Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas

Documentos relacionados
Seguridad Informática

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Un Poco de Historia Criptografía, Criptografía Clásica

Tema 11 Introducción a la Criptografía

Matemáticas para proteger la Información

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS

Bibliografía recomendada en castellano (2)

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Redes de comunicación

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

Diseño de un conjunto de herramientas software para ataques por canal lateral

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Que es la CRIPTOLOGIA

RESUMEN 1. INTRODUCCIÓN

Capítulo 13 Cifrado Asimétrico con Mochilas

Bases de la Firma Electrónica: Criptografía

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Modelos Matemáticos en Ciberseguridad

BLOWFISH,AES, AES192, AES256, TWOFISH)

Test de primalidad, aplicación a la criptografía

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Criptografía Básica. Alberto Escudero Pascual

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Capítulo 5. CRIPTOGRAFÍA

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Criptografía y Seguridad en Comunicaciones

CRITERIOS EVALUACIÓN MATEMÁTICAS

Tema: Funciones hash y firma digital

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

CRIPTOGRAFÍA APLICADA

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Introducción a la Criptografía

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Clave Pública y Clave Privada

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

Criptografía y firma digital

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo

CRIPTOGRAFIA CLASICA

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Criptografía y Seguridad

Aritmética para 6.º grado (con QuickTables)

Computadora y Sistema Operativo

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Enigmas y detectives. Leer y comprender matemáticas

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

ANEXO APLICACIÓN DE FIRMA

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS


Tema2: La criptografía para la protección. de comunicaciones

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Créditos institucionales de la UA: 6 Material visual: Diapositivas. Unidad de competencia I Conceptos preliminares

Criptoanálisis de Cifrado en Flujo

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Protección y Seguridad

Desarrollo e implementación de un prototipo de Notaría Digital

Objetivos formativos de Álgebra

Criptografía. Objetivo

Seguridad Informática. Autor: Emilio Iniesta Valero.

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Julio César Mendoza T. Ingeniería de Sistemas Quito

Normas Estatales Fundamentales Comunes

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

4. Criptología y Aplicaciones criptográficas. Francisco Medina López. 5 de octubre de 2011

Tema: Excel Formulas, Funciones y Macros

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

Recomendaciones para el uso del correo electrónico.

Capítulo 8 Teoría de la Complejidad Algorítmica

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

Representación de datos y aritmética básica en sistemas digitales

Matemáticas Discretas. Oscar Bedoya

Semana 13: Encriptación. Cifrado simétrico

Curso de Inducción de Matemáticas

ASIMETRICA I CRIPTO II UT II N 03

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO

Propuesta y análisis de criptosistemas de clave pública basados en matrices triangulares superiores por bloques. José Francisco Vicent Francés

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

INSTITUTO POLITÉCNICO NACIONAL ALGORITMO PARA UN SISTEMA CRIPTOGRÁFICO BASADO EN MATRICES SOBRE CURVAS ELÍPTICAS

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

Disco de Alberti. Y el disco interno: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Transcripción:

Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de Investigaciones Científicas, Madrid, España, 2014 {luis, agustin}@iec.csic.es http://www.itefi.csic.es/es/personal/hernandez-encinas-luis http://www.itefi.csic.es/es/personal/martin-munoz-agustin Índice 1 2 3 Disco de Alberti Nomenclátor de Felipe II Vigenère 4 Taller de Criptografía L. Hernández & A. Martín, 2014 1 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 2 / 62 Un mensaje codificado es una colección de símbolos que son conocidos por una comunidad y no tiene como fin ser secreto. A: - B: - C: - - D: - E: F: - G: -- H: I: J: --- K: - - L: - M: -- N: - O: --- Figura: de barras y bidimensionales (EAN13, QR y PDF417) Figura: con banderas, código Morse y códigos informativos Taller de Criptografía L. Hernández & A. Martín, 2014 4 / 62 Figura: correctores de errores Taller de Criptografía L. Hernández & A. Martín, 2014 5 / 62

