Criptografía Híbrida en Seguridad Informática
Criptografía Híbrida en Seguridad Informática
[Link] de la criptografía.
2. Clasificación de la criptografía.
3.¿Por qué cifrar?.
4. Criptografía.
5. Tipos de criptografía.
6. Criptografía simétrica.
7. Algoritmos de cifrado.
8. Criptografía asimétrica.
9. Criptografía hibrida.
10. Función resumen.
11. Firma digital.
12. Certificados digitales.
2
Criptografía
1. Historia de la criptografía
Tablilla encerada
3
Criptografía
1. Historia de la criptografía
Tablilla encerada (Mural. Pompeya)
4
Criptografía
1. Historia de la criptografía
Leone Battista Alberti.
Galleria degli Ufficci (Florencia) Consistía en dos coronas
Inventor del primer circulares concéntricas; la
mecanismo de cifrado: interior llevaba el alfabeto
el cifrado de disco. cifrado y era móvil; la
(1466) exterior llevaba el alfabeto
en claro y podía girar sobre
su centro. Así, cada letra del
alfabeto en claro se
correspondía con otra del
alfabeto cifrado, pudiéndose
cambiar esta
correspondencia con otra del
alfabeto cifrado, pudiéndose
cambiar esta
correspondencia al girar la
corona exterior. Por tanto, se
trataba de un método
5
polialfabético.
Criptografía
1. Historia de la criptografía
Durante el sigo XVI Walsinghan en Inglaterra y Viéte en Francia hicieron de la
criptografía una materia imprescindible en las Cortes y embajadas europeas.
6
Criptografía
1. Historia de la criptografía
Felipe II. Tipos de cifra (1)
7
Criptografía
1. Historia de la criptografía
8
Criptografía
1. Historia de la criptografía
España. Felipe II: tipos de cifra
• General
• Mensajes entre Secretarios de Estado y de la Guerra,
Virreyes, Embajadores, Gobernadores Generales, …
• Particular
• Para las comunicaciones más confidenciales entre el Rey y
alguno de los anteriores dignatarios.
Por seguridad cambiaba frecuentemente todas estas cifras
9
Criptografía
1. Historia de la criptografía
Criptografía: etapas
10
Criptografía
1. Historia de la criptografía
11
Criptografía
1. Historia de la criptografía
12
Criptografía
1. Historia de la criptografía (método escítala)
13
Criptografía
1. Historia de la criptografía (método escítala)
Los primeros mensajes cifrados datan del siglo V antes de Jesucristo;
ya entonces los espartanos usaban la escítala para ocultar las comunicaciones.
El método consistía en enrollar una cinta sobre un bastón y
posteriormente escribir el mensaje en forma longitudinal. Después la cinta se
desenrollaba del bastón y era enviado mediante un mensajero; si éste era
atrapado por los enemigos, sólo obtendrían un conjunto de caracteres sin sentido.
El receptor sólo podría interpretar el mensaje siempre y cuando tuviese
un bastón similar al que se utilizó para ocultar el mensaje, es decir una vara con
el mismo diámetro.
15
Criptografía
1. Historia de la criptografía (método Polybios)
A mediados del siglo II antes de Cristo, los griegos desarrollaron otro
método conocido con el nombre de quien se cree que lo desarrolló, el historiador
Polybios. El cifrado consistía en sustituir cada letra del mensaje original por el
par de letras o números que indicaban la fila y columna en la cual se
encontraba. Veamos un ejemplo:
El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador por
sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA ACBDBA
DBAAADCDDB ADAE CECDCAEDABBDCDDC AEDC AECA CEDBBDCBAEDB
ACBDBADBAAADCDDB CECDDB DCDEDCDDBDDDDEACBDCDCC ADAE
16
ACAADBAAACDDAEDBAEDC».
Realiza la Actividad 2 del documento.
17
Criptografía
1. Historia de la criptografía (método César)
Criptografía: método César
18
Criptografía
1. Historia de la criptografía (método César)
En el siglo I antes de Cristo los romanos desarrollan el cifrador del
César, cuyo método consistía en sustituir cada carácter por otro, resultado de
desplazar tres posiciones hacia la derecha el carácter original del alfabeto
utilizado. Veamos un ejemplo:
Mensaje del César a Cleopatra: «sic amote ut sin ete iam viverem non
posit» (de tal manera te amo que sin ti no podría vivir).
