Algunas Definiciones
Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis.
Criptógrafo: máquina o artilugio para cifrar.
Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos.
Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.
Texto en claro: documento original. Se denotará como M.
Criptograma: documento/texto cifrado. Se denotará como C.
Claves: datos (llaves) privados/públicos que permitirán cifrar.
Clave simétrica
Caminante no hay camino, se hace camino al andar
AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc
Texto de entrada
Texto de encriptado
Caminante no hay camino, se hace camino al andar
Texto de salida
(Gp:) Encriptación
(Gp:) Desencriptación
(Gp:) La misma
clave
Clave asimétrica
Caminante no hay camino, se hace camino al andar
Caminante no hay camino, se hace camino al andar
AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc
Texto de entrada
Texto de encriptado
Texto de salida
(Gp:) Encriptación
(Gp:) Desencriptación
(Gp:) Claves distintas
(Gp:) Clave pública del destinatario
(Gp:) Clave privada del destinatario
Administración de claves
Cada persona tiene dos pares de claves:
Par de claves para intercambio de clave
Par de claves para firma
Los pares de claves son distintos
Los pares de claves públicas y privadas se generan en la máquina del usuario
La clave pública es conocida por todo el mundo
La clave privada es conocida solo por el usuario
Uso de los pares de claves
Par de claves para intercambio de clave
La clave pública del destinatario se utiliza para encriptar una clave de comunicación generada al azar
Par de claves para firma
La clave privada para firma del emisor se utiliza en operaciones de firma digital
Los destinatarios verifican la firma utilizando la clave pública del emisor
Comunicación segura
Encriptación simétrica para los datos
Los algoritmos de clave pública son muy lentos para encriptación en bloques
Las restricciones de exportación de EE.UU. no permiten la encriptación en bloques por clave pública
Usa el par de claves para intercambio de clave
La clave pública de intercambio de clave del destinatario se utiliza para encriptar la clave simétrica generada al azar.
Firmas digitales
Se utiliza como una firma escrita
Verifica la identidad del firmante
Garantiza que el documento no ha sido modificado desde que fue firmado
Base para no repudiación (non-repudiation)
Se utiliza específicamente el par de claves para firma
Hash del documento encriptado con la clave privada del firmante
Certificados
Documento firmado digitalmente.
Asocia la identidad con la clave pública.
Firmado por una Autoridad Certificante Confiable.
Identidad verificada a partir de la capacidad de encriptar documentos con su clave privada.
Emisión de certificados
La generación del par de claves se realiza localmente por el solicitante.
Se empacan las claves con información de datos del solicitante.
Se envían las claves y los datos a la Autoridad Certificante (CA).
La CA aplica los datos para verificar la información.
La CA crea el certificado y lo firma con su clave privada.
La CA envía/publica el certificado.
Criptografía
Del griego escritura secreta
Cipher vs. Code
Cipher: es una transformación carácter-a-carácter o bit-a-bit sin considerar la estructura lingüística del mensaje
Code: reemplaza una palabra con otra palabra o símbolo (ej. Navajo code WWII)
Modelo Criptográfico (Symmetric-Key Cipher)
Metodos Basicos de encriptado
Cifrado por Sustitución: cada letra o grupo de letras es reemplazado por idem . Se Preserva el orden del plaintext .
E.j., Cifrado de Cesar ; sustitución monoalfabética (cada letra se mapea con otra; 26!=4×10^26 llaves posibles )
Transposición: Reorderna las letras pero no las enmascara
E.j., Rail Fence cipherm=HELLOWORLD
Tenemos:? HLOOL ? c=HLOOLELWRD ELWRD
Principio de Kerckhof
All crypto algorithms must be public; only the keys are secret
— La Cryptographie Militaire, J. des Sciences Militaires, vol. 9, pp.5-38, Jan. 1883 and pp. 161-191, Feb. 1883.
Longitud de la clave y Factor de Trabajo
2 digit key ? 100 combinaciones.
6 digit key ? 1 millón combinaciones.
64 bit keys previene lectura de los mails por hermanos menores
128 bit keys uso comercial rutinario
>256 bits información gubernamental
.
Basic Cipher Attacks for Mono-alphetic Substitution
Use statistical properties of natural languages.
Rank of Frequency of appearance of
Unigrams (single letter): e, t, o, a, n, i etc
Digrams (two-letter): th, in, er, re, an, etc
Trigrams (three-letter): the, ing, and , ion, etc
Counting the frequencies of letters in ciphertext.
Tentatively assign the most common one to e; next to t…
Then look at the trigrams of decipher text, if tXe appears, it should be the! Original deciphering function should be changed to map from X to h.
Similarly, what should we do if we see thYt?
How about aZW?
Columnar Transposition Ciphers
Cifrado por transposicion Keyed por una frase como MEGABUCK. La letra de la key indica el orden de columnas por donde salir el cifrado. Plaintext se lee horizontalmente, ciphertext lee columna de salida por columna.
One-Time Pads
Cifrado Inviolable. Elegir un gran random bit string como clave (= longitud del texto?) Usar Bit XOR como E y D.Problema: como distribuir y proteger la key.
Quantum Cryptography
Data Encryption Standard
The data encryption standard 1977/IBM (128?56 bits key) for unclassified info. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR.
Ri-1 expand to 48 bit; exclusive or with Ki
Divide into 8 groups 6bit each
Each group goes through S-Box; output is 4 bits.
Página anterior | Volver al principio del trabajo | Página siguiente |