View
254
Download
4
Category
Preview:
DESCRIPTION
TRODUCCION CRITPOGRAFIA
Citation preview
Introducci a la criptografiaJosep Domingo Ferrer
P03/05024/02259
www.uoc.edu
ndex
Introducci ........................................................................................... 5
Objectius ................................................................................................ 5
1. Terminologia.................................................................................... 7
1.1. Xifres elementals.......................................................................... 7
1.2. Resistncia de les xifres................................................................ 8
1.3. Atacs criptoanaltics..................................................................... 8
1.4. Atacs als sistemes informtics i de comunicaci ........................ 9
2. Evoluci histrica ........................................................................... 12
2.1. La criptografia com a art ............................................................. 12
2.2. La criptografia com a cincia moderna....................................... 12
3. Aplicacions de la criptografia..................................................... 14
3.1. Seguretat de les comunicacions................................................... 14
3.2. Votacions i contractes electrnics ............................................... 15
3.3. Comer electrnic........................................................................ 16
Resum ..................................................................................................... 17
Activitats ............................................................................................... 19
Glossari................................................................................................... 19
Bibliografia ........................................................................................... 19
Universitat Oberta de Catalunya P03/05024/02259 Introducci a la criptografia
Introducci a la criptografia
Introducci
Criptografia s un terme dorigen grec que prov dels mots krypto (amagar) i
grapho (escriure). Podem dir que la criptografia s la cincia i lestudi de les-
criptura secreta.
Inicialment, la criptografia va aparixer per a resoldre la necessitat de comu-
nicar-se en presncia dun adversari (normalment en un context militar o
diplomtic). Actualment, engloba molts altres problemes; per citar-ne noms
uns quants, podem parlar de xifratge, autentificaci, distribuci de claus, etc.
La criptografia moderna proporciona els fonaments terics necessaris per a
poder:
Entendre exactament els problemes que acabem denumerar.
Avaluar els protocols que en teoria poden resoldre aquests problemes.
Construir protocols en la seguretat dels quals puguem confiar.
Els protocols que resolen els problemes bsics esmentats es poden emprar
com a base per a resoldre altres problemes ms complexos, com ara els siste-
mes de pagament electrnic segur, usats en el comer electrnic, que fan ser-
vir protocols dautentificaci i de xifratge.
Objectius
En els materials didctics daquest mdul lestudiant trobar els continguts
necessaris per a assolir els objectius segents:
1. Conixer la terminologia bsica emprada en criptografia.
2. Tenir una visi histrica de la criptografia.
3. Prendre conscincia de lomnipresncia de la criptografia en el mn actual.
Universitat Oberta de Catalunya P03/05024/02259 5 Introducci a la criptografia
1. Terminologia
Tu as tes procds dinformation que je ne pntre point.Guy de Maupassant
Una xifra o criptosistema s un mtode secret descriptura, mitjanant
el qual un text en clar es transforma en un text xifrat*. El procs de
transformar text en clar en text xifrat sanomena xifratge; el procs
invers, transformar text xifrat en text en clar, sanomena desxifratge.
Tant el xifratge com el desxifratge sn controlats per una o ms claus
criptogrfiques.
La criptografia i una disciplina complementria anomenada criptoanlisi es
coneixen conjuntament amb el nom de criptologia. La criptografia socupa
del disseny de xifres. La criptoanlisi socupa de trencar xifres. La motivaci del
criptoanalista pot ser linters intrnsec de descobrir el text en clar xifrat i/o la
clau emprada, o b ser de caire cientificotcnic (verificaci de la seguretat de la
xifra). El vessant cientificotcnic de la criptoanlisi s essencial per a la depura-
ci de les xifres i s molt til per al progrs de la criptografia.
1.1. Xifres elementals
Hi ha dues menes bsiques de xifres: les transposicions i les substitucions. A
continuaci descrivim i illustrem breument cadascuna daquestes xifres:
1) Una xifra de transposici reordena els bits o els carcters del text en clar;
la clau de la xifra s el criteri de reordenaci emprat.
Exemple de xifra de transposici
Considereu la xifra que divideix el text en clar en grups de k lletres i inverteix lordre deles lletres dins de cada grup per a obtenir el text xifrat. La clau en aquest cas s k. Pre-nent el text en clar segent:
DALT DEL COTXE HI HA DUES NINES,
si fem servir k 5 5 i negligim els espais en blanc, obtenim el text xifrat segent:
DTLADTOCLEHIHEXSEUDASENIN.
