Resumen Criptografía
Resumen Criptografía
Resumen Criptografía
Lista de Contenidos
1. Conceptos Básicos 3
1.1. Es interdisciplinaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2. Comunicación Segura: Paradigmas de la Seguridad . . . . . . . . . . . . . . . . . . . . 3
1.3. Cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4. Principio de Kerckhoffs: Principios Modernos de la Criptografı́a . . . . . . . . . . . . 4
1.5. Criptografı́a de Clave Simétrica: Privada . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.6. Criptografı́a de Clave Asemétrica: Pública . . . . . . . . . . . . . . . . . . . . . . . . 4
2. Criptografı́a Clásica 5
2.1. One Time Pad (Cifrador de Flujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2. Método de Sustitución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3. Método de Transposición (Permutación) . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.4. Bloques de Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2
Criptografı́a y Seguridad en Redes
1. Conceptos Básicos
1.1. Es interdisciplinaria
− Ciencias de la Computación
− Matemáticas
− Integridad:
− Autenticidad:
· Se debe poder comprobar que quien envió el mensaje es realmente quien dice ser.
· Evitar la suplantación.
· Un adversario no debe poder hacer que un mensaje no original sea aceptado.
1.3. Cifrados
− Su objetivo es proveer confidencialidad, y solo confidencialidad.
3
Criptografı́a y Seguridad en Redes
· Primer paso para una solución de un problema criptográfico debe ser la definición rigurosa
y precisa de SEGURIDAD.
· Las definiciones de seguridad tienen 2 componentes: SINTAXIS, modelamiento matemático
de los algoritmos y/o funcionalidades involucrados. SEGURIDAD: medida de seguridad,
generalmente de caracter binario (0:inseguro - 1:seguro).
− Principio 2: Supuestos
· El supuesto debe ser el mı́nimo posible, o indicar con precisión la suposición no probada.
− Principio 3: Reducciones
4
Criptografı́a y Seguridad en Redes
2. Criptografı́a Clásica
2.1. One Time Pad (Cifrador de Flujo
− Se utilizó durante la primera guerra mundial.
− Sintaxis:
− La clave debe tener el mismo largo que el mensaje, y solo puede ser usada una vez (One Time
Pad).
− Seguridad:
· Ataque de Texto Plano (CPA): a partir del mensaje (m) y el texto cifrado (c) se puede
obtener la clave (k). Si se utiliza más de una vez la clave, se podrán descifrar todos los
mensajes en los que se utilizó.
· Si cada clave se utiliza solo una vez, entonces OTP es inquebrantable; no se puede deducir
nada del texto plano a partir del cifrado porque las posibilidades son muchas.
· Perfect Secrecy: p(P = m|C = c) = p(P = m).
Eso quiere decir que la probabilidad de conocer m dado c, es la misma probabilidad de
conocer m sin c; en otras palabras, el texto cifrado (c) no revela ninguna información sobre
el mensaje original.
· En resumen, teniendo dos de las tres parte (m, c, k) se puede obtener la tercera mediante
la operación XOR.
5
Criptografı́a y Seguridad en Redes
− El bloque de cifrado debe ser suficientemente largo (n ¿64 bits) para evitar:
· Ataques de diccionario: encontrar la llave a partir de algunos textos planos (m) y su cifrado
(c).
6
Criptografı́a y Seguridad en Redes
· Ataques de Match: encontrar patrones del texto plano (m) a partir del texto cifrado (c).
− Iteración de bloques de cifrado: crear una función de cifrado robusta a partir del uso reiterado
de funciones más débiles y fáciles de implementar.
· Parámetros: número de rondas (r), tamaño del bloque (n), tamaño de la llave (K).
· Para cada ronda se utiliza una subllave k i derivada de k 0 , la cual debe ser invertible para
lograr descifrar.
7
Criptografı́a y Seguridad en Redes
ci = Ek (mi )
Propiedades:
− Si existen patrones en el texto plano, estos aparecerán también en el texto cifrado. (Si mi =
mj entonces, ci = cj )
8
Criptografı́a y Seguridad en Redes
Descifrado:
m1 = Dk (c1 )XORIV
mi = Dk (ci )XORci−1 , i > 1
Propiedades:
− El cifrado depende de los bloques de texto previos (memoria interna).
− Es de autosincronización porque para el descifrado solo se necesita el texto cifrado del bloque
anterior.
9
Criptografı́a y Seguridad en Redes
− El algortimo MAC toma una clave (k) y el mensaje (m), y su salida es TAC (τ ).
τ = M ACk (m)
10