Resumen Criptografía

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Resumen Control No1

Criptografı́a y Seguridad en Redes


Criptografı́a y Seguridad en Redes

Lista de Contenidos
1. Conceptos Básicos 3
1.1. Es interdisciplinaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2. Comunicación Segura: Paradigmas de la Seguridad . . . . . . . . . . . . . . . . . . . . 3
1.3. Cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4. Principio de Kerckhoffs: Principios Modernos de la Criptografı́a . . . . . . . . . . . . 4
1.5. Criptografı́a de Clave Simétrica: Privada . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.6. Criptografı́a de Clave Asemétrica: Pública . . . . . . . . . . . . . . . . . . . . . . . . 4

2. Criptografı́a Clásica 5
2.1. One Time Pad (Cifrador de Flujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2. Método de Sustitución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3. Método de Transposición (Permutación) . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.4. Bloques de Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3. Principios de Diseño Moderno 8


3.1. Operación de Bloques de Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2. Electronic Code Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.3. Cipher Block Chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

4. Códigos de Autenticación de Mensajes (MAC) 10

2
Criptografı́a y Seguridad en Redes

1. Conceptos Básicos
1.1. Es interdisciplinaria
− Ciencias de la Computación

− Matemáticas

− Ingenierı́a Eléctrica y Electrónica

1.2. Comunicación Segura: Paradigmas de la Seguridad


− Confidencialidad:

· El mensaje solo lo puede ver el destinatario.


· El adversario no puede ver el mensaje, solo sabe que se intercambia información.
· No se debe revelar información sobre el mensaje, puede que solo METADATA.

− Integridad:

· El mensaje recibido debe ser igual al mensaje enviado.


· Un adversario no debe poder interceptar el mensaje y modificarlo durante la transmisión.

− Autenticidad:

· Se debe poder comprobar que quien envió el mensaje es realmente quien dice ser.
· Evitar la suplantación.
· Un adversario no debe poder hacer que un mensaje no original sea aceptado.

1.3. Cifrados
− Su objetivo es proveer confidencialidad, y solo confidencialidad.

− Debe tener 3 algoritmos:

· Kg: generador de llaves (k).


· Enc(): transformación de un mensaje (m) en texto cifrado (c).
· Dec(): transformación de texto cifrado (c) en mensaje (m’).

− Los algortimos Enc() y Dec() son públicos.

3
Criptografı́a y Seguridad en Redes

1.4. Principio de Kerckhoffs: Principios Modernos de la Criptografı́a


− Principio 0: Secretismo y Algoritmos

· El criptoanalista debe conocer bien los algoritmos Enc() y Dec().


· El secretismo del mensaje debe depender únicamente del secretismo de la clave (k).
· El diseñador del cifrado debe ponerse en la posición de un criptoanalista.
· Se dice que un cifrado es fuerte cuando ni los mejores intentos de un criptoanalista pueden
romperlo.
· Implica que el tamaño de la clave debe ser suficientemente larga para que no se pueda
descubrir mediante búsqueda exhaustiva.

− Principio 1: Definición de Seguridad

· Primer paso para una solución de un problema criptográfico debe ser la definición rigurosa
y precisa de SEGURIDAD.
· Las definiciones de seguridad tienen 2 componentes: SINTAXIS, modelamiento matemático
de los algoritmos y/o funcionalidades involucrados. SEGURIDAD: medida de seguridad,
generalmente de caracter binario (0:inseguro - 1:seguro).

− Principio 2: Supuestos

· El supuesto debe ser el mı́nimo posible, o indicar con precisión la suposición no probada.

− Principio 3: Reducciones

· La construcción de cifrado debe tener pruebas rigurosas de seguridad respecto a lo indicado


en el Principio 1, y al Principio 2 si fuese necesario armar un supuesto.

1.5. Criptografı́a de Clave Simétrica: Privada


− Kg genera una clave secreta (k) que debe ser conocida tanto por emisor como receptor, pero
debe estar oculta de algún espı́a.

− Exactitud o Correctness: Deck (Enck (m)) = m.

− La dificultad radica principalmente en la distribución de las claves (k).

1.6. Criptografı́a de Clave Asemétrica: Pública


− La clave de cifrado (pk) es pública, aunque debe ser autenticada.

− La clave de descifrado (sk) se mantiene en secreto.

− Ambas claves son generadas por el algoritmo Kg.

− Correctness: Decs k(Encp k(m)) = m.

4
Criptografı́a y Seguridad en Redes

2. Criptografı́a Clásica
2.1. One Time Pad (Cifrador de Flujo
− Se utilizó durante la primera guerra mundial.

− En la lı́nea directa entre Moscú y Washington se aplicó en teleprinters.

− Deriva de un sistema de cifrado desarrollado por Gilbert Vernam.

− Es muy rápido. Se utiliza en claves WEP.

− Relevancia del OTP:

· Si se utiliza bien, es totalmente seguro.


· Es difı́cil utilizarlo por medios propios.

− Utiliza aritmética de módulo 2 (binaria), y la operación XOR.

− Sintaxis:

· Kg(n): string binario seleccionado aleatoriamente k = {0, 1}n


· Enc(m), con m {0, 1}n y k, retorna c = m ⊕ k.
· Dec(c), con c {0, 1}n y k, retorna m0 = c ⊕ k.