Todos los códigos se pueden aprender (hasta los más difíciles). Figura: Escritura jeroglífica y piedra Rosetta : Técnicas que permiten ocultar la existencia un mensaje secreto. Rasurar la cabeza (Heródoto). Esconder un mensaje dentro de un huevo cocido (Giovanni Battista della Porta). Microfilmes como micropuntos en el de la letra ı, o en signos de puntuación (Segunda guerra mundial). Tintas invisibles, legibles por calentamiento o por reacciones químicas. Técnicas digitales para ocultar la información dentro de archivos multimedia (billetes, dibujos, audio, video, sonido) como marcas de agua (watermarking). Taller de Criptografía L. Hernández & A. Martín, 2014 6 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 7 / 62 Un mensaje secreto es un mensaje transformado de modo que nadie, salvo quien esté autorizado, puede conocer su contenido. Cambiando el lugar que ocupan las letras del mensaje (transposición): SEMANA DE LA CIENCIA ACADEMIA SIN ENLACE Cambiando unas letras por otras o por símbolos (sustitución): Informacion Kwbpjqozkpw, Instituto # Transformando el mensaje a números y operando con estos números (cifrado): Figura: Protección de billetes contra fotocopia y falsificación Taller de Criptografía L. Hernández & A. Martín, 2014 8 / 62 ESPA~NA 125874570954 Taller de Criptografía L. Hernández & A. Martín, 2014 9 / 62

Criptología: Del griego kryptos (secreto) y logos (ciencia). Criptografía: Permitir que dos personas puedan intercambiarse mensajes de forma segura utilizando canales inseguros. Se utilizan claves y algoritmos para cifrar/descifrar mensajes. Criptoanálisis: Romper las comunicaciones criptográficas. Localizar las claves de cifrado o resolver el algoritmo utilizado. Criptografía + Criptoanálisis = Criptología Figura: Proceso de cifrado y descifrado Taller de Criptografía L. Hernández & A. Martín, 2014 10 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 11 / 62 Grecia Roma Escítala de Esparta (s. V a.c.): Vara alrededor de la cual se enrolla una tira de pergamino. El mensaje se escribe a lo largo de la vara de arriba a abajo y se envía al destinatario. El mensaje se lee colocando la tira de pergamino alrededor de una vara idéntica. Julio César: Cambiar cada letra por la tercera siguiente (A D). V E N I V I D I V I N C I Y H Q L Y L G L Y L Q F L Octavio Augusto: Cambiar cada letra por la siguiente (A B). DE LOS MUERTOS EN LAS TERMÓPILAS ES GLORIOSA LA SUERTE D E L P G L E R A I L A T S L O L O A R S O S T S I U S E O E E R E S R M N M S A T U O E E DELPGLERAILA TSLO LO ARSOSTSIUS E OE ERESRMNMSATU O Taller de Criptografía L. Hernández & A. Martín, 2014 13 / 62 N O T E F I E S D E P O M P E Y O O P U F G J F T E F Q P N Q F Z P De tipo César: Cambiar: Cada letra por la n-ésima siguiente o la n-ésima anterior. La 1 a letra por la 1 a siguiente, la 2 a por la 2 a siguiente, etc. Las que ocupan posiciones pares por la n-ésima siguiente y las impares por la n-ésima anterior, etc. Taller de Criptografía L. Hernández & A. Martín, 2014 14 / 62

