20
Introducción a la Introducción a la Criptografía Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Embed Size (px)

Citation preview

Page 1: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Introducción a la Introducción a la CriptografíaCriptografía

REDES 418Prof. Carlos Rodríguez Sánchez

Page 2: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia SimétricaCriptografia Simétrica

Género clásico de la criptografia donde tanto el sendersender como el receiverreceiver tienen un secreto en común.

La criptografia consiste de varias disciplinas pero es realizada inicialmente para encriptar y autenticar.

Page 3: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia SimétricaCriptografia Simétrica

EncriptaciónEncriptación es el proceso de hacer que la información enviada sea irreconocible para cualquier parte, excepto para el recipiente para la cual fue enviada originalmente

AutenticaciónAutenticación aplicada a personas o a equipos, busca asegurar que el mensaje ha sido enviado por alguna parte o periferal autorizada a enviarlo, o que un documento ha sido creado por alguna parte que represente que lo creó. También aplica al contenido de algún mensaje donde la encriptación es utilizada para asegurar que cualquier alteración al contenido del mensaje realizada por algún recipiente no autorizado, pueda ser detectada.

Page 4: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia desde tiempos Criptografia desde tiempos antiguosantiguos

El deseo de proteger la información de "ser leída" o interpretada por cualquier parte no autorizada durante la transmisión o cualquier exposición pública es uno que nos llega desde tiempos muy antiguos.

Page 5: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia desde tiempos Criptografia desde tiempos antiguosantiguos

Como ejemplos podemos ver los metodos espartanos de hace alrededor de 2,500 años (la escítala espartana, siglo V a. C.)

Page 6: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia desde tiempos Criptografia desde tiempos antiguosantiguos

El cifrado de Polybios (de los griegos, siglo II a.c.)

Page 7: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Criptografia desde tiempos Criptografia desde tiempos antiguosantiguos

El cifrador del César (de los romanos, siglo I a.c.)

Page 8: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Cifrado de Sustitución SimpleCifrado de Sustitución Simple

Plaintext alphabet Plaintext alphabet -texto presumiblemente entendible para cualquiera que pueda verlo.

Ciphertext alphabetCiphertext alphabet-texto que no es tan fácilmente entendible para cualquiera que pueda verlo.

El cifrado del Cesar funciona mas como un sistema de codificación. El cifrado de simple sustitución es un cryptosystemcryptosystem, un sistema simple de criptografia.

Todo sistema de criptografia tiene lo que se conoce como una keying variablekeying variable. El keying variable El keying variable para un cifrado de sustitución simple es la selección del alfabeto cifrado. El cifrado de Cesar se expandió eventualmente a un cifrado de substitución simple en el cual el alfabeto cifrado se selecciona al azar es decir, no es un cifrado fijo.

Page 9: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Elementos necesarios para operar Elementos necesarios para operar un cryptosystemun cryptosystem

CryptoalgorítmoCryptoalgorítmo Cuantas keying variables hay

Keying variable La selección del alfabeto cifrado

Plaintext para el sender y/o el ciphertext para el recipiente del mensaje

Page 10: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Elementos necesarios para operar Elementos necesarios para operar un cryptosystemun cryptosystem

Pregunta: Cuantos keying variables existen en un cifrado de sustitución simple?

Respuesta: 26! o 26 factorial. Se expresa de la forma: 26 X 25 X 24 ...3 X 2 X 1

Page 11: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Métodos de Criptografía / Métodos de Criptografía / TransposiciónTransposición

Page 12: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Método de transposiciónMétodo de transposición

En el método de transposicióntransposición, las letras o símbolos dentro del plaintext mantienen su identidad pero su posición relativa cambia.

El keying variable para el método de transposición es la manera específica por la cual las posiciones relativas cambian.Por ejemplo, asumiendo que el siguiente plaintext es escrito dentro de una matriz: TOM IS AN AGENT

y que luego la ruta utilizada para extraer cada caracter es proceder desde la columna de la derecha hacia arriba y de derecha a izquierda, el texto extraído leerá como sigue: TGAMNASOENIT.

