptor
Clave privada del receptor
Clave pública del emisor
Auténtico
Envío
Autentico y Secreto
Sigue secreto
M
M
E
D
E
Texto a enviar
Firma digital mediante funciones de resumen Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características: Cualquier cambio en el mensaje, por mínimo que sea, produce un sello distinto. Muchos mensajes pueden dar lugar al mismo sello. La función no debe poder invertirse. Debe ser fácil y rápida de calcular. Ejemplos de este tipo de funciones son la MD4 y MD5.
– Certificados
Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos: Versión. Número de serie. Identificador del algoritmo empleado para la firma digital. Nombre del certificador. etc …
Página anterior | Volver al principio del trabajo | Página siguiente |