Atbash Rejillas de Verne En el antiguo Testamento se propone una técnica de cifrado conocida como Atbash. En el Atbash, la primera letra, aleph, se convierte en la última, taw; la segunda, beth, en la penúltima, shin; la tercera, gimel, en la antepenúltima, resh; etc. El proceso para cifrar y descifrar se puede llevar a cabo haciendo uso del siguiente cuadro: El mensaje cifrado (Mathias Sandorf de Julio Verne) es: i h n a l z z a e m e n r u i o p n a r n u r o t r v r e e m t q s s l o d x h n p e s t l e v e e u a r t a e e e i l e n n i o s n o u p v g s p e s d r e r s s u r o u i t s e e e d g n c t o e e d t a r t u e e A B C D E F G H I J K L M Z Y X W V U T S R Q P O N HVNZMZWVOZXRVMXRZ SEMANADELACIENCIA Taller de Criptografía L. Hernández & A. Martín, 2014 15 / 62 Taller de Criptografía Figura: Rejillas giradas ( ) L. sobre Hernández el texto & A. Martín, cifrado 2014 16 / 62 por sustitución Homófonos y Nulos 5 3 3 0 5 ) ) 6 * ; 4 8 2 6 ) 4. ) 4 ) ; 8 0 6 * ; 4 8 8 6 0 ) ) 8 5 ; 1 ( ; : * 8 8 3 ( 8 8 ) 5 * ; 4 6 ( ; 8 8 * 9 6 *? ; 8 ) * ( ; 4 8 5 ) ; 5 * 2 : * ( ; 4 9 5 6 * 2 ( 5 * - 4 ) 8 8 * ; 4 0 6 9 2 8 5 ) ; ) 6 8 ) 4 ; 1 ( 9 ; 4 8 0 8 1 ; 8 : 8 1 ; 4 8 8 5 ; 4 ) 4 8 5 5 2 8 8 0 6 * 8 1 ( 9 ; 4 8 ; ( 8 8 ; 4 (? 3 4 ; 4 8 ) 4 ; 1 6 1 ; : 1 8 8 ;? ; El escarabajo de oro, E.A. Poe. a b c d e f g h i j k l m n o p q r s t u v w x y z 5 2-8 1 3 4 6 0 9 *. ( ) ;? : Taller de Criptografía L. Hernández & A. Martín, 2014 17 / 62 Homófonos: Diferentes signos para representar la misma letra. Nulos: Signos sin significado. 1 2 3 4 5 6 7 8 9 0 1 i p i o u o p n 2 w e u t e k l o 3 e u g n b t n s t 4 t a z m d i o e 5 s v t j e y h 6 n a o l n s u g o e 7 c b a f r s i r 8 i c w y r u a m n 9 m v t h p d i x q 0 l s r e t d e a h e Cuadro utilizado en las conversaciones telefónicas de Los Álamos (bomba atómica): cada letra se cifra con dos números. Taller de Criptografía L. Hernández & A. Martín, 2014 18 / 62

Disco de Alberti Nomenclátor de Felipe II Vigenère Los sistemas anteriores no se consideran seguros. 1 Ataques pasivos: Se intenta obtener el mensaje original o la clave. Ataques por fuerza bruta (exhaustivos) probando todas las posibles claves. Ataques por máxima verosimilitud. Ataques estadísticos basados en estudios de las frecuencias de las letras. 2 Ataques activos: Se intenta, además, modificar la información del mensaje original. Leon Battista Alberti, Secretario de Claves del Vaticano (1402-1472), inventó los cifrados por rotación. Taller de Criptografía L. Hernández & A. Martín, 2014 19 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 21 / 62 Disco de Alberti Nomenclátor de Felipe II Vigenère El Nomenclátor de Felipe II o Cifra general (1556) consta de una sustitución con homófonos, un silabario y un diccionario. Disco de Alberti Nomenclátor de Felipe II Vigenère Blaise de Vigenère publicó en 1586 el Traicté des chiffres, donde presenta la Chiffre indechiffrable. Es un sistema polialfabético que utiliza como alfabetos de cifrado las 26 permutaciones circulares del alfabeto habitual. Los alfabetos se utilizan de acuerdo con una clave previamente establecida entre el emisor y el receptor del mensaje. Cifrado de Acabo de llegar de Francia con la clave BLAISE: a c a b o d e l l e g a r d e f r a n c i a B L A I S E B L A I S E B L A I S E B L A I Figura: Abecedario, Silabario y Diccionario, de la Cifra general Taller de Criptografía L. Hernández & A. Martín, 2014 22 / 62 Así, la letra a se cifra con el alfabeto B, la letra c con el alfabeto L, la a con el A, etc. El texto cifrado resultante es: BNAJG HFWLM YESOE NJEON II Taller de Criptografía L. Hernández & A. Martín, 2014 23 / 62