2) Una xifra de substituci canvia bits, carcters o blocs de carcters per
substituts; la clau s el criteri de substituci emprat.
Exemple de xifra de substituci
Considereu la xifra que desplaa cada lletra de lalfabet k posicions endavant (la lletra Zes desplaa cclicament a linici de lalfabet). La clau s k. Prenent el text en clar segent:
DALT DEL COTXE HI HA DUES NINES,
!
Universitat Oberta de Catalunya P03/05024/02259 7 Introducci a la criptografia
* A vegades sanomenacriptograma.
... s menys reconegudasocialment que la de lacriptografia. Els cavallers no llegeixen el correu delsaltres, va respondre el 1929el secretari destat nord-americ H.L. Stimson ensaber que el seu departamenttrencava sistemticament elstelegrames diplomtics xifratsde diversos pasos.
La necessitat de la criptoanlisi...
La xifra de substituci delexemple se sol anomenarxifra de Csar, perqu JuliCsar la feia servir amb k 5 3per comunicar-se amb Ciceri altres amics seus.
Els secrets de Csar
si fem servir k 5 4 i negligim els espais en blanc, obtenim el text xifrat que presentem acontinuaci:
HEPXHIPGSXBILMLEHYIWRMRIW.
1.2. Resistncia de les xifres
Segons la resistncia que tinguin als atacs dels criptoanalistes, les xifres es
poden classificar de la manera segent:
a) Xifres trencables o febles: xifres per a les quals el criptoanalista t prou
recursos de clcul per a determinar el text en clar o la clau a partir del text
xifrat, o per a determinar la clau a partir de parells de text en clar/text xifrat.
b) Xifres computacionalment segures o fortes: xifres que no poden ser
trencades a partir duna anlisi sistemtica amb els recursos de qu dispo-
sa el criptoanalista.
c) Xifres incondicionalment segures: una xifra ho s si, independentment
de la quantitat de text xifrat interceptada pel criptoanalista, no hi ha prou
informaci al text xifrat per a determinar el text en clar de manera nica.
De fet, tan sols hi ha una xifra incondicionalment segura i veurem que en
moltes situacions no s prctica. La resta de xifres conegudes es poden tren-
car si els recursos de clcul de lenemic sn illimitats. Per tant, s ms inte-
ressant parlar de xifres computacionalment segures.
1.3. Atacs criptoanaltics
Hi ha quatre mtodes bsics datac criptoanaltic:
1) En un atac amb noms text xifrat, el criptoanalista ha de trobar la clau
basant-se noms en el text xifrat que ha pogut interceptar. El mtode de
xifratge, la llengua en qu s escrit el text en clar i algunes paraules probables
es poden suposar coneguts.
2) En un atac amb text en clar conegut, el criptoanalista sap uns quants
parells de text en clar/text xifrat i nintenta deduir la clau o algun text en clar
que no coneix.
Exemples datac amb text en clar conegut
Suposem que fem servir xifratge en les nostres sessions telnet contra un sistema UNIX; unespia que intercepti els nostres missatges sap que en una determinada posici apareixerla forma xifrada de la paraula login i en una altra posici apareixer la forma xifrada depassword. A ms, sap que s probable que ms endavant aparegui la forma xifrada dal-gunes comandes com ls, pwd, whoami, etc.
!
!
Universitat Oberta de Catalunya P03/05024/02259 8 Introducci a la criptografia
Vegeu la xifra incondicionalment segura al subapartat 3.1 del mdul didcticFonaments de criptografia daquestaassignatura.
!
... dun text que se sap que en clar s una ordrefinancera, el criptoanalistaexplotar el fet queprobablement inclourparaules com comprar,vendre, euro, etc.
Per a trobar la clau...
Els programes (codi font) xifrats sn un altre exemple vulnerable a atacs amb text en clarconegut; en efecte, el criptoanalista sap que hi ha una bona part del text xifrat quecorrespon a paraules reservades del llenguatge.