Page 13: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

EsteganografíaEsteganografía

La esteganografíaesteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

Ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Mientras que la criptografía se utiliza para cifrar o codificar la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable información de manera que sea ininteligible para un probable intrusointruso, a pesar que conozca su existencia, la esteganografía la esteganografía oculta la información en un portador de modo que no sea oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío.advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Page 14: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

EsteganografíaEsteganografía

La manera más fácil de entender la diferencia de la criptografía y la esteganografía es entendiendo el problema del prisionero (J. Simpson, 1983), el cual es: ¿Cómo pueden comunicarse dos prisioneros (e. g. para acordar un plan de fuga) si están en celdas separadas y todos los mensajes que intercambian pasan a través de un guardián?

Alternativa 1Alternativa 1: Si Michael (prisionero 1) le manda a Linc (prisionero 2) el mensaje: "El escape es el sábado tengo todo arreglado...", Bellick (el guardián) descubrirá su plan de escape, lo cual provocaría la destrucción del mensaje.

Alternativa 2Alternativa 2: se cifra el mensaje que se le envía a Linc (claro está, Linc conoce como descifrar el mensaje) para que Bellick no lo entienda. Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando nuevamente su escape .

Alternativa 3: Alternativa 3: El mensaje se escondería dentro de otro mensaje menos importante, es decir un medio portador inocuo. Así, Michael le manda a Linc el siguiente mensaje: “Hermano, recuerdas el Nombre de la marca del escape Del auto de nuestro padre, el que es Azul, aquel que el Arturo compró un sábado. Es que tengo Que decirle a rubén que compre todo. Me gustaría tener el auto arreglado.”

Page 15: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

EsteganografíaEsteganografía

El siguiente mensaje se envió en la Primera Guerra Mundial. Es un ejemplo del método de esteganografía. ¿Cuál es el mensaje secreto?

PRESIDENTS EMBARGO RULING SHOULD

HAVE INMEDIATE NOTICE. GRAVE SITUATION AFFECTING INTERNATIONAL LAW. STATEMENT FORESHADOWS RUIN OF MANY NEUTRALS. YELLOW JOURNALS UNIFYING NATIONAL EXCITEMENT IMMENSELY.

Page 16: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

EsteganografíaEsteganografía

En el primer ejemplo, se utilizó un método esteganográfico donde el mensaje oculto se descifra tomando la palabra que está antes de cada letra mayúscula dentro del escrito.

En el segundo ejemplo, el mensaje oculto se descifra tomando solamente la primera letra de cada palabra y formando así el mensaje que se quiere transmitir.

Page 17: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Otros métodos de criptografíaOtros métodos de criptografía

Name Method Plaintext Ciphertext

Transposition Switch the order of characters

SOFTWARE OSTFAWER

Expansion Insert characters between existing characters

USER UYSYEYRY

Substitution Replace characters with other characters

INFORMATION WLDIMXQUWIL

Compaction Remove characters and store elsewhere

ACTIVATION ACIVTIN

Cryptography Methods

Page 18: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

Métodos adicionales de Métodos adicionales de criptografíacriptografía

ROT13ROT13 is a Caesar cipher, a type of substitution cipher. In ROT13, the alphabet is rotated 13 steps.

Page 19: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez

SubstitutionSubstitution

SubstitutionSubstitution of single letters separately—simple substitution—can be demonstrated by writing out the alphabet in some order to represent the substitution. This is termed a substitution substitution alphabetalphabet. The cipher alphabet may be shifted or reversed (creating the Caesar and Atbash ciphers, respectively) or scrambled in a more complex fashion, in which case it is called a mixed alphabet or deranged alphabet. Traditionally, mixed alphabets may be created by first writing out a keyword, removing repeated letters in it, then writing all the remaining letters in the alphabet in the usual order.

Using this system, the keyword "zebras" gives us the following alphabets:

Plaintext alphabet: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ciphertext alphabet: Z E B R A S C D FGH I J K L M N O P Q T U V WX Y

A message of flee at once. we are discovered! enciphers to SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!

Page 20: Introducción a la Criptografía REDES 418 Prof. Carlos Rodríguez Sánchez