2.criptografía parte a

20
Criptografía Ing. Gustavo Delgado Ugarte

Upload: lerenrag

Post on 12-Jul-2016

3 views

Category:

Documents


0 download

DESCRIPTION

Criptografia basica

TRANSCRIPT

Page 1: 2.Criptografía Parte A

CriptografíaIng. Gustavo Delgado Ugarte

Page 2: 2.Criptografía Parte A

Fundamentos de Criptografía

Page 3: 2.Criptografía Parte A

TerminologíaCriptología es el arte y ciencia de hacer y romper

“códigos secretos”Criptografía es el hacer “códigos secretos”Criptoanálsis es el romper “códigos secretos”Un criptosistema (cifrar) es usado para encriptar

datos.Plaintext son los datos originales (texto original)Ciphertext (texto cifrado) es el resultado de la

encriptación (cifrar)Descifrar (desemcriptar) es recuperar el texto

original desde el texto cifrado.

Page 4: 2.Criptografía Parte A

TerminologíaClave es utilizado para configurar el

criptosistema para la encriptación y desencriptación

Cifra simétrica, utiliza la misma clave para encriptar y desencriptar (clave simétrica)

Criptografía de clave pública, usa claves diferentes para encriptar y desencriptar.

Page 5: 2.Criptografía Parte A

Criptografía como caja negra

Page 6: 2.Criptografía Parte A

CriptografíaCon cualquier cifra, el objetivo es tener un

sistema donde la clave es necesaria para recuperar el texto original a partir del texto cifrado.

Si el atacante (Trudy) tiene conocimiento total del algoritmo usado, no podrá obtener el plaintext sin la clave.

El principio fundamental de la criptografía es que lo que trabaja al interior del criptosistema es completamente conocido por el atacante (Trudy), y sólo la clave es secreta (Principio de Kerckhofss)

Page 7: 2.Criptografía Parte A

Criptografía Clásica

Page 8: 2.Criptografía Parte A

Cifra por sustitución simpleEl mensaje es encriptado al sustituir la letra

del alfabeto, por la letra n posiciones delante de la letra actual.

Ejemplo n = 3Por convención el Plaintext está en minúsculas

y el ciphertext está en mayúsculas.

Page 9: 2.Criptografía Parte A

Cifra por sustitución simpleUsando la clave de 3 encriptamos el siguiente

texto

El texto encriptado sería

Page 10: 2.Criptografía Parte A

Cifra por sustitución simplePara desencriptar el mensaje basta con

revisar la letra en la fila ciphertext y sustituirla por la letra de la fila plaintext o simplemente retroceder en 3

Esta sustitución simple con “corrida” de 3 es conocida como la cifra de Cesar , puesto que se cree que fue utilizado con éxito por Julio Cesar.

Page 11: 2.Criptografía Parte A

Cifra por sustitución simpleSi limitamos la sustitución simple al

corrimiento de letras , las posibles claves serían

Suponga que Trudy intercepta el siguiente ciphertext, y sospecha que ha sido encriptada con cifra de sustitución simple.

Podría intentarse descifrar el texto, utilizando cada una de las 26 claves y viendo como queda el plaintext.

Page 12: 2.Criptografía Parte A

Cifra por sustitución simpleEl acercamiento de la fuerza bruta de

intentar todas las posibles claves hasta encontrar la correcta, es conocida como búsqueda exhaustiva de la clave.

Un ataque es siempre una opción, por lo que es necesario que el número de claves posibles sea tan larga que Trudy, le demore un tiempo razonable probar todas.

Page 13: 2.Criptografía Parte A

Cifra por sustitución simpleQué tan larga debería ser el keyspace?

Suponga que Trudy es una computadora increíblemente rápida, capaz de probar 240 claves por segundo.

El keyspace es del tamaño 256 , lo que llevaría examinarlo cerca de 216 segundos (cerca de 18 horas)

Si el keyspace es del tamaño 264 , lo que llevaría examinarlo medio año.

Page 14: 2.Criptografía Parte A

Cifra por sustitución simpleLa cifra de sustitución simple, no se limita a

“correr n” letras. Cualquier permutación de las 26 letras podría ser suficiente para una clave.

Esto genera claves posiblesSi tenemos un computador que prueba 240

claves por segundo, revisar ese keyspace tardaría mas de 8900 milenios.

Page 15: 2.Criptografía Parte A

Criptoanálisis de sustitución simpleSuponga que Trudy intercepta el siguiente

ciphertext, y sospecha que se produjo con una cifra de sustituciòn simple.

Page 16: 2.Criptografía Parte A

Criptoanálisis de sustitución simpleProbar las 288 claves posibles, es demasiado

trabajo. ¿se podría hacer algo más inteligente?

Supongamos que el plaintext está en Inglés.Podríamos utilizar el conteo de frecuencia de

las letras en el idioma inglés junto con el conteo de frecuencia de las letras de ciphertext

Page 17: 2.Criptografía Parte A

Criptoanálisis de sustitución simple

Page 18: 2.Criptografía Parte A

Criptoanálisis de sustitución simple

Page 19: 2.Criptografía Parte A

Criptoanálisis de sustitución simpleTrudy puede darse cuenta que la “F” es la

letra más común en el mensaje cifrado y la letra “E” es la letra más común en el idioma inglés.

Trudy concluye que la letra “F” , debe ser sustituida por la letra “E”. Continuando con este método podría irse descifrando el texto.

Podría intuirse fácilmente algunas palabras lo que brindaría más pistas sobre las demás sustituciones, por ejemplo la 3ra letra del texto es una “e”, lo que sugiere que se forma la palabra “the”

Page 20: 2.Criptografía Parte A

Criptoanálisis de sustitución simpleSe pueden ir haciendo sustituciones, y

podrían cometerse errores pero haciendo uso sensible de la información estadística disponible se puede resolver el problema en mucho menos de 4450 milenios (la mitad del tiempo estimado para verificar todas las claves)

Un ataque a la cifra de sustitución simple muestra que un keyspace grande no es suficiente para que se asegure la seguridad