Disco de Alberti Nomenclátor de Felipe II Vigenère Telegrama Zimmermann a b c d e f g h i j k l m n o p q r s t u v w x y z 00 A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 02 C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 03 D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 04 E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 05 F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 06 G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 07 H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 08 I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 09 J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V V W X Y Z A B C D E F G H Y J K L M N O P Q R S T U 22 W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Figura: Telegrama de Arthur Zimmermann, 16 de Enero de 1917 Taller de Criptografía L. Hernández & A. Martín, 2014 24 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 26 / 62 Guerra civil española Máquinas Otros Figura: Comunicados de la Guerra Civil Española Figura: Jefferson(1820) y Hagelin(1925) Figura: Cryptex e Infiltración Taller de Criptografía L. Hernández & A. Martín, 2014 27 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 28 / 62

Seducción Idiomas desconocidos Máquina Enigma Figura: Máquina Enigma Figura: Wind Talkers Figura: Seducción Taller de Criptografía L. Hernández & A. Martín, 2014 29 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 30 / 62 Bomba de Turing y Colossus Nuevos principios El atacante lo conoce casi todo. Uso de técnicas computacionales. Empleo de problemas matemáticos difíciles (intratables desde el punto de vista computacional). 1 Generar de números (pseudo)aleatorios. 2 Problema de la mochila (suma de un subconjunto). 3 Determinar números primos grandes ( fácil ). 4 Factorizar números enteros grandes con pocos factores. 5 Calcular logaritmos discretos. 6 Calcular logaritmos elípticos. Taller de Criptografía L. Hernández & A. Martín, 2014 31 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 32 / 62

Criptografía de clave secreta Criptografía de clave pública Se utiliza la misma clave para cifrar que para descifrar (ejércitos, diplomáticos, gobiernos). Cifrado en flujo (óptimo: cifrado de Vernam, 1917). Data Encryption Standard: DES (1976) TripleDES. Bloques de 64 bits y claves de 64 bits 128 ó 192. International Data Encryption Algorithm: IDEA (1991). Bloques de 64 bits y claves de 128 bits. Advanced Encryption Standard: AES (2000, Rijndael). Bloques y claves de longitud variable (128, 192 y 256 bits). Se utiliza diferente clave para cifrar mensajes que para descifrarlos (Internet, empresas, usuarios). Criptosistemas de Mochila (Merkle-Hellman, 1976). Dificultad de resolver el problema de la mochila. Claves de 1024-2048 bits. Criptosistema RSA (Rivest-Shamir-Adelman, 1978). Dificultad de factorizar números enteros. Claves de 1024-2048 bits. Criptosistema de ElGamal (1985). Dificultad de calcular logaritmos discretos. Claves de 1024-2048 bits. Criptosistemas de curvas elípticas e hiperelípticas (1986-1989). Dificultad de calcular logaritmos elípticos. Claves de 160-320 y 80-160 bits. Taller de Criptografía L. Hernández & A. Martín, 2014 33 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 34 / 62 Problemas matemáticos difíciles Primalidad: Decidir si un número grande dado es o no primo. a = 3512510886 9228775768 5546909064 4016491791 2238198248 0951709229 7572707870 9606576633 1683281246 129191, b = 2852005978 1207481410 9967592921 0535255327 9220575725 1, c = 1231273481 2348972184 9712347123 4123412341 234121111. a = 29 113 659 941 3 1151 2053 2 2819 3181 3727 7 4297 2 5387 7919 6 18313. b es primo. c = 1867 17107 24523878278002301461 1571980667373642599179. Problemas matemáticos difíciles Factorización: Calcular la descomposición de un número dado como producto de números primos elevados a potencias. 3630 = 10 363 = 2 5 3 121 = 2 3 5 11 2. RSA768 = 1230186684 5301177551 3049495838 4962720772 8535695953 3479219732 2452151726 4005072636 5751874520 2199786469 3899564749 4277406384 5925192557 3263034537 3154826850 7917026122 1429134616 7042921431 1602221240 4792747377 9408066535 1419597459 8569021434 13 = 3347807169 8956898786 0441698482 1269081770 4794983713 7685689124 3138898288 3793878002 2876147116 5253174308 7737814467 999489 3674604366 6799590428 2446337996 2795263227 9158164343 0876426760 3228381573 9666511279 2333734171 4339681027 0092798736 308917. Taller de Criptografía L. Hernández & A. Martín, 2014 35 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 36 / 62

