Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/
Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas asimétricos Criptosistemas sin clave Discusión Tema 11 Introducción a la Criptografía 2/
Conceptos básicos Criptografía Κρύπτω (kripto) + γράφω (grafo) Ciencia que permite codificar un flujo de texto de manera que solo el receptor pueda decodificarlo. Tema 11 Introducción a la Criptografía 3/
Conceptos básicos 1900 A.C. Egipcios 487 A.C. Aplicación militar de los Espartanos. 50 A.C. Julio cesar usa su famoso algoritmo de sustitución. 400 El Kamasutra situa la criptografía como la práctica 45 de las 60 que todo el mundo debe conocer y practicar. 855 Abu Wahshiyyaan-Nabati, publica métodos de cifra, 1226 Se utilizan cifrados basados en lineas y puntos para documentos políticos. 1790 Thomas Jefferson crea la rueda de cifrar. 1914 Los alemanes utilizan complejos métodos de sustitución, mientras que los aliados utilizan libros de códigos. 1940 Máquina Enigma, con 5 rotores que cambian las letras por otras. 1942 EEUU usa navajos. 1970 Cifra Lucifer de IBM (Triple DES) 1977 Ronald Rivest, Adi Shamir y Leonard Adleman inventan RSA. 1991 Pretty Good Privacy (PGP)hecho público por Phil Zimmerman. Tema 11 Introducción a la Criptografía 4/
Conceptos básicos Cifrado Texto en claro o texto plano. Proceso o algoritmo de cifrado Texto cifrado o criptograma (código ilegible) Cifra en árabe significa cero. Quizás cuando en Europa se desconocía el cero, su uso resultaba misterioso. Tema 11 Introducción a la Criptografía 5/
Conceptos básicos Descifrado Texto cifrado o criptograma (código ilegible) Proceso o algoritmo de descifrado Texto en claro o texto plano. Tema 11 Introducción a la Criptografía 6/
Conceptos básicos Criptosistema Método para encriptar Un criptosistema es una 5-tupla (P, C,K, E, D). donde se cumplen las siguientes condiciones: P es un conjunto finito de posibles textos planos C es un conjunto finito de posibles textos cifrados K es un conjunto finito de posibles claves Para cada k K hay una regla de encriptación e k E y una correspondiente regla de desencriptación d k D. Cada e k : P C y d k : C P son funciones tales que: d k (e k (x)) = x para todo texto plano x P. Tema 11 Introducción a la Criptografía 7/
Conceptos básicos Criptoanálisis Estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Análisis de frecuencia. Tema 11 Introducción a la Criptografía 8/
Conceptos básicos 1567 Ejecución de María Estuardo 1570 Felipe II acusa de magina negra a Enrique IV de Francia por descrifrar sus mensajes. 1822 Piedra de rosetta 1917 Descifrado del Telegrama Zimmermann 1944 Bomba (Turing) y Colossus (Tommy Flowers) Tema 11 Introducción a la Criptografía 9/
Conceptos básicos Criptología Estudio de los criptosistemas. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. Tema 11 Introducción a la Criptografía 10/
Conceptos básicos Según el tipo de algoritmo se habla de: Criptosistemas simétricos o de clave secreta. Emisor y receptor comparten la clave. Criptosistemas asimétricos o de clave pública. Emisor y receptor tienen claves diferentes. Criptosistemas sin clave o funciones hash. No hay clave. Tema 11 Introducción a la Criptografía 11/
Criptosistemas simétricos Cifrado y descifrado comparten clave. Cifrado cesar Enigma (libro de códigos). Toda la seguridad está en la clave y ninguna en el algoritmo. Útil cuando emisor y receptor son el mismo sujeto. Actualmente se usa: Cifrado en bloque. Cifrado de flujo. Tema 11 Introducción a la Criptografía 12/
Criptosistemas simétricos Cifrado en bloque Unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante. Tema 11 Introducción a la Criptografía 13/