3) En un atac amb text en clar escollit, el criptoanalista que intenta deduir
la clau s capa dadquirir el text xifrat corresponent a un text en clar escollit
per ell mateix. Aquest atac representa la situaci ms favorable per al cripto-
analista, i s, per tant, el ms perills. Les bases de dades que guarden la infor-
maci en forma xifrada es presten a aquesta mena datacs si lenemic pot inse-
rir registres en clar i observar els canvis en el text xifrat emmagatzemat.
4) Un atac amb text xifrat escollit noms t sentit en criptosistemes de clau
pblica, en els quals una de les dues transformacions de xifratge/desxifratge
s pblica. En aquesta modalitat datac, el criptoanalista s capa dadquirir
el text en clar corresponent a un text xifrat escollit per ell mateix. Tot i que
s poc probable que el text en clar que ha obtingut sigui intelligible, pot aju-
dar a deduir-ne la clau.
Actualment es considera que una xifra ofereix una seguretat acceptable noms
si pot resistir un atac amb text en clar conegut en qu el criptoanalista t un
nombre arbitrari de parells text en clar/text xifrat.
1.4. Atacs als sistemes informtics i de comunicaci
Els atacs criptoanaltics proven de trencar lalgorisme de xifratge suposant el
coneixement duna determinada informaci. Ara b, normalment cal un atac
de tipus informtic per a obtenir la informaci necessria a lhora de muntar
un atac criptoanaltic. De fet, si latac informtic s prou hbil, pot ser que no
calgui recrrer a la criptoanlisi: imaginem que un pirata informtic aconse-
gueix entrar al nostre ordinador i llegir el fitxer on guardem la clau de la nos-
tra xifra.
La criptografia protegeix dades enviades per un mitj de comunicaci o guar-
dades en un sistema informtic. La protecci t dos vessants:
El secret o la privacitat, que permet preservar la confidencialitat de les
dades, s a dir, impedir-ne la revelaci no autoritzada.
La integritat o autenticitat, que impedeix la modificaci no autoritzada
de les dades.
Els atacs als sistemes de comunicaci per on circulen dades xifrades consis-
teixen en escoltes i sen poden distingir dos tipus:
1) Els atacs contra el secret, que consisteixen en lanomenada escolta pas-
siva*. Lenemic es limita a interceptar el text xifrat, normalment sense ser
!
Universitat Oberta de Catalunya P03/05024/02259 9 Introducci a la criptografia
Vegeu els criptosistemes de clau pblica a lapartat 4 del mdul didctic Xifres de clau pblica daquesta assignatura.
!
Per a muntar un atac criptoanaltic,normalment s necessari muntar
conjuntament un atac informtic.
* En angls, eavesdropping.
detectat, amb la finalitat de deduir-ne la clau o el text en clar. Ls de bons
mtodes de xifratge pot fer estrils aquesta mena datacs.
2) Els atacs contra lautenticitat, que consisteixen en lanomenada escolta
activa*. Lenemic es dedica a modificar missatges interceptats o a inserir-ne
de completament inventats, amb la finalitat que el receptor accepti els mis-
satges modificats o inventats com a bons. La criptografia no pot impedir que
lenemic faci aquesta mena datacs (per exemple, que torni a inserir un text
xifrat anterior), per s que permet al receptor detectar-los.
Els atacs a un sistema informtic en qu es guarden dades xifrades tamb
atempten contra el secret i lautenticitat:
1) Els atacs contra el secret poden ser de tres tipus diferents:
a) Lescombratge de memria, que fa referncia a la cerca dinformaci con-
fidencial en lemmagatzematge primari (memria) o secundari (disc).
b) La filtraci, que s la transmissi de dades confidencials a usuaris no auto-
ritzats per part de processos amb accs legtim a les dades en clar.
c) Latac dinferncia, que intenta deduir informaci confidencial sobre un
individu a partir de la correlaci destadstiques publicades sobre grups
dindividus.
2) Els atacs contra lautenticitat inclouen els dos tipus segents:
a) La falsificaci, que consisteix a modificar, inserir o esborrar dades.
b) La destrucci accidental, que fa referncia a lesborrament o la sobrees-
criptura no intencionada de dades.
