La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Criptología Gerardo Rodríguez Sánchez

Presentaciones similares


Presentación del tema: "Criptología Gerardo Rodríguez Sánchez"— Transcripción de la presentación:

1 Criptología Gerardo Rodríguez Sánchez
Departamento de Matemática Aplicada Universidad de Salamanca

2 Contenido Mensajes secretos Criptología: Criptografía y Criptoanálisis
Cifrado y Ataque Cifrado con máquinas Clave Secreta: Flujo, Bloque Clave pública: RSA, ElGamal

3 Mensajes secretos Un mensaje secreto permite para comunicar determinada información, de manera secreta, a otra persona, El mensaje secreto se obtiene modificando el contenido del mensaje original de modo que el resultado sea ilegible, Sólo quien esté autorizado a conocer su contenido, podrá recuperar el mensaje original.

4 Obtención de mensajes secretos
Un mensaje secreto se obtiene llevando a cabo determinadas operaciones sobre el mensaje original: Cambiando el lugar que ocupan las letras del mensaje original (trasposición), Cambiando unas letras por otras (sustitución), Escribiendo el mensaje original mediante números y haciendo operaciones con estos números (cifrado o encriptado).

5 Criptología CRIPTOGRAFíA: Permitir que dos personas puedan intercambiarse mensajes de forma segura (cifrada y/o firmada) utilizando canales inseguros (correo, fax, teléfono, , etc.). Se utilizan claves y algoritmos para cifrar los mensajes. CRIPTOANÁLISIS: Analizar cómo se pueden romper las comunicaciones anteriores. Localizar las claves de cifrado o resolver el algoritmo utilizado.

6 Cifrado/Descifrado de mensajes
CANAL INSEGURO Mensaje de origen Mensaje de origen Interceptación DESCIFRADO ¿Mensaje de origen?

7 Escítala de Esparta (trasposición-1)
Vara de madera en la que se enrolla una tira de pergamino, El mensaje se escribe a lo largo de la vara, Sólo se recupera el mensaje con una vara idéntica.

8 Escítala de Esparta (trasposición-2)
D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U DE LOS MUERTOS EN LAS TERMÓPILAS ES GLORIOSA LA SUERTE Traslación a un papel cuadriculado de 10 líneas y 6 columnas D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U

9 Sustitución monoalfabética Augusto César
Mensaje cifrado: BQSFTVSBUF DPÑ MFÑUJUVE YHQL YLGL YLQFL Descifrar: cambiar cada letra por la tercera anterior anterior Mensaje descifrado: APRESÚRATE CON LENTITUD VENI VIDI VINCI

10 Sustitución monoalfab. (rotación)
Leon Battista Alberto ( ), Secretario de Claves de la Curia Vaticana, ZUJUY RUY IGSOTUY RRKBGT G XUSG

11 Cifrados de tipo César (extensión)
12/04/2017 Sustitución de unas letras por otras, cambiando: cada letra por la n-ésima siguiente o la n-ésima anterior, la primera letra por la siguiente, la segunda por la segunda siguiente, etc., las que ocupan posiciones pares por la n-ésima siguiente y las impares por la n-ésima anterior, .....

12 Sustitución polialfabética
El escarabajo de oro, Edgar A. Poe 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8 ¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*9 6*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4 )8¶8*; );)6†8)4‡‡;1(‡9;48081; 8:8‡1;48†85;4)485†528806*81(‡9;48;( 88;4(‡?34;48)4‡;161;:188;‡?;

13 Descubriendo mensajes secretos
Los métodos de cifrado anteriores no son seguros si se utilizan: Ataques por fuerza bruta (exhaustivos) probando todas las posibles claves (si son pocas), Ataques por máxima verosimilitud, Ataques estadísticos basados en estudios de las frecuencias de las letras.