Problemas matemáticos difíciles Problemas matemáticos difíciles RSA2048 = 2519590847 5657893494 0271832400 4839857142 9282126204 0320277771 3783604366 2020707595 5562640185 2588078440 6918290641 2495150821 8929855914 9176184502 8084891200 7284499268 7392807287 7767359714 1834727026 1896375014 9718246911 6507761337 9859095700 0973304597 4880842840 1797429100 6424586918 1719511874 6121515172 6546322822 1686998754 9182422433 6372590851 4186546204 3576798423 3871847744 4792073993 4236584823 8242811981 6381501067 4810451660 3773060562 0161967625 6133844143 6038339044 1495263443 2190114657 5444541784 2402092461 6515723350 7787077498 1712577246 7962926386 3563732899 1215483143 8167899885 0404453640 2352738195 1378636564 3912120103 9712282212 0720357. Logaritmo (discreto): Calcular la potencia a la que hay que elevar un número base para obtener otro número dado: log a b = x porque a x = b (en conjuntos con un número finito de elementos). log 10 1000 = 3, log 10 346 = 2, 539076098792776609774269153483, log 2 1024 = 10, ln 346 = 5, 8464387750577242563507325098992. En el conjunto de los restos de 11 (módulo 11): {0, 1,..., 10}: log 2 10 5 (mod 11), 2 5 = 32 = 11 2 + 10 10 (mod 11), log 3 269191591 1000 (mod 1234567891), log 5 34561 x (mod 1234567891011121314151617181967). Taller de Criptografía L. Hernández & A. Martín, 2014 37 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 38 / 62 DNIe Firma digital Venta de secretos Votación electrónica Intercambio de secretos Juegos por teléfono Reparto de secretos Certificados digitales Tarjetas de identificación y Pasaportes Correo electrónico cifrado y firmado Protección de software y hardware Transacciones bancarias seguras Identificación Amigo-Enemigo Acceso a páginas web seguras Comercio electrónico seguro La principal diferencia del nuevo DNIe con respecto al anterior, al margen de las propias relacionadas con la seguridad física, es la inclusión de un chip con capacidades criptográficas. Figura: Ejemplar de muestra del DNIe Taller de Criptografía L. Hernández & A. Martín, 2014 39 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 40 / 62

Usos del DNIe y Certificados Criptoanálisis Antes de 1996: basada en la fortaleza matemática de los algoritmos criptográficos. En 1996: Ataque por inducción de fallos contra el RSA CRT (Boneh, Demillo y Lipton ). Ataque por análisis temporal contra Diffie-Hellman, RSA, DSS, y otros sistemas (Kocher). Taller de Criptografía L. Hernández & A. Martín, 2014 41 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 42 / 62 Ataques a las implementaciones físicas Ejemplos de canales laterales Nuevas estrategias de ataque: Introducir sondas para la lectura directa de la información de los buses o de las memorias RAM y caché. Intentar saltarse las medidas de seguridad, por ejemplo evitando la ejecución de ciertas instrucciones. Intentar acceder a los secretos por vías alternativas, sin tratar de romper los algoritmos criptográficos. Vías a través de las cuales se puede obtener información: Tiempo de cálculo. Temperatura. Ruido (sonido). Consumo de potencia. Radiación electromagnética. Taller de Criptografía L. Hernández & A. Martín, 2014 43 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 44 / 62