3) Els atacs mixtos, que bsicament es redueixen a lanomenat emmascara-
ment. Si un usuari aconsegueix dentrar al sistema amb el compte dun altre
usuari, llavors pot accedir a informaci confidencial de laltre usuari (atac
contra el secret) i fer-se passar per laltre usuari davant de tercers (atac contra
lautenticitat). Lemmagatzemament de les contrasenyes en forma xifrada
contribueix a dificultar lemmascarament, per cal prendre precaucions
suplementries.
Mentre que la falsificaci pot ser detectada (no impedida) per tcniques crip-
togrfiques, la destrucci accidental ens pot passar inadvertida fins i tot si fem
servir la criptografia.
La criptografia pot fer estril lescombratge de memria, per no pot comba-
tre per si sola la filtraci i la inferncia.
Universitat Oberta de Catalunya P03/05024/02259 10 Introducci a la criptografia
* En angls, tampering.
... pot servir per a deduir elsou dun analista de sistemesconcret a partir del sou mitjdels analistes de sistemes de lempresa.
Un atac dinferncia...
Les tcniques criptogrfiques sn suficients davant els atacs contra
els sistemes de comunicaci. En canvi, necessiten ser complementa-
des per controls daccs per contrarestar els atacs contra els sistemes
informtics.
Universitat Oberta de Catalunya P03/05024/02259 11 Introducci a la criptografia
2. Evoluci histrica
Des de lantiguitat fins a laparici dels ordinadors, la criptografia va ser ms un
art que una cincia. Laparici de lordinador for la revoluci cientfica de les
tcniques criptogrfiques.
2.1. La criptografia com a art
El perode que va des de lantiguitat fins a lany 1949 es pot anomenar era de la
criptografia precientfica. Es tractava ms aviat dun art que duna cincia, la qual
cosa no vol dir que estigus mancada dinters. Ja hem comentat que Juli Csar
feia servir una xifra de substituci. No hi ha proves que demostrin que Brutus
hagus trencat aquesta xifra, per s obvi que ara qualsevol noiet que sabs una
mica de llat no tindria cap problema per a sortir-sen amb un atac amb noms
text xifrat sobre unes quantes frases xifrades. De fet, durant gaireb dos mil
anys desprs de Csar, els criptoanalistes sen sortien millor que els criptgrafs.
Lany 1926, un enginyer de la companyia nord-americana AT&T anomenat
G.S. Vernam va publicar una xifra remarcable per a ser usada amb el codi
binari de Baudot. Com la de Csar, la xifra de Vernam consisteix a sumar una
clau K aleatria al text en clar M per a obtenir el text xifrat C. La diferncia s
que M, C i K prenen valors a {0, 1} i que la suma s mdul 2 (s a dir, una o
exclusiva):
C 5 M % K.
La innovaci fonamental introduda per Vernam fou fer servir la clau noms
una vegada, s a dir, xifrar cada bit de text en clar amb un nou bit de clau
escollit a latzar. Aix requereix la transferncia segura (amb missatgers
armats, per exemple) demissor a receptor de tants bits de clau com text en
clar vulguem xifrar ms tard. Malgrat aquest inconvenient, veurem que
aquesta s lnica xifra incondicionalment segura*.
Durant la Segona Guerra Mundial, quan ls de la criptografia va ser genera-
litzat, es va comenar a reconixer que les matemtiques podien ser tils en
criptografia i en criptoanlisi.
2.2. La criptografia com a cincia moderna
La publicaci lany 1949 per part de C.E. Shannon de larticle Communica-
tion Theory of Secrecy Systems va inaugurar lera de la criptologia cient-
Universitat Oberta de Catalunya P03/05024/02259 12 Introducci a la criptografia
Per a trencar la xifra de Csar,nhi ha prou de comparar les freqncies de les lletres en el text xifrat amb lesfreqncies de les lletres en llat clssic; llavors se sap a quina lletra correspon la A, la B, etc.
Atac a la xifra de Csar
* Aquesta propietat fou intudaper no demostrada per Vernam.
Durant la Segona GuerraMundial, un equip dematemtics encapalat perlangls A.M. Turing (inventorde la mquina que porta el seu nom) fou lencarregatde trencar la xifra alemanyabasada en les mquines de rotors Enigma.
