algoritmos criptograficos

36
Algoritmos criptográficos Trabajo realizado por: Belén M. García Lobo Asignatura de Redes

Upload: isrraa8291

Post on 23-Jun-2015

174 views

Category:

Engineering


0 download

DESCRIPTION

aqui les presento algunos de los algoritmos de criptografia mas utilizados

TRANSCRIPT

Page 1: Algoritmos criptograficos

Algoritmos criptográficos

Trabajo realizado por:

Belén M. García Lobo

Asignatura de Redes

Page 2: Algoritmos criptograficos

Índice:

Criptografía clásica Algoritmos simétricos (cifrado por bloques) Algoritmos asimétricos de cifrado

Page 3: Algoritmos criptograficos

Criptografía clásica

Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores.

Se basa en algoritmos sencillos y claves muy largas para la seguridad.

Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores.

Todos los algoritmos criptográficos clásicos son simétricos

Page 4: Algoritmos criptograficos

Cifrados por sustitución

Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal.

Entre ellos cabe destacar los siguientes: - algoritmo de César,

- métodos de cifrado monoalfabéticos, - polialfabéticos..

Page 5: Algoritmos criptograficos

- Algoritmo de César:

Debe su nombre a que era usado por Julio César para enviar mensajes secretos

Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente.

Este algoritmo no posee clave, puesto que la transformación siempre es la misma.

Para descifrar basta con restar 3 al número de orden de las letras del criptograma.

– Ejemplo: el mensaje ataque se convertiría en DWDTXH

Page 6: Algoritmos criptograficos

- Métodos de cifrado monoalfabéticos

Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay.

El problema está en cómo recordar la clave (el alfabeto desordenado). El procedimiento es el siguiente:

1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.SEGURIDAD SEGURIDA

2. Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras).SEGURIDABCFH..................XYZ

3. Se ordenan en una matriz cuya primera fila es la palabra claveS E G U R I D AB C F H J K L MN O P Q T V W XY Z

4. El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX Ejemplo: el mensaje ataque se convertiría en SVSTDE

El sistema de criptoanálisis mejor para romper el algoritmo es el estadístico.

Page 7: Algoritmos criptograficos

- Métodos de cifrado polialfabéticos

Corresponde a la aplicación cíclica de n cifrados monoalfabéticos, (de varios abecedarios desordenados).

Un ejemplo típico es el Cifrado de Vigènere:- Dada una tabla con un alfabeto por cada letra del abecedario- Método:

Se busca una palabra clave fácil de recordar. Se escribe la palabra debajo del texto en claro, repitiéndose

tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la

tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.

- Ejemplo:CLAVE: ADIOSTexto en claro : E S T O E S C R I P T O L O G I AClave: A D I O S A D I O S A D I O S A DCriptograma E V B D W S F Z W H T R T C Y I D

Page 8: Algoritmos criptograficos

Cifrados por transposición

Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.

Método: - Con la clave se numera las columnas, estando la columna

1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.

- El texto normal se escribe horizontalmente en filas.- El texto cifrado se lee por columnas, comenzando por la

columna cuya letra clave es más baja Se puede criptoanalizar efectuando un estudio

estadístico sobre la frecuencia de aparición de pares y tripletas de símbolos

Page 9: Algoritmos criptograficos

Ejemplo:- Texto normal:

“Este es un trabajo para la asignatura de Redes"

- Clave: Video- Texto cifrado:

T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

V I D E O

5 3 1 2 4

E s t e

e s u n

t r a b

a j o p

a r a l

a a s i

g n a t u

r a d e

R e d e

s

Page 10: Algoritmos criptograficos

Rellenos de una sola vez

El método consistiría en:– Escoger una clave al azar,– Por otro lado se convierte el texto normal en una cadena

de bits– Se calcula el XOR de estas dos cadenas

El texto cifrado es indescifrable ya que no proporciona ninguna información.

Problemas:– La clave no puede memorizarse– La cantidad de datos que se puede transmitir está limitada

a la cantidad de clave disponible– Es sensible a la perdida o inserción de caracteres si se

pierde la sincronía entre receptor y emisor

Page 11: Algoritmos criptograficos

Algoritmos de clave simétrica

También se le denomina critografía privada o cifrado por bloques.

