You are on page 1of 45

Criptografa

Gerardo Prez Duarte Marcoux

Seguridad en redes

Las redes en sus inicios se utilizaban para enviar correos electrnicos entre investigadores universitarios y compartir impresoras. Actualmente las redes las utilizan millones de usuarios para transacciones bancarias, compras y declaraciones de impuestos, entre otras cosas.

Cifrado en las comunicaciones actuales

Cundo un navegador muestra el candado de comunicacin segura que significa?

Cmo pueden dos sistemas acordar un algoritmo y clave a travs de un medio de comunicacin no seguro?

Definicin

Seguridad informtica debe ofrecer entre otras cosas lo siguiente:


Confidencialidad. Integridad. Disponibilidad. Identificacin. No repudio.

Cmo se logra esto en la vida cotidiana? Cules involucran criptografa?

Clave privada

Implicaciones de los mtodos de clave privada

Transmisor y receptor deben conocer el mtodo utilizado para la codificacin. Transmisor y receptor deben conocer la clave utilizada para codificar.

Es conveniente hacer pblico a un algoritmo de cifrado?

Algoritmo pblico

Es conveniente hacer el algoritmo pblico, ya que de esta forma se recibe asesora gratuita de una gran cantidad de criptlogos acadmicos ansiosos de descifrar el cdigo. Si no lo logran en el plazo de un par de aos, podemos considerar al algoritmo como uno seguro.

El caso Jon Johansen

Un noruego de 15 aos rompi el cdigo desarrollado para proteger los productos de una industrial multimillonaria:
las pelculas en DVD.

La importancia de la clave

La clave debe ser lo suficientemente grande para impedir los ataques por fuerza bruta.

Passphrase

Es recomendable utilizar frases en lugar de palabras para dificultar los ataques por fuerza bruta. Para evitar que tu hermano menor lea tu correo electrnico basta con una clave de 64 bits, pero para mantener alejados a los gobiernos se recomienda una de 256 bits.

Solucin
Algoritmo robusto y pblico. Clave secreta larga.

Algunos tipos de cifrado de clave secreta

Cifrado de Csar (atribuido a Julio Csar). Sustitucin monoalfabtica. Relleno de una sola vez (one-timepad). Or exclusivo. Cul es ms fcil de romper?

Cifrado de Csar

Usando clave 5

ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE

La palabra HOLA quedara como MTQF

Cmo puedo romper el cdigo?

Ataque a Cifrado Csar

Descifrar el siguiente mensaje cifrado con clave 5:


Nsyjwsjy

Por un punto del proyecto descifrar el siguiente mensaje con clave desconocida:
Rwcnawnc

Sustitucin monoalfabtica

ABCDEFGHIJKLMNOPQRSTUVWXYZ PFIJOKLGCQBHDRSTUVMNWXYZAE

La palabra HOLA quedara como GQHP


Cmo puedo romper el cdigo?

Ataque a Sustitucin monoalfabtica

Descifrar el siguiente mensaje:


Fvlrdiunu

Intenten con este otro:


noihpjs

Or exclusivo

Realiza un OR exclusivo bit por bit entre el mensaje y la clave. Este es mi mensaje. patopatopatopatopat

Definicin de criptografa
Es la ciencia que utiliza las matemticas como herramienta para cifrar y descifrar datos.

Principios bsicos de la criptografa

Los mensajes cifrados deben tener redundancia.

Tomar medidas para que no se introduzcan mensajes viejos.

Los mensajes cifrados deben tener redundancia

Si se ejecuta el proceso de cifrado sobre un mensaje, se enva y alguien lo modifica (aunque no lo entienda), se recibe y se ejecuta el proceso de descifrado obtendremos un mensaje que parecer ser el que originalmente se envo.

Ejemplo

La palabra HOLA con mtodo Csar con clave 5 es LTQF. El intruso la captura en la red y aunque no comprende el mensaje lo modifica quedando como TTQF. Lo enva nuevamente. El receptor lo descifra quedando como OOLA. Esto con montos econmicos puede ser fatal.