Turing i lEnigma
fica de clau compartida. Shannon, que era enginyer i matemtic, va elabo-
rar una teoria dels sistemes secrets gaireb tan completa com la teoria de les
comunicacions que havia publicat lany anterior. Entre altres coses, larticle
del 1949 demostrava la seguretat incondicional de la xifra de Vernam. Per a
diferncia de larticle sobre comunicacions del 1948, que va fer nixer la teo-
ria de la informaci com a disciplina, larticle del 1949 no va suposar un
impuls comparable per a la recerca criptogrfica.
Leclosi real de la criptografia sesdevingu amb la publicaci lany 1976 per
part de W. Diffie i M.E. Hellman de larticle New Directions in Crypto-
graphy. Diffie i Hellman van mostrar per primer cop que era possible la
comunicaci secreta sense cap transferncia de clau secreta entre lemissor i
el receptor, i van encetar aix lpoca de la criptografia de clau pblica en
la qual ens trobem actualment.
Universitat Oberta de Catalunya P03/05024/02259 13 Introducci a la criptografia
Claude Elwood Shannon, matemticnord-americ (nascut el 1916).
3. Aplicacions de la criptografia
Actualment, la criptografia s omnipresent en la vida quotidiana, per b que
duna manera silenciosa. Desenvolupaments duna actualitat tan candent
com la telefonia mbil, la televisi de pagament o el comer electrnic no
serien viables sense les tcniques criptogrfiques. En particular, el desenvolu-
pament de sistemes de comer electrnic segur s una activitat que a hores
dara absorbeix una bona quantitat de m dobra informtica.
En aquest apartat pretenem donar una visi rpida i estimulant dalgunes de
les aplicacions ms vistents de la criptografia. Confiem que aix estimular
lalumne a continuar endavant amb lassignatura.
3.1. Seguretat de les comunicacions
Lobjectiu i ls primari de la criptografia s proporcionar seguretat en les
comunicacions i, en la mesura que pugui, seguretat en els sistemes inform-
tics. A continuaci veiem alguns camps concrets on cal aplicar-la:
1) En una xarxa de paquets commutats com IP o X.25, la seguretat de la
informaci transmesa es pot aconseguir amb un xifratge denlla (al nivell
denlla de la jerarquia OSI) o b extrem a extrem (als nivells alts de la jerar-
quia OSI). En el cas dun xifratge denlla calen equips de xifratge a cada node
de la xarxa. En el cas dun xifratge extrem a extrem, els equips terminals sn
els encarregats de fer el xifratge i el desxifratge.
!
Universitat Oberta de Catalunya P03/05024/02259 14 Introducci a la criptografia
... implementat per paquetstan coneguts com PrettyGood Privacy (PGP) o PrivacyEnhanced Mail (PEM), s unexemple de xifratge extrem a extrem a nivell daplicaci.
El correu electrnic segur,...
2) La telefonia mbil s una altra gran consumidora de criptografia. Els pri-
mers sistemes de telefonia mbil no feien servir xifratge de cap mena, a sem-
blana de la telefonia fixa. La diferncia, per, entre ambds sistemes s que
una trucada dun telfon mbil pot ser escoltada sense necessitat de punxar
cap cable: nhi ha prou amb un equip sintonitzador. Actualment, la tecnolo-
gia GSM fa servir un algorisme de xifratge en flux que permet xifrar i desxi-
frar la conversa en temps real.
3) La televisi de pagament s una aplicaci de la criptografia que es pot
veure tant des del punt de vista de la seguretat de les comunicacions com des
del punt de vista del comer electrnic. En efecte, cal protegir els continguts
televisius respecte daquells espectadors que no sn abonats. Els descodifica-
dors habituals sn en realitat dispositius desxifradors; com en el cas de la tele-
fonia mbil, es fa servir una xifra en flux que permet xifrar i desxifrar les
imatges en temps real.
3.2. Votacions i contractes electrnics
Una votaci electrnica s una votaci en la qual el votant no es desplaa
fsicament a un collegi electoral per votar, sin que vota per mitj del seu ter-
minal, que est connectat a una xarxa. Els problemes de seguretat que plan-
teja la votaci electrnica sn complexos:
1) Tan sols els votants autoritzats haurien de poder votar i noms ho podrien
fer un sol cop. En un collegi electoral, el votant presenta un document acre-
ditatiu, es comprova si apareix a la llista censual i, en cas afirmatiu, es fa cons-
tar. Fer aquest procediment de manera electrnica requereix proporcionar
una credencial electrnica al votant i mantenir la integritat del cens. Les tc-
niques criptogrfiques poden satisfer aquests requeriments.