Se caracteriza por usar la misma clave para encriptar y desencriptar.

Toda la seguridad está basada en la privacidad de esta clave

Page 12: Algoritmos criptograficos

Cifrado de producto

Se apoyan en dos conceptos: – Confusión: tratar de ocultar la relación que existe entre el

texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples

– Difusión: trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones

Estas técnicas consisten en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.

Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

Page 13: Algoritmos criptograficos

Algoritmo DES

Es el algoritmo simétrico más extendido mundialmente. Codifica bloques de 64 bits empleando claves de 56 bits. Consta de 16 rondas, más dos permutaciones, una que se

aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera.

Para descifrar basta con usar el mismo algoritmo empleando el orden inverso.

Ventajas del algoritmo:– Es muy rápido y fácil de implementar.

Desventajas:– Emplea una clave demasiado corta, lo cual hace que con el

avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo.

Page 14: Algoritmos criptograficos

Variantes del DES

Se han propuesto variantes de este algoritmo para así aprovechar gran parte de las implementaciones por hardware existentes de DES. De ellos el que cabe destacar es:

DES Múltiple:– Consiste en aplicar varias veces el algoritmo DES con

diferentes claves al mensaje original. – El más común de todos ellos es el Triple-DES, que

responde a la siguiente estructura: Codificar con la subclave k1, decodificar con k2 y volver a

codificar con k1. La clave resultante es la concatenación de k1 y k2, con una longitud de 112 bits.

Page 15: Algoritmos criptograficos

Idea (International Data Encryption Algorithm)

Codifica bloques de 64 bits empleando una clave de 128 bits.

Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar.

Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques.

Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta como se podía hacer en el DES.

Page 16: Algoritmos criptograficos

Consta de ocho rondas. Dividiremos el bloque X

a codificar, de 64 bits, en cuatro partes X1, X2, X3 y X4 de 16 bits.

Denominaremos Zi a cada una de las 52 subclaves de 16 bits que vamos a necesitar.

Las operaciones que llevaremos a cabo en cada ronda, se pueden apreciar en la figura:

X1 X2 X3 X4

X1 X2 X3 X4

Page 17: Algoritmos criptograficos

Algoritmo de Rijndael (AES)

Es considerado el sucesor de DES. Este algoritmo se adoptó oficialmente en

octubre del 2000 como nuevo Estándar Avanzado de Cifrado (AES) por el NIST (National Institute for Standards and Technology) para su empleo en aplicaciones criptográficas.

Su nombre se debe a dos autores belgas Joan Daemen y Vincent Rijmen.

Page 18: Algoritmos criptograficos

Como peculiaridad tiene que todo el proceso de selección, revisión y estudio tanto de este algoritmo como de los restantes candidatos, se efectuó de forma pública y abierta, por lo que, toda la comunidad criptográfica mundial ha participado en su análisis, lo cual convierte a Rijndael en un algoritmo perfectamente digno de la confianza de todos.

AES es un sistema de cifrado por bloques, diseñado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits.

Page 19: Algoritmos criptograficos

Se basa en aplicar un número determinado de rondas a un valor intermedio que se denomina estado y que se representará en una matriz rectangular, que posee cuatro filas, y Nb columnas. A[4,Nb]

La clave tiene una estructura análoga a la del estado, y se representará mediante una tabla con cuatro filas y Nk columnas. K[4,Nk]

El bloque que se pretende cifrar o descifrar se traslada a la matriz de estado y análogamente, la clave se copia sobre la matriz de clave

Siendo B el bloque que queremos cifrar, y S la matriz de estado, el algoritmo AES con n rondas queda como sigue:

Page 20: Algoritmos criptograficos

1. Calcular K0,K1, …Kn subclaves a partir de la clave K.2. S B K03. Para i = 1 hasta n hacer4. Aplicar ronda i-ésima del algoritmo con la subclave Ki.

