Introducción Criptografía

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Sus papeles cambian de forma alternativa
Universidad De Valencia
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Unidad 8 Capa de PRESENTACIÓN
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Certificados e Infraestructura de Llave Pública
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
LA FIRMA ELECTRONICA.
Gestión de Contenido Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Seguridad en Internet.
La Firma Digital.
Firma digital Madeleine Zambrano.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Seguridad del protocolo HTTP:
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Introducción Criptografía Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM rogomez@campus.cem.itesm.mx http://webdia.cem.itesm.mx/dia/ac/rogomez

Seguridad Computacional El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema. En la actualidad, el activo más importante en una organización es la información.

Definición y componentes Criptología.- Ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía. Del griego: criptos oculto y logos tratado La Criptología se divide en: Criptografía Criptoanálisis

Criptografía Es el arte de construir códigos secretos. Es el conjunto de técnicas o procedimientos que alteran los símbolos de información sin alterar el contenido, convirtiendo a la información modificada en un conjunto de símbolos sin contenido para las partes que no disponen de las técnicas.

Criptoanálisis Metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procedimiento criptográfico, sin conocer “a priori” la técnica utilizada para la criptografia.

Criptosistemas Es el conjunto de procedimiento que garantizan la seguridad de la información y que utilizan técnicas criptográficas El elemento fundamental de un criptosistema es la “llave”

Proceso encripción/decripción Mensaje encriptado criptograma A Mensaje de origen decripción encripción Mensaje de origen B Interceptado decripción ¿Mensaje de origen?

Elementos criptosistema A y B son emisor y receptor respectivamente Mensaje original es transformado mediante un procedimiento de encripción controlado por una llave El mensaje transformado se llama criptograma B recibe el mensaje y, como conoce la llave, transforma el criptograma en el texto fuente La llave es también conocida como clave, encripción como cifrado y decripción como descifrado

Objetivos criptografía Mantener la confidencialidad del mensaje la información contenida en el mensaje permanezca secreta Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario el mensaje recibido ha de ser realmente el enviado el remitente y destinatario han de ser realmente quienes dicen ser y no remitentes y/o destinatarios fraudulentos

Criptografía y seguridad La demostración ideal sobre la seguridad que ofrece un criptosistema de llave pública consiste en mostrar que “cualquier ataque que tiene una probabilidad de romper la llave requiere de una cantidad infinita de computación” Un sistema criptográfico se dice inseguro cuando los contenidos de encripción pueden ser descriptados en un tiempo polinomial.

Clasificación seguridad criptográfica Seguridad incondicional (teórica) sistema seguro frente a un atacante con tiempo y recursos computacionales ilimitados Seguridad computacional (práctica) el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados Seguridad probable no se puede demostrar su integridad, pero el sistema no ha sido violado

Seguridad probable todos los demás sistemas, seguros en tanto que el enemigo carece de medios para atacarlos

Procedimientos clásicos de encripción Sustitución establecer correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabeto Transposición “barajar” los símbolos del mensaje original colocandolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles

Ejemplo transposición La escítala lacedemonia Dos varas idénticas, alrededor de una de ellas se envolvía una tira de pergamino Mensaje se escribía a lo largo del bastón, se retiraba la cinta y se enviaba El destinatario poseía la segunda vara, La cinta por si sola, no era mas que una sucesión de símbolos de alfabeto griego colocados en un orden ininteligible

Otro ejemplo transposición Texto claro: Esto es una prueba Criptograma aebrup anu se otsE

Ejemplos históricos sustitución Cifrado de Cesar (siglo I a.C..) Cifrado de Vigenére (1586) Cifrado de Beufort (1710) Cifrado de Vernam (1917)

Cifrado de Cesar Sustituye primera letra del alfabeto A, por la cuarta D; la segunda, B, por la quinta E, etc. Termino matemático: Ejemplo: Mensaje: VENI VIDI VICI Llave: DDDD DDDD DDDD Criptograma: YHQL YLGL YLFL