2) El vot ha de ser secret. En un collegi electoral, el votant diposita el seu vot
en un sobre tancat abans de ficar-lo a lurna. La criptografia pot ajudar a man-
tenir el secret del vot en un entorn electrnic.
3) No shauria de poder duplicar el vot de ning. A diferncia dels vots de
paper en una urna, la cpia de vots electrnics s trivial si no sutilitza la crip-
tografia.
4) El votant ha de poder comprovar que el seu vot sha tingut en compte.
Quan dipositem un vot de paper a lurna, sabem que els interventors i la mesa
no permetran que es descarti el nostre vot. En un entorn electrnic, haurem
de tenir la mateixa tranquillitat.
La signatura electrnica de contractes planteja uns problemes similars als
de la votaci electrnica. En efecte, signar un contracte sobre paper de
!
Universitat Oberta de Catalunya P03/05024/02259 15 Introducci a la criptografia
Al seu dia, fou moltcomentada la intercepci deconverses comprometedoresmantingudes per dirigentssocialistes espanyols ambtelfons mbils sensexifratge.
Els perills dels mbils
La criptografia proporciona la seguretatnecessria per a fer possible el vot
electrnic.
manera presencial s trivial: dues parts A i B es reuneixen en una sala; A no
deixa marxar B fins que A no obt una cpia del contracte signada per B;
igualment, B no deixa marxar A fins que B no obt una cpia del contracte
signada per A.
Veurem que hi ha tcniques criptogrfiques que permeten signar documents
en format electrnic; ara b, sense la presncia fsica dambdues parts inte-
ressades a la mateixa sala, quina gosar signar primer el contracte electrnic?
Si no es fa servir una tercera part de confiana (notari electrnic), podria pas-
sar que B obtingus una cpia del contracte signada per A, i que en canvi A
es queds sense res. Per a resoldre aquest problema, hi ha protocols crip-
togrfics que asseguren que ambdues parts es troben en igualtat de condi-
cions durant tot el procs de signatura del contracte.
3.3. Comer electrnic
Com les votacions i els contractes electrnics, el comer electrnic s un altre
pas cap a la informatitzaci de les relacions socioeconmiques. Ja hem vist
que la prdua de presncia fsica en les relacions humanes genera problemes
de seguretat complexos. El comer electrnic no ns una excepci i tampoc
no seria viable sense la criptografia.
El problema bsic del comer electrnic s el pagament: com es pot pagar per
mitj duna xarxa? La manera usual de fer transaccions monetries per Inter-
net s, avui dia, enviant el nmero de la targeta de crdit. Aix t inconve-
nients si ho comparem amb el pagament en efectiu: duna banda, ens poden
cobrar ms del que volem pagar; de laltra, el pagament no s annim: el
client sidentifica cada cop que fa una compra i per tant el venedor sap qui
compra qu. En el seu article Untraceable electronic mail, return addresses,
and digital pseudonyms, D. Chaum va suggerir un protocol criptogrfic per
a obtenir diners electrnics que no suposessin cap inconvenient respecte
dels diners convencionals.
Quan la mercaderia objecte de comer electrnic s informaci en format digi-
tal (msica, llibres, pellcules, etc.), apareix un altre problema, el de la protec-
ci del copyright. En efecte, si fotocopiar paper ja s fcil, copiar informaci
en format digital s trivial, barat i es troba a labast de tothom. La criptografia
no pot impedir la pirateria informtica, per s que pot ajudar a identificar els
pirates.
La supressi de la presncia fsica en les relacions socioeconmiques seria
inviable per raons de seguretat sense lexistncia de la criptografia. !
Universitat Oberta de Catalunya P03/05024/02259 16 Introducci a la criptografia
Resum
Amb laparici dels primers ordinadors, la criptografia deixa de ser un art
millenari i esdev una cincia, lobjectiu bsic de la qual s permetre la comu-
nicaci i lemmagatzematge segur dinformaci en presncia dun adversari.
Juntament amb aquest objectiu bsic de secret o privacitat, la criptografia
moderna permet resoldre el problema de lautenticitat o integritat de la
informaci.