Puesto que AES permite emplear diferentes longitudes tanto de bloque como de clave, el número de rondas requerido en cada caso es variable

Siendo S la matriz de estado, y Ki la subclave correspondiente a la ronda i-ésima, cada una de las rondas posee la siguiente estructura:

1. S ByteSub(S)2. S DesplazarFila(S)3. S MezclarColumnas(S)4. S Ki S

Page 21: Algoritmos criptograficos

Funciones DesplazarFila y MezclarColumnas permiten obtener un alto nivel de difusión a lo largo de varias rondas.

Función ByteSub consiste en la aplicación paralela de s-cajas. La capa de adición de clave es un simple or-exclusivo entre el

estado intermedio y la subclave correspondiente a cada ronda. La última ronda es igual a las anteriores, pero eliminando el

paso 3.

El algoritmo de descifrado consistirá en aplicar las inversas de cada una de las funciones en el orden contrario

Es un algoritmo resistente al criptoanálisis tanto lineal como diferencial y uno de los más seguros en la actualidad.

Page 22: Algoritmos criptograficos

Modos de Operación paraAlgoritmos de Cifrado por Bloques

– Se ha de añadir información al final para que sí lo sea.

– Mecanismo: Rellenar con 0’s el bloque que se

codifica hasta completar. Problema: ¿cuándo se descifra

por donde hay que cortar?. – Añadir como último byte del

último bloque el número de bytes que se han añadido.

Independientemente del método empleado ¿qué ocurre cuando la longitud del mensaje no es un múltiplo exacto del tamaño de bloque?

Page 23: Algoritmos criptograficos

Por otro lado

Los algoritmos simétricos encriptan bloques de texto aplicando cifrados de bloques.

El tamaño de los bloques puede ser constante o variable según el tipo de algoritmo.

Tienen 4 formas de funcionamiento:– ECB – CBC

– CFB– OFB

Page 24: Algoritmos criptograficos

- Modo ECB (Electronic Code Book)

Es el método más sencillo de aplicar Subdivide la cadena a codificar en bloques del tamaño

fijo y se cifran todos ellos empleando la misma clave.

Ventajas: – Permite codificar bloques

independientemente de su orden.

– Es resistente a errores.

Desventajas: – Si el mensaje presenta

patrones que se repiten, el texto cifrado también los presentará.

– Puede sufrir una sustitución de bloques

Page 25: Algoritmos criptograficos

- Modo CBC (Cipher Book Chaining)

Es un mecanismo de retroalimentación de bloques mediante una codificación XOR entre el mensaje a codificar y el criptograma cifrado anterior.

No comienza a codificar hasta que no tenga un bloque entero

Ventajas: – Nos protege respecto a la

sustitución de bloques.– Es resistente a errores.

Desventajas: – Si dos textos tienen el

mismo patrón obtendrán el mismo resultado usar Vector de Inicio

Page 26: Algoritmos criptograficos

- Modo CFB (Cipher Feedback Mode)

Permite codificar la información en unidades inferiores al tamaño del bloque

Realiza una XOR entre caracteres o bits aislados del texto y las salidas del algoritmo.

Ventajas: - Permite aprovechar totalmente la capacidad de transmisión

del canal de comunicaciones con mayor seguridad.

Page 27: Algoritmos criptograficos

- Modo OFB (Output FeedBack Mode)

Como el CFB, realiza una XOR entre caracteres o bits aislados del texto y las salidas del algoritmo.

Pero utiliza como entradas sus propias salidas, por lo tanto no depende del texto.

Ventajas: – Ya no depende del texto

Page 28: Algoritmos criptograficos

Algoritmos de clave asimétrica

Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.

Emplean longitudes de clave mucho mayores que los simétricos.

Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.

Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

Page 29: Algoritmos criptograficos

Aplicaciones

Cifrado de la información sin tener que transmitir la clave de decodificación, lo cual permite su uso en canales inseguros.

– La clave que se hace pública es aquella que permite codificar los mensajes, mientras que la clave privada es aquella que permite descifrarlos.

Autentificación de mensajes que nos permiten obtener una firma digital a partir de un mensaje. Dicha firma es mucho más pequeña que el mensaje original, y es muy difícil encontrar otro mensaje de lugar a la misma.