Recuperando el mensaje criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z texto en claro Criptograma: YHQL YLGL YLFL Llave: DDDD DDDD DDDD Mensaje: VENI VIDI VICI

Recuperación mensaje Desventaja se suma nuevamente símbolo a símbolo el criptograma con la inversa de la llave modulo 21 Desventaja frecuencia de aparición de cada letra en el texto claro se refleja en el criptograma conociendo letra de mayor frecuencia es el alfabeto se puede establecer una correspondencia :

Crifrado de Vigenére Generalización del anterior La llave toma sucesivamente diferentes valores Termino matemático: Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP

Recuperando el mensaje criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE

Si = LOUP alternativamente Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo

Cifrado de Beaufort Modificación del cifrado anterior Se suma la llave con la inversa de cada símbolo del texto claro Término matemático: Ejemplo: Mensaje: THIS IS THE SAME OLD STUFF Llave: WIND WI NDW INDW IND WINDW Criptograma: DBFL OQ UWS QNRS UCA EPTYR

Recuperando el mensaje criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: DBFL OQ UWS QNRS UCA EPTYR Llave: WIND WI NDW INDW IND WINDW Mensaje: THIS IS THE SAME OLD STUFF

Encripción recíproca o involutiva: Zi = W,I,N,D Recuperación mensaje el procedimiento se repite de igual forma Encripción y descripción se reducen a la misma operación, por lo que el dispositivo que lleva a cabo este proceso es el mismo para emisión y recepción Encripción recíproca o involutiva: F ( F(texto claro) ) = texto claro

Cifrado Vernam Representa el caso límite del cifrado de Vigenere Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: 00011 01111 01101 00101 10011 01111 Llave: 11011 00101 01011 00110 10110 10101 Criptograma: 11000 01010 00110 00011 00101 11010

Originalidad: llave se utiliza solo una vez Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shanon en 1949 dio una prueba teórica

Tipos de encripción En base al criptosistema usado En base a la llave encripción en flujo encripción por bloques En base a la llave métodos simétricos métodos asimétricos

La encripción en flujo Lo que se usa son generadores pseudoaleatorios de secuencia binaria algoritmo determinísticos que a partir de una llave corta (128 bits) conocida por emisor y receptor generan simultáneamente una determinada secuencia de la longitud deseada Resultado generadores es la secuencia que se suma módulo 2 con el texto claro (emisión) o con el criptograma (recepción)

Estas secuencias nunca podrán ser autenticas secuencias aleatorias Son secuencias periódicas que deben ser lo más semejantes a una secuencia aleatoria Encripción flujo: generar una secuencia larga e imprevisible de dígitos binarios a partir de una llave corta elegida de forma aleatoria es sencillo, rápido y seguro es más seguro conforme más se aproxima la secuencia binaria generada a una autentica secuencia aleatoria

Esquema encripción en flujo llave misma llave secuencia de encripción algoritmo determinístico mismo algoritmo determinístico si si texto encriptado + + RECEPTOR EMISOR ci ci texto claro mi mi

Esquema encripción en bloques El criptosistema opera sobre un “trozo” de la información Trozo es conocido como bloque Tamaño bloque: 64 bits Se cifra el mensaje original agrupando los símbolos en grupos (bloques) de dos o más elementos Más complejos que los de flujo

Métodos Criptográficos Métodos Simétricos llave encriptado coincide con la de descripción la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribución de llaves Métodos asimétrico llave encripción es diferente a la de descripción llave encripción es conocida por el público, mientras que la de descripción solo por el usuario

Sinónimos métodos Los métodos simétricos son propios de la criptografía clásica o criptografía de llave secreta Los métodos asimétricos corresponden a la criptografía de la llave pública

Características encripción llave secreta Los mejores algoritmos ofrecen confidencialidad casi perfecta Cada entidad debe asegurar a la otra parte que mantendrá en secreto la llave compartida Util en redes donde el número de usuarios es reducido Debe existir un administrador encargado de la generación, asignación y almacenamiento de las llaves

Encripción llave secreta P=texto plano E [ · ] D [ · ] 1. Beto prepara la entrada de texto plano.