14 Ataque por Fuerza Bruta
ZUJUY RUY IGSOTUY RRKBGT G XUSG AVKVZ SVZ JHTPUVZ SSLCHU H YVTH BWLWA TWA KIUQVWA TTMDIV I ZWUI CXMXB UXB LJVRWXB UUNEJW J AXVJ DYNYC VYC MKWSXYC VVOFKX K BYWK ..... TODOS LOS CAMINOS LLEVAN A ROMA

15 Ataque por Máxima Verosimilitud
ZUJUY RUY IGSOTUY RRKBGT G XUSG Q Y (+18) E V (-2) G O (+8) A (-6) TODOS LOS CAMINOS LLEVAN A ROMA

16 Ataque Estadístico Frecuencias de letras y grupos en español Letras:
E A O S R I N L D C T U P M Y Q G V H F B J Z K W X Bigramas: ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD Trigramas: QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE Letra más frecuente: E (13%) Porcentaje de vocales: 47%

17 Cifrado de Vigenère Es una extensión de los cifrados de tipo César,
En este caso la letra utilizada (que hace la función de clave) se cambia por una palabra completa (o un número de varias cifras), de modo que cada letra se cifra con un salto diferente.

18 Las Guerras Mundiales

19 Las máquinas de cifrado: ENIGMA
Utilizada por los ejércitos Alemán y Japonés.

20 Otros ejemplos de cifrados
Tarjetas de crédito (Personal Identification Number) (Proceso de Identificación) Tarjetas Monedero (se pueden falsificar).

21 Cifrados de Teléfonos Móviles
GSM es el sistema de comunicaciones utilizado por los teléfonos móviles (Global System Mobile Communications). Estas comunicaciones son inseguras, la voz digitalizada puede descifrarse en menos de 1 segundo con un ordenador personal.

22 Cifrado de imágenes de TV
Señal de Canal+ cifrada (¿codificada?)

23 Tipos de criptosistemas
Clave Secreta: En flujo En bloque DES IDEA Clave Pública: RSA: factorización ElGamal: logaritmo discreto

24 Criptografía de Clave Secreta
Se utiliza la misma clave para cifrar mensajes que para descifrarlos (Militares y Diplomáticos), En flujo, Data Encryption Standard (DES), Claves de 64 bits, Seguridad: Búsqueda exahustiva de claves. International Data Encryption Algorithm (IDEA), Claves de 128 bits,

25 Ejemplo de cifrado: Cifrado en flujo
Clave Misma Clave Secuencia cifrante {si} Secuencia cifrante {si} Algoritmo Determinístico Mismo Algoritmo Determinístico Criptograma EMISOR {ci} RECEPTOR Mensaje {mi} Mensaje {mi}

26 Ejemplo de cifrado en flujo
Mensaje. M: LADRILLO M = Clave. K: sucesión de bits K = Criptograma. C: suma del mensaje y de la clave M=  K= C= El Criptograma pasado a texto es:

27 Cifrados en Bloque El mensaje se divide en bloques de igual longitud,
Cada símbolo cifrado depende de sus adyacentes, Cada bloque se cifra siempre de igual manera, Dos mensajes iguales cifrados con la misma clave producen criptogramas iguales, No es preciso descifrar todo el mensaje, se puede descifrar sólo el bloque que interese, Basados en cifrados múltiples: sustituciones, trasposiciones, operaciones modulares, etc.

28 Esquema de DES Inicio y primera vuelta (16):

29 Esquema de IDEA Primera vuelta (8): : Z2^(16)+1 +: Z2^(16) : Z2

30 Problemas de la Clave Secreta
La clave secreta ha de intercambiarse de forma segura (¿entrevista?), La clave secreta ha de modificarse con frecuencia, Problema de almacenamiento de las claves: para comunicarse con n usuarios, cada uno de ellos necesita n(n – 1)/2 claves, Imposibilidad de firmar digitalmente los mensajes.


Descargar ppt "Criptología Gerardo Rodríguez Sánchez"

Presentaciones similares


Anuncios Google