– La clave de descifrado se hará pública previamente, y la clave que se emplea para cifrar es la clave privada.

Page 30: Algoritmos criptograficos

Algoritmo RSA

Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.

Las primeras versiones de PGP lo incorporaban como método de cifrado y firma digital.

Se le tiene como uno de los algoritmos asimétricos más seguros.

RSA se basa en la dificultad para factorizar grandes números.

El atacante se enfrentará a un problema de factorización.

Page 31: Algoritmos criptograficos

Vulnerabilidades:

- Claves Demasiado CortasDeberemos escoger la longitud de la clave en función del tiempo que queramos que nuestra información permanezca en secreto.

- Ataques de IntermediarioPuede darse con cualquier algoritmo asimétrico. Manera de evitar: Certificados de confianza, que certifican la autenticidad de la clave.

- Ataques de Texto en Claro EscogidoExplota la posibilidad de que un usuario codifique y firme un único mensaje empleando el mismo par de claves.

- Firmar y CodificarNunca se debe firmar un mensaje después de codificarlo ya que existen ataques que aprovechan este hecho.

Page 32: Algoritmos criptograficos

Algoritmo de Diffie-Hellman

Se emplea fundamentalmente para acordar una clave común entre dos interlocutores, a través de un canal de comunicación inseguro.

Algoritmo:– A escoge un número aleatorio x, y envía a B el valor αx(mod p)– B escoge un número aleatorio y envía a A el valor αy(mod p) – B recoge α x y calcula K = (α x)y (mod p).– A recoge α y y calcula K = (α y)x (mod p).

Ventaja: no son necesarias claves públicas en el sentido estricto, sino una información compartida por los dos comunicantes.

Page 33: Algoritmos criptograficos

Algoritmo ElGamal

Fue diseñado en un principio para producir firmas digitales, pero posteriormente se extendió también para codificar mensajes.

Se basa en el problema de los logaritmos discretos Algoritmo:

– Se escoge un número primo n y dos números aleatorios p y x menores que n. Se calcula entonces la expresión:

y = px (mod n)– La clave pública es (p, y, n), mientras que la clave privada

es x.

Page 34: Algoritmos criptograficos

Algoritmo ElGamal

Firmas Digitales de ElGamalEscoger un número k aleatorio, tal que mcd(k,n-1) =1, y calcular:

a = pk(mod n)b = (m-xa)k-1 (mod (n-1))

La firma la constituye el par (a, b). En cuanto al valor k, debe mantenerse en secreto y ser diferente cada vez.

La firma se verifica comprobando que yaab = pm (mod n)

Codificación de ElGamalPara codificar el mensaje m se escoge primero un número aleatorio k primo relativo con (n-1), que también será mantenido en secreto. Calculamos:

a = pk (mod n)b = ykm (mod n)

El par (a, b) es el texto cifrado, de doble longitud que el texto original.

Para decodificar se calculam = b * a-x (mod n)

Page 35: Algoritmos criptograficos

Algoritmo de Rabin

Se basa en el problema de calcular raíces cuadradas modulo un número compuesto. Este problema se ha demostrado que es equivalente al de la factorización de dicho número.

En primer lugar escogemos dos números primos, p y q, ambos congruentes con 3 módulo 4 (los dos últimos bits a 1). Estos primos son la clave privada. La clave pública es su producto, n = pq.

Para codificar un mensaje m, se calcula:

c = m2 (mod n)

Page 36: Algoritmos criptograficos

Algoritmo DSA (Digital Signature Algorithm)

Es una parte el estándar de firma digital DSS (Digital Signature Standard).

Este algoritmo, propuesto por el NIST, data de 1991, es una variante del método asimétrico de ElGamal.

Pasos:– Por un lado se generará la clave pública compuesta por

(p, q, α, y). Y por otro la clave privada a. – Se generá la firma con la cual podrá operar el emisor.– El destinatario efectuará las operaciones oportunas,

suponiendo que conoce la clave pública (p, q, α , y), para verificar la autenticidad de la firma.