Encripción llave secreta 2. Beto encripta el texto plano usando una llave secreta. K= llave E [ · ] D [ · ] ENCRIPCIÓN

Encripción llave secreta D [ · ] C = Ek [P] = texto encriptado

Encripción llave secreta 3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto K= llave E [ · ] D [ · ] DESENCRIPCIÓN

Encripción llave secreta D [ · ] P = Dk [C] = texto plano

Encripción llave secreta 3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto. 2, Beto encripta el texto plano usando una llave secreta. K= llave K= llave P=texto plano E [ · ] D [ · ] P = Dk [C] = texto plano C = Ek [P] = texto encriptado ENCRIPCIÓN DESENCRIPCIÓN 1. Beto prepara la entrada de texto plano.

Tiempo requerido para busqueda de llaves Tamaño llave 32 56 128 Número de llaves posibles 232= 4.3 x 109 256= 7.2 x 1016 2128= 3.4 x 1038 Tiempo requido con 1 encrip/us 232 us=35.8 minutos 256us=1,142 años 2127us=3.4 x 1024 años Tiempo requido con 106 encrip/us 2.15 milisegundos 10.01 horas 5.4 x 1024 años

Algoritmos llave simétrica DES DESX Triple DES Blowfish IDEA RC2, RC4 y RC5

Características encripción llave pública Presentada por primera vez por Whitfield Diffie y Martín Hellman en 1975 Técnica encripción basada en la cual la información encriptada con una llave podría ser descriptada solo con otra llave aparentemente no relacionada con la primera Basados en teoría numérica Menor desarrollo que los de llave privada

Encripción llave pública Llavero público de Beto. Alicia Paco Hugo Luis P=texto claro E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 1. Beto prepara la entrada de texto plano.

Encripción llave secreta Llavero público de Beto. Alicia Paco Hugo Luis KA1 = llave pública Alicia C=EKA1[P]=criptograma E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 2. Beto encripta el texto plano usando la llave pública de Alicia

Encripción llave secreta Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

Encripción llave secreta Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

Algoritmos llave pública Intercambio de llaves de Diffie-Hellman RSA ElGamal DSS

Firmas, certificados y huellas características y usos

Motivación Si protegemos nuestro correo de papel usando un sobre, ¿ por qué no proteger nuestro correo electrónico? No necesitamos ser criminales para querer disfrutar nuestro derecho a la privacía. El “fisgoneo” en Internet es cada día más sencillo.

Características de una firma La firma es autentica el que firmante deliberadamente firmo el documento La firma es inolvidable es prueba de que el firmante y no otra persona, deliberadamente firmo el documento La firma no es reutilizable firma es parte del documento y otra persona no puede moverlo a otro documento

El documento firmado es inalterable después de que el documento fue firmado, no puede ser alterado La firma no puede ser repudiada firma y documento son cosas físicas el firmante no puede argumentar que el o ella no firmaron

Problemas firma computacional No es posible aplicar lo anterior a computación directamente Archivos son fáciles de copiar Una imagen se puede cortar y pegar en otro documento Los archivos son fáciles de modificar una vez que son firmados, sin dejar evidencia de modificación

La firma digital Permiten al receptor verificar: la autenticidad del origen de la información que la información esta intacta (integridad) no-repudiación: que el emisor argumente que no envío la información Tiene mismo propósito firma escrita Ventaja: no puede ser falsificada tan fácilmente como la escrita

Firmando digitalmente llave privada verificando llave pública texto verificado texto firmado texto original

Funciones hash Sistema anterior es lento y produce gran cantidad de información Mejoramiento: añadir una one-way hash function función toma una variable de tamaño variable (cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits) Función asegura que, si la información es cambiada (aún en sólo un bit) un valor completamente diferente es producido