Criptosistemas simétricos Cifrado en bloque de datos de tamaño grande Modo ECB (Electronic codebook) Modo CBC (Cipher-block chaining) Tema 11 Introducción a la Criptografía 14/
Criptosistemas simétricos Ejemplo DES (Data Encryption Standar) Expansión (duplicación y permutación) Mezcla (XOR) Sustitución (tabla de búsqueda) Permutación Ciclos Tema 11 Introducción a la Criptografía 15/
Criptosistemas simétricos Ventajas Rápidos. Fiables. Desventajas Explosión combinatoria del número de claves. Problema de intercambio de claves. Tema 11 Introducción a la Criptografía 16/
Criptosistemas simétricos Sistemas simétricos actuales: DES (Data Encryption Standar), 3DES (TripleDes). Bloques de 64k, 10 rondas, tamaño de la clave 56 bits (DES) 112-168 (3DES). En 1976, 10 6 ordenadores testeando 10 6 claves por segundo cada uno tardaban 24 horas. Hoy (2011) en 8 horas un hardware específico lo consigue. El más usado en el mundo. Un cambio en un bit produce un 50% de cambios en el texto cifrado. AES (estándar EEUU desde 2002). IDEA (International Data Encryption Algorithm 1991) RC4 (Rivest Cypher), RC5 (Ronald Rivest 1995) Blowfish (1993) Tema 11 Introducción a la Criptografía 17/
Criptosistemas asimétricos Se basan en los conceptos de: Clave pública Clave privada Evitan por completo el problema del intercambio de claves de los sistemas de cifrado simétricos Tema 11 Introducción a la Criptografía 18/
Criptosistemas asimétricos Laos métodos simétricos se basan Funciones-trampa de un solo sentido en las que el inverso tiene un coste elevado Ejemplo de factorización: A * B 5 * 6 2365423745237423576 * 234872389748923794723984 Tema 11 Introducción a la Criptografía 19/
Criptosistemas asimétricos A y B acuerdan usar el número primo p=23 y el generador g=5. A elige un número secreto a=6, luego envía a B (ga mod p) 5 6 mod 23 = 8. B elige un número secreto b=15, luego envía a A (g b mod p) 5 15 mod 23 = 19. A calcula (gb mod p) a mod p 196 mod 23 = 2. B calcula (g a mod p) b mod p 8 15 mod 23 = 2. Dentro del grupo p, se cumple que x y =(g x ) y =(g y ) x =y x Tema 11 Introducción a la Criptografía 20/
Criptosistemas asimétricos Algunos algoritmos de técnicas de clave asimétrica son: Diffie-Hellman RSA DSA ElGamal Criptografía de curva elíptica Tema 11 Introducción a la Criptografía 21/
Criptosistemas asimétricos Algunos protocolos que usan algoritmos simétricos son: DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm"). PGP GPG, una implementación de OpenPGP SSH SSL, ahora un estándar del IETF TLS Tema 11 Introducción a la Criptografía 22/
Criptosistemas asimétricos Ventajas Solucionan el problema del intercambio de claves. Permiten métodos hibridos. Desventajas Problema del hombre en medio. Velocidad Tema 11 Introducción a la Criptografía 23/
Criptosistemas sin clave Algoritmos de una sola vía. Funciones Hash. Utilidades: Integridad de ficheros (resumen) Evitar el almacenamiento de claves. Aspectos de interés: Evitar colisiones. Los más habituales son: SHA0,SHA1,SHA2 (Secure Hash Algorithm) diseñado por la NSA. MD5 (Message-Digest algorithm) Tema 11 Introducción a la Criptografía 24/
Discusión Confidenciabilidad (secreto) Integridad (resumen) Autenticidad (no suplantación) No repudio (firma) Certificados Entidades certificadoras Tarjetas inteligentes Tema 11 Introducción a la Criptografía 25/
Referencias Breve línea histórica de la criptografía Wikipedia Los códigos secretos, Simon Sight. Tema 11 Introducción a la Criptografía 26/
Criptosistemas simétricos Tema 11 Introducción a la Criptografía 27/
Tema 11 Introducción a la Criptografía 28/