Proteccin a travs de redundancia

Es posible utilizar algoritmos parecidos en concepto al checksum para verificar su integridad.

Tomar medidas para que no se introduzcan mensajes viejos

El intruso puede capturar mensajes y guardarlos para utilizarlos nuevamente en el futuro. El intruso captura LTQF, dos das despus lo reenva. El receptor lo descifra y el mensaje corresponde totalmente.

Proteccin contra reutilizacin de mensajes

Incluir dentro del mensaje la fecha y hora de validez.

El checksum debe incluir tanto el mensaje como la informacin de fecha y hora.

Algoritmos comerciales de clave secreta


DES 3DES IDEA

Algoritmo DES (Data Encrypton Standard)

1977: El gobierno de los EEUU adopt un algoritmo desarrollado por IBM como su estndar. Consta de 19 pasos. Ya no es til en su forma original. Algunos sospechan que la NSA pidi incluir una puerta secreta al algoritmo.

Algoritmo 3DES

Ofrece un mayor grado de seguridad que el DES simple.

Algoritmo IDEA

International Data Encrypton Algoritm Es el algoritmo ms importante surgido despus de DES. Desarrollado en Suiza por lo que probablemente est libre de la influencia de la NSA.

Problemas de la clave secreta

El problema de la distribucin de las claves. Si alguien roba la clave, el sistema pierde utilidad. OBJETIVOS ENCONTRADOS: Las claves se tienen que proteger contra robo, pero tambin se tienen que distribuir.

1976: Nuevo paradigma

Diffie y Hellman, dos investigadores de la Universidad de Stanford proponen un criptosistema en el que la clave de cifrado sea diferente a la de descifrado. Es decir, una clave pblica y otra privada.

Ventajas
Puede distribuirse la clave pblica libremente sin riesgos.

Puede tenerse un mayor control sobre la clave privada.

Clave pblica

RSA

Tres investigadores del MIT descubrieron un buen mtodo (Rivest, Shamir y Adleman).

Otros algoritmos pblicos


Merkle y Hellman desarrollaron otro algoritmo. Ofrecieron 100 dlares a quien pudiera romperlo y Shamir (la S de RSA) lo rompi y cobro la recompensa. Lo mejor y ofreci 1,000 dlls.. Lo rompi Rivest (la R de RSA). Lo mejor y ofreci 10,000. En esta ocasin no hubo suerte para romperlo.

Algoritmos de un solo sentido

Algoritmos de un solo sentido

Los algoritmos de un solo sentido son fundamentales para la criptografa de clave pblica. Son funciones fciles de calcular, pero muy difciles de realizar el proceso inverso. No hay pruebas de que existan funciones de un solo sentido, pero existen varias que parecen serlo.

Funciones HASH
Podemos utilizarlas para encriptar? Son llamadas tambin: checksum criptogrfico, comprobador de integridad.

Algoritmos Hash

Los algoritmos hash producen resultados de una longitud fija independientemente de la longitud de la informacin de entrada. Usos: Verificar si cierta informacin pretende ser la real.

Seguridad de las funciones HASH

El funcionamiento de las funciones HASH es de conocimiento pblico.

Su valor est en su capacidad de ser de un solo sentido.

Ejemplos de aplicacin

Para verificar si dos archivos son exactamente idnticos se calcula a ambos el hash y se comparan. Tambin puede servidor para verificar si algn archivo sufre cambios. Almacenamiento seguro de claves de acceso.

Uso de HASH en Unix

Almacenamiento y comparacin de claves de acceso:

hromo:7zy4aLkjxsuJE:12058:::: :: zrodrig:i4LmaeTmbrJ6k:10812:::::: ltrujill:4sAPYGgamwV62:11562:::::: rgomez:yWNqMjL8tc2.c:11519::::::

Firma digital

Firmas digitales

Tarea: Fuerza bruta

Conseguir herramientas para descifrar HASHes. Se entregar una serie de HASHes.


Se deben descifrar 5 hashes de tarea. Habr un hash especial: el primero que lo resuelva esta exento del proyecto final.

You might also like