La huella digital La salida producida por una función hash aplicada a un documento, es conocida con el nombre de huella digital de dicho documento Cualquier cambio en el documento produce una huella diferente Huella digital también es conocida como compendio de mensaje (cuando el documento es un mensaje)

Firmas digitales y huellas digitales Es posible usar la huella y la llave privada para producir una firma Se transmite el documento y la firma juntos Cuando el mensaje es recibido, el receptor utiliza la función hash para recalcular la huella y verificar la firma Es posible encriptar el documento si así se desea

Firma digital segura (envío) 01001101011 Función hash texto plano texto plano y firma 01001101011 huella firmada con llave privada llave privada 01001101011 01001101011 huella digital

Firma digital segura (recepción) 01001101011 huella decriptada llave pública texto plano huella firmada 01001101011 ¿¿son iguales?? texto plano y firma 01001101011 01001101011 Función hash huella del documento

Seguridad de la firma Seguridad depende de lo seguro de la función hash No existe ninguna forma de tomar la firma de alguien de un documento y ponerla en otro No es posible alterar un mensaje firmado El más simple cambio en el documento firmado se verá en la verificación

Certificados digitales Es vital que la llave pública que se esta usando en realidad pertenezca a la persona que se desea y no a un extraño Certificados digitales o certs simplifican la tarea de verificar que la llave pertenece a la persona deseada Un cert es información incluida en la llave pública que ayuda a otros a verificar que la llave es genuina o válida

Elementos certificado digital Una llave pública Información de certificación información de identificación acerca del usuario, como nombre, UID, etc. Una o más firmas digitales estar seguros que la información de certificación ha sido atestada por otra persona o identidad firma no atesta la autenticidad de todo el certificado, sólo asegura que la información de identificación corresponde a la llave pública

Ejemplo certificación Toto solicita a cachafas el firmar su certificado Cachafas verifica en el servidor y observa que tiene dos datos asociados con el certificado 1. Toto Dupont, toto@company.com 2. El chaparro chaparro@cinemex.fr Cachafas sólo conoce a Toto en el trabajo por lo que firma solamente el primero

Anatomía de un certificado llave pública certificado Valery Florin Valery F user id user id certificado firma firma firma

Fortaleza criptografía La confidencialidad de la llave La dificultad de adivinar la llave o intentar todas las llaves posibles (las llaves más largas por lo general son más difíciles de adivinar o encontrar) La dificultad de invertir el algoritmo de encripción sin conocer la llave (romper el algoritmo de encripción)

La existencia (o falta) de puertas traseras, es decir, formas adicionales de poder desencriptar un archivo encriptado más facilmente sin conocer la llave La habilidad de desencriptar un mensaje encriptado si se conoce cómo se desencripta una parte de él Las propiedades del texto en claro y el conociemiento de estas que tenga un atacante

Precauciones a tomar en cuenta Cuando se requiere repetir transmisión de un mensaje encriptado se hará con la llave original No se encriptará la información que ya es pública No se enviará idéntica información en claro y encriptada, aunque se haga por canales diferentes No se enviarán en una misma comunicación partes en claro y encriptadas

Se evitará enviar mensajes encriptados, referentes a mensajes en claro recibidos del oponente (o capturados al oponente) Se eligirán las llaves de forma aleatoria y carecerán de sentido para no facilitar un ataque por fuerza bruta basandosé en un diccionario reducido Se procurará incorporar de alguna forma la fecha y hora de producción de un mensaje a la llave, lo que asegura de cierta forma el cambio de llave con cada mensaje

Las llaves y algoritmos de encriptado, de ser posible, han de ser secretos y conocidos por un número reducido de personas, para evitar un ataque por fuerza bruta Se cambiarán llaves con la mayor frecuencia posible y se tratará de evitar el uso de la misma llave con mensajes diferentes, para obligar al oponente que es capaz de romper el algoritmo recuperando la llave, a repetir el proceso de ataque con cada mensaje nuevo

Herramientas Comando crypt de Unix PGP: Pretty Good Privacy MD5: Message Digest