viernes, 17 de enero de 2014

CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA



CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA

Criptología
                             
Campo de estudio que comprende tanto la criptografía (formas para ocultar información) como el cripotanálisis (formas para descifrar mensajes codificados).

Criptografía


griego):  krypto  escondido 
             graphos  escritura
Ciencia que estudia los principios y métodos de cifrado (formas de ocultar la información).

Cripto Análisis

Disciplina que estudia las formas de descifrar información que está cifrada sin conocer las contraseñas o llaves.

¿Por qué utilizar criptografía en redes de comunicación?

Para poder transmitir información de forma más segura.   …será posible?
mensaje - texto plano (plaintext) - texto claro (cleartext)
mensaje o texto que se desea cifrar
mensaje o texto cifrado (ciphertext) - mensaje codificado (coded message) 
mensaje que ha sido cifrado
algoritmo de cifrado o cifrador (cipher) 
algoritmo utilizado para transformar el texto claro en texto cifrado
caracterizado por:
número de llaves utilizadas: llave única o privada - dos llaves o llave pública
tipo de operaciones de cifrado utilizadas: substitución - transposición - producto
forma de procesar el texto: bloque - flujo
llave (key) - contraseña - palabra clave
información utilizada por el algoritmo de cifrado para cifrar el mensaje
cifrar (encrypt) - - no se dice encriptar
convertir un mensaje (texto plano) en texto cifrado
descifrar (decrypt) - - no se dice desencriptar
transformar el texto cifrado al mensaje original

Cifrados Clásicos: 

 1. Sustitución
Cada letra del texto original es reemplazada por una o más letras o por números o símbolos. 

Ejemplo 1: las letras son corridas tres veces
Original    - a b c d e f g h i j k l m n o p q r s t u v w x y z
Para cifrar - D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Ejemplo 2: las letras son reemplazadas por otras
Original    - a b c d e f g h i j k l m n o p q r s t u v w x y z
Para cifrar - D K V Q F I B J W P E S C X H T M Y A U O L R G Z N

Ejemplo 3: bits “1” = “1011” y bits “0” = “0100”
Original (“a”) – 0 1 0 0 0 0 0 1  (código ASCII – 65)
Cifrado        - 0100 1011 0100 0100 0100 0100 0100 1011
Ahora en vez de transmitir una “a” en realidad se transmiten 4 bytes:
“kddk”  4B–44–44–4B (en hexadecimal)
Cifrado César

Primer cifrado por sustitución conocido – creado por Julio César con fines militares
Se reemplaza cada letra por la tercera letra
Alfabeto original - a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto clave    - D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Ejemplo: texto original -- nos vemos el otro martes
texto cifrado  -- QRV YHPRV HO RWUR PDUWHV

Criptoanálisis del Cifrado César
Existen 26 posibles llaves: se puede intentar con cada combinación utilizando fuerza bruta
Otra forma de realizar el criptoanálisis sería utilizando la Redundancia del Idioma. Cada idioma tiene letras que se utilizan más que otras (estadísticamente probado). Utilizando una tabla de frecuencias para cada letra, se pueden buscar las letras más utilizadas y poco a poco ir reemplazando el mensaje.
Cifrados Clásicos:  2. Transposición
Este cifrado esconde el mensaje al re-arreglar el orden del texto sin alterar el texto actual de las letras

Cifrado Ferrocarril (“Rail Fence”)

Se escibe el mensaje con las letras separadas diagonalmente sobre un número de filas
Ejemplo: texto original -- nos vemos el otro martes
texto cifrado -- n s e o e o r m r e
o v m s l t o a t s
texto cifrado -- nseoeormreovmsltoats

Criptoanálisis del Cifrado Ferrocarril
También es explotable observando la frecuencia de distribución de las letras del idioma
Cifrados Modernos:  3. Producto
Los cifrados por sustitución o transposición no son seguros por las características del lenguaje, sin embargo, podemos hacer una combinación de ellos:
dos sustituciones
dos transposiciones
una sustitución seguida de una transposición
De esta manera pasamos de cifrados clásicos a cifrados modernos
Cifrado Convencional – Simétrico – Llave Privada – LLave Única
Emisor y receptor comparten una llave única
Todos los algoritmos clásicos son de cifrados simétricos
Implica que existe una forma segura para distribuir la llave
Uso: garantizar la confidencialidad del mensaje enviado
Ejemplos:  DES, 3-DES (triple DES), MARS, RC6, Twofish, AES
AES – Advanced Encryption Standard
Estándar del gobierno de EEUU para cifrado desde Dic-2001, luego de un proceso de selección de más de 4 años.
Cifrador de bloques con claves de 128,192 y 256.
Basado en algoritmo Rijndael, desarrollado en universidad belga
http:/www.nist.gov/aes/

Cifrado Asimétrico – De llave pública – De dos llaves

Inventado por Diffie y Helman 1976 (IEEE)
Se generan dos llaves utilizando una contraseña
Una de las llave se llama “pública” y puede darse a conocer al público
La otra llave se llama “privada” y debe conservarse protegida
Uso:  cifrado (confidencialidad), autenticación (firmas digitales) 
Ejemplos:  RSA, Curvas Elípticas

Seguridad criptográfica



Ataque de fuerza bruta
Alternativa para el criptoanálisis que consiste en realizar una búsqueda de todas las posibles llaves para descifrar el “texto cifrado”
Siempre es posible tratar con cada llave
Tipo más básico de ataque, la duración es proporcional al tamaño de la llave
Se asume que de alguna forma se puede reconocer el texto del mensaje


Seguridad criptográfica computacional
Cuando el trabajo de descifrar el código toma mucho tiempo computacional o es muy costoso.
Por ejemplo, cuando los recursos computacionales existentes para descrifrar un texto cifrado son mucho menores que el tiempo computacional requerido para para realizar los cálculos de todas las posibles combinaciones de palabras claves.

Funciones Hash



Una función “hash” produce un valor único para un archivo o mensaje
Condensa cualquier mensaje de longitud “L” a un valor de tamaño fijo
Se utiliza el valor “hash” para detectar cambios en un mensaje
Se utiliza para crear firmas digitales o huellas “digitales”
Ejemplos:  MD5, SHA-1 (estándar del gobierno de EEUU)
Generan un valor único para un archivo
Sirve como valor de identificación o integridad
Profesor:  Ing. Carlos R. Muñoz

No hay comentarios.:

Publicar un comentario