Una xifra o criptosistema transforma un text en clar en un text xifrat o crip-
tograma. Els processos de xifratge i de desxifratge sn controlats per una o
ms claus, que solen ser secretes. Les xifres elementals es basen en transposi-
cions i en substitucions.
En funci de la seguretat, les xifres es poden classificar en febles, fortes i
incondicionalment segures. La criptoanlisi t com a objectiu trencar una
xifra determinant-ne la clau a partir del text en clar i del text xifrat; segons el
coneixement que se suposa que t el criptoanalista, hi ha diversos tipus da-
tac criptoanaltic.
A banda dels atacs criptoanaltics, cal tenir en compte els atacs als sistemes
informtics i de comunicacions. A diferncia dels atacs criptoanaltics,
aquesta modalitat datacs no es basa en lexplotaci de les febleses dels algo-
rismes de xifra. La idea s aprofitar febleses dels sistemes informtics o de les
comunicacions per a recuperar la clau o el text en clar.
Les aplicacions de la criptografia moderna van molt ms enll de la segu-
retat de les comunicacions militars i diplomtiques. Pel que fa a comunica-
cions segures, la criptografia permet garantir la seguretat de les xarxes ober-
tes, del correu electrnic i de la telefonia mbil. Processos com les votacions,
la signatura de contractes, etc., tamb poden ser fets de manera electrnica i
sense coincidncia fsica de les parts mitjanant tcniques criptogrfiques. El
comer electrnic s una altra aplicaci estrella en els nostres dies.
Universitat Oberta de Catalunya P03/05024/02259 17 Introducci a la criptografia
Activitats
1. Identifiqueu en el vostre entorn algun dispositiu que utilitzi el xifratge.
2. Els pirates informtics es valen datacs criptoanaltics o b datacs als sistemes informticsi de comunicacions?
3. Cerqueu a Internet informaci sobre els programes analitzadors de trnsit (en angls,sniffers), que permeten escoltar el trnsit que circula per una xarxa local a lusuari dunaestaci que hi s connectada.
4. Quins problemes de seguretat planteja efectuar una votaci de manera electrnica? Comes resolen aquests problemes en les votacions convencionals?
Glossari
Atac: estratgia o mtode que t per objectiu descobrir la clau de xifratge o b el text enclar. Els atacs criptoanaltics exploten les febleses dels algorismes de xifra. Els atacs als siste-mes informtics i de comunicacions exploten les vulnerabilitats daquests sistemes.
Autenticitat: propietat de trobar-se, en relaci amb la informaci, en el mateix estat enqu va ser produda, sense modificacions no autoritzades; s sinnim dintegritat.
Autentificaci: comprovaci de lautenticitat.
Clau: parmetre, normalment secret, que controla els processos de xifratge i/o de desxi-fratge.
Criptoanlisi: cincia que socupa de trencar xifres, s a dir, descobrir la clau o el text enclar usats com a entrades de la xifra.
Criptografia: cincia i estudi de lescriptura secreta.
Criptograma: text xifrat.
Criptologia: denominaci conjunta de la criptografia i de la criptoanlisi.
Criptosistema: xifra.
Desxifratge: procs de transformaci del text xifrat en text en clar.
Integritat: propietat de no haver sofert, en relaci amb la informaci, modificacions nisupressions parcials no autoritzades.
Privacitat: dret de les persones a salvaguardar la seva intimitat, especialment pel que fa ales dades de qu disposen les entitats pbliques o privades.
Xifra: mtode secret descriptura, mitjanant el qual un text en clar es transforma en untext xifrat.
Xifra de substituci: xifra basada a canviar els bits o els carcters del text en clar per subs-tituts.
Xifra de transposici: xifra basada a reordenar els bits o els carcters del text en clar.
Xifratge: procs de transformaci dun text en clar en un text xifrat.
Bibliografia
Denning, D.E. (1982). Cryptography and Data Security. Reading (Massachusetts): Addison-Wesley.
Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. (1997). Tcnicascriptogrficas de proteccin de datos. Madrid: Ra-ma.
Simmons, G.J. (1992). Contemporary Cryptology: the Science of Information Integrity. NovaYork: IEEE Press.
Universitat Oberta de Catalunya P03/05024/02259 19 Introducci a la criptografia
Recommended