Preparación - Ingeniería inversa - Desencapsulado Preparación - Ingeniería inversa - Desencapsulado Figura: Acceso a las capas internas del chip Figura: Identificación de las regiones sensibles Taller de Criptografía L. Hernández & A. Martín, 2014 45 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 46 / 62 Preparación - Acceso a capas internas Preparación - Acceso a capas internas Figura: Máquina de haces de iones focalizados (FIB) Figura: Reparación de pistas dañadas tras hacer microperforaciones Taller de Criptografía L. Hernández & A. Martín, 2014 47 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 48 / 62

Ataques por sonda Ataques por inducción de fallos Figura: Disparo de luz láser contra el área de memoria del chip Figura: Acceso directo a señales en pistas y registros internos Taller de Criptografía L. Hernández & A. Martín, 2014 49 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 50 / 62 Ataques por inducción de fallos Análisis del consumo de potencia Figura: Modificación del estado de una celda de memoria Figura: Cableado para medida del consumo de potencia del chip Taller de Criptografía L. Hernández & A. Martín, 2014 51 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 52 / 62

Ataque por análisis de las emanaciones electromagnéticas (EMA) Ataque EMA contra una tarjeta inteligente Figura: Ataque EMA contra una tarjeta inteligente Figura: Señal medidas en un ataque EMA Taller de Criptografía L. Hernández & A. Martín, 2014 53 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 54 / 62 Análisis simple de potencia (SPA, Simple Power Analysis) Análisis simple de potencia (SPA, Simple Power Analysis) Figura: Consumo de potencia durante el cálculo de un DES Figura: Consumo de potencia durante el cálculo de un RSA Taller de Criptografía L. Hernández & A. Martín, 2014 55 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 56 / 62

Análisis SPA de un RSA sin contramedidas Ataques por canales laterales Exponenciación modular: y = x k (mod n). La clave en binario: k = (k r 1... k 0 ). Ejemplo: 23 = 10111 Algoritmo de elevar al cuadrado y multiplicar, procesando los bits de izquierda a derecha: 1 y = 1. 2 For i = (r 1) to 0 do: 1 y = y 2 (mod n). 2 If (k i = 1) then y = (y x) (mod n). 3 Return (y). Ejemplo: a 23 = (((a 2 ) 2 a) 2 a) 2 a. Figura: Consumo de potencia durante el cálculo de un RSA Taller de Criptografía L. Hernández & A. Martín, 2014 57 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 58 / 62 Ataques por canales laterales Cryptool http://www.cryptool.com/index.php/es.html Figura: La clave es k = 653642 Taller de Criptografía L. Hernández & A. Martín, 2014 59 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 60 / 62

Referencias Bibliográficas Referencias Bibliográficas P. Caballero Gil, a la Criptografía, 2 a ed., RA-MA, Madrid, 2002. R. Durán Díaz, L. Hernández Encinas y J. Muñoz Masqué, El criptosistema RSA, RA-MA, Madrid, 2005. A. Fúster Sabater, L. Hernández Encinas, A. Martín Muñoz, F. Montoya Vitini y J. Muñoz Masqué, Criptografía, protección de datos y apliaciones. Guía para estudiantes y profesionales, RA-MA, Madrid, 2012. A. Menezes, P. van Oorschot, S. Vanstone, Handbook of applied cryptography, CRC Press, Boca Raton, FL, 1997. www.cacr.math.uwaterloo.ca/hac E.A. Poe, Cuentos, traducción de J. Cortázar, Alianza, Madrid, 2003. J. Verne, Matias Sandorf, RBA, Barcelona, 1984. S. Singh, Los códigos secretos, Debate, Barcelona, 2000. http://simonsingh.net A. Sgarro, secretos, Pirámide, Madrid, 1990. Criptonomicon, http://www.iec.csic.es/criptonomicon/default2.html Kriptópolis, http://www.kriptopolis.org Muchas gracias Preguntas? Formulario de evaluación y encuesta: http://www.semanadelaciencia.csic.es/ Pincha en: Queremos saber tu opinión Taller de Criptografía L. Hernández & A. Martín, 2014 61 / 62 Taller de Criptografía L. Hernández & A. Martín, 2014 62 / 62