− La clave debe tener el mismo largo que el mensaje, y solo puede ser usada una vez (One Time
Pad).

− Seguridad:

· Ataque de Texto Plano (CPA): a partir del mensaje (m) y el texto cifrado (c) se puede
obtener la clave (k). Si se utiliza más de una vez la clave, se podrán descifrar todos los
mensajes en los que se utilizó.
· Si cada clave se utiliza solo una vez, entonces OTP es inquebrantable; no se puede deducir
nada del texto plano a partir del cifrado porque las posibilidades son muchas.
· Perfect Secrecy: p(P = m|C = c) = p(P = m).
Eso quiere decir que la probabilidad de conocer m dado c, es la misma probabilidad de
conocer m sin c; en otras palabras, el texto cifrado (c) no revela ninguna información sobre
el mensaje original.
· En resumen, teniendo dos de las tres parte (m, c, k) se puede obtener la tercera mediante
la operación XOR.

2.2. Método de Sustitución


− Monoalfabética: Consiste en sustituir cada caracter del texto plano (m) por otro en el texto
cifrado (k) siguiendo un patrón.

− Sustitución Monoalfabética: CESAR, ROT13.

5
Criptografı́a y Seguridad en Redes

Figura 1: CESAR: mover tres espacios a la de-


recha.
Figura 2: ROT13

− Sustitución Polialfabética: Alberti, Vigenère.

Figura 4: Vigenère Texto

Figura 3: Vigenère Alfabeto

2.3. Método de Transposición (Permutación)


− Consiste en alterar el orden de los elementos del texto original (m) según un esquema definido.

− Ejemplos de transposición: Escı́tala Lacedemonia, Método Chino.

2.4. Bloques de Cifrado


− Un bloque de cifrado corresponde a un conjunto de permutación de llaves; donde E ∈ Block(K, X):
siendo K el conjunto de llaves, X el conjunto de bloques de textos planos, y Block(K,X) el con-
junto de los posibles set de bloques cifrados.

− El bloque de cifrado debe ser suficientemente largo (n ¿64 bits) para evitar:

· Ataques de diccionario: encontrar la llave a partir de algunos textos planos (m) y su cifrado
(c).

6
Criptografı́a y Seguridad en Redes

· Ataques de Match: encontrar patrones del texto plano (m) a partir del texto cifrado (c).

− Iteración de bloques de cifrado: crear una función de cifrado robusta a partir del uso reiterado
de funciones más débiles y fáciles de implementar.

· Parámetros: número de rondas (r), tamaño del bloque (n), tamaño de la llave (K).
· Para cada ronda se utiliza una subllave k i derivada de k 0 , la cual debe ser invertible para
lograr descifrar.

Figura 5: Bloques de Cifrado

7
Criptografı́a y Seguridad en Redes

3. Principios de Diseño Moderno


Se utiliza iteración para cifran pequeños bloques de texto plano, alternando llaves y bloques me-
diante sustitución y permutación (Redes de Sustitución-Permutación).

Figura 6: Red de Sustitución-Permutación Figura 7: Cifrado Fesitel

3.1. Operación de Bloques de Cifrado


Un bloque está definido en dos funciones, donde c y m pertenecen a {0, 1}n y k pertenece a {0, 1}k :
c = Ek (m)
m = Dk (c)

3.2. Electronic Code Book


El texto plano (m) es dividido en t bloques de n bits. Si es necesario, se realiza padding al último
bloque (mt ).

ci = Ek (mi )

Figura 8: Electronic code Book

Propiedades:
− Si existen patrones en el texto plano, estos aparecerán también en el texto cifrado. (Si mi =
mj entonces, ci = cj )

8
Criptografı́a y Seguridad en Redes

− Los bloques son independientes y no esconden patrones ni repeticiones.

− Los errores solo se propagan dentro del bloque.

− El reordenamiento de bloques no genera mucha distorsión.

3.3. Cipher Block Chaining


El texto plano (m) es dividido en t bloques de n bits. Si es necesario, se realiza padding al último
bloque (mt ).
Cifrado:
c0 = IV
c1 = Ek (m1 XORIV )
ci = Ek (mi XORci−1 ), i > 1

Descifrado:
m1 = Dk (c1 )XORIV
mi = Dk (ci )XORci−1 , i > 1

Figura 9: Cipher Block Chaining

Propiedades:
− El cifrado depende de los bloques de texto previos (memoria interna).

− Diferentes IV escondes patrones y repeticiones.

− Si hay error en un bloque, este se propagará en los siguientes.

− Es de autosincronización porque para el descifrado solo se necesita el texto cifrado del bloque
anterior.

− El reordenamiento de bloques afecta el descrifrado, excepto en el caso de que el bloque anterior


sea el correcto.

9
Criptografı́a y Seguridad en Redes

4. Códigos de Autenticación de Mensajes (MAC)


La criptografı́a moderna, además de confidencialidad, busca proporcionar autenticidad e integridad.
Para proveer estas caracterı́sticas a un cifrado, se utilizan los códigos de autenticación de mensajes.

− El algortimo MAC toma una clave (k) y el mensaje (m), y su salida es TAC (τ ).
τ = M ACk (m)

− El algoritmo de verificación toma la clave (k), el mensaje (m) y el TAC (τ ), y devuelve un


booleano.
T /F = Vk (m, τ )

10

También podría gustarte