– Fuerza de un criptosistema
La seguridad depende de la fuerza, que es el
grado de dificultad que supone romper un sistema
Cuanto más autentico y secreto sea un sistema
más fuerte va a resultar
No debemos tender a que un sistema sea
totalmente inatacable, sino que sea
computacionalmente imposible romperlo
– Métodos de ataque de un criptosistema
Existen tres técnicas:
1. Ataque a partir sólo del texto cifrado
2. Ataque a partir de algún mensaje conocido
3. Ataque por elección de mensaje
Sistemas de cifrado clásicos
– Cifrados por transposición
EN UN LUGAR DE LA MANCHA
E N U
N L U
G A R
D E L
A M A
N C H
A X X
ENGDANANLAEMCXUURLAHX
– Cifrados por sustitución polialfabético
(Gp:) ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
STUVWXYZABCDEFGHIJKLMNÑOPQR
OPQRSTUVWXYZABCDEFGHIJKLMNÑ
LMNÑOPQRSTUVWXYZABCDEFGHIJK
(Gp:) 2
alf 3
(Gp:) alf 1
alf
Mensaje: P L A N T A A T O M I C A
Clave: S O L S O L S O L S O L S
Cifrado: I Z L F I L S I Z E W N S
Sistemas de cifrado modernos
– Criptosistemas de clave privada
(Gp:)
(Gp:) Texto Plano
Bloque 64 bits
(Gp:) Permutación incial
(Gp:) Clave de 64 bits
56 bits reales
(Gp:) Ronda 1
(Gp:) Ronda 16
(Gp:) Ronda 2
(Gp:) Permutación 2
(Gp:) Permutación 2
(Gp:) Permutación 2
(Gp:) Permutación
1
(Gp:) Rotación izq.
(Gp:) Rotación izq.
(Gp:) Rotación izq.
(Gp:) K1
(Gp:) K2
(Gp:) K16
El sistema DES
(Gp:) Permutación 2
(Gp:) Rotación izq.
(Gp:) K16
(Gp:) Ronda 16
(Gp:) Permutación inicial inversa
(Gp:) Intercambio 32 bits
(Gp:) Texto cifrado
Bloque 64 bits
Claves débiles en DES
Clave Clave tras Pi
0101010101010101 0000000 0000000
1F1F1F1F0E0E0E0E 0000000 FFFFFFF
0E0E0E0E1F1F1F1F FFFFFFF 0000000
FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF
Modos de DES
* Modo ECB
* Modo CBC
* Modo CFB
* Modo OFB
– Cifrados de clave pública
El sistema RSA
– Claves de un solo uso
Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez
El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma
Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible
– Protocolos SSL
La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red
Una comunicación SSL consta de dos fases:
1. Fase de saludo
2. Fase de comunicación
Cada sesión SSL lleva asociado un identificador
único
La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información
– Protocolo PGP
Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario
Firma digital
– Condiciones básicas
Las firmas deben cumplir dos condiciones básicas:
1. No falsificables
2. Autenticas
El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor
– Tipos de firmas digitales
1. Implícitas Vs Explícitas
2. Privadas Vs Públicas
3. Revocables Vs Irrevocables
– Criptosistemas
Firma digital convencional. Criptosistemas de
clave privada
En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.
Firma digital mediante criptosistemas asimétricos
Inteligible =
Auténtico
D
Clave privada
del emisor
Clave pública
del receptor
Clave privada
del receptor
Clave pública
del emisor
Auténtico
Envío
Autentico
y Secreto
Sigue secreto
M
M
E
D
E
Texto
a
enviar
Firma digital mediante funciones de resumen
Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características:
Cualquier cambio en el mensaje, por mínimo que
sea, produce un sello distinto.
Muchos mensajes pueden dar lugar al mismo
sello.
La función no debe poder invertirse.
Debe ser fácil y rápida de calcular.
Ejemplos de este tipo de funciones son la MD4 y MD5.
– Certificados
Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos:
Versión.
Número de serie.
Identificador del algoritmo empleado para la
firma digital.
Nombre del certificador.
etc …
Página anterior | Volver al principio del trabajo | Página siguiente |