Para traducir el mensaje necesitamos los dos alfabetos el claro y el cifrado,
que son los dos alfabetos latinos del cifrador del César.
Si nos fijamos en el alfabeto cifrado el mensaje oculto debe corresponderse con el siguiente:
VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX
19
Realiza la Actividad 3 del documento.
20
Criptografía
1. Historia de la criptografía (método Vigenère)
Será Blaise de Vigenère quien en el siglo XVI desarrolle la idea
de Alberti. El cifrador de Vigenère utiliza veintiséis alfabetos cifrados,
obteniéndose cada uno de ellos comenzando con la siguiente letra del
anterior, es decir, el primer alfabeto cifrado se corresponde con el cifrador
del César con un cambio de una posición, de la misma manera para el
segundo alfabeto, cifrado con el cifrador del César de dos posiciones y
así sucesivamente hasta los 26.
21
Criptografía
1. Historia de la criptografía (método Vigenère)
De esta manera el emisor podría cifrar la primera letra con el quinto alfabeto, la segunda
con el decimo alfabeto, la tercera con el decimoquinto alfabeto, y así sucesivamente. Para descifrar
el mensaje, el receptor debe saber qué línea de la tabla de Vigenère ha sido utilizada para codificar
cada letra, por lo que previamente se han tenido que poner de acuerdo. Esto se logra utilizando una
palabra clave.
25
Criptografía
4. Criptografía
Las claves son combinaciones de símbolos (letras, números, signos
de puntuación, etc.). Por tanto, nuestra seguridad está expuesta a
los ataques de fuerza bruta: probar todas las combinaciones posibles
de símbolos. Para evitarlo tomaremos estas medidas:
• Utilizar claves de gran longitud. Cambiar regularmente la clave.
• Utilizar todos los tipos de caracteres posibles.
• No utilizar palabras fácilmente identificables.
• Detectar repetidos intentos fallidos en un corto intervalo de tiempo.
26
Criptografía
5. Tipos de criptografía
Criptografía
Simétrica Asimétrica
27
Criptografía
6. Criptografía simétrica
• Se utiliza la misma clave para cifrar y descifrar
Clave
Texto Des-
Texto claro Cifrar Texto claro
cifrado cifrar
EMISOR RECEPTOR
28
Criptografía
6. Criptografía simétrica
Los algoritmos de criptografía simétrica utilizan la misma clave para los dos
procesos: cifrar y descifrar.
El funcionamiento es simple: el emisor quiere hacer llegar un documento al receptor.
Toma ese documento y le aplica el algoritmo simétrico, usando la clave única, que
también conoce el receptor. El resultado es un documento cifrado que ya podemos
enviar tranquilamente.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con
la misma clave, pero ahora en función de descifrar. Si el documento cifrado no ha
sido alterado en el camino y la clave es la misma, el resultado será el documento
original.
29
Criptografía
6. Criptografía simétrica (problemas)
El problema principal de la criptografía simétrica es la circulación de las
claves: cómo conseguimos que el emisor y el receptor tengan la clave buena. No
podemos utilizar el mismo canal inseguro por el que enviaremos el mensaje. Hay
que utilizar un segundo canal de comunicación, que también habría que
proteger.
El segundo problema es la gestión de las claves almacenadas.
30
Criptografía
7. Algoritmos de cifrado
Los algoritmos son los métodos que se utilizan para transformar
el texto claro en el texto cifrado.
El principio de Kerckhoff establece que la fortaleza de un sistema de
cifrado debe recaer en la clave y no en el algoritmo, lo cual quiere decir que
aunque el algoritmo sea de dominio público, si no conocemos la clave, no seremos
capaces de descifrar los mensajes.
Como podemos imaginar, hoy en día se utilizan diferentes algoritmos,
algunos válidos para criptografía de clave privada(DES, 3DES, RC4, IDEA Y AES ) y otros
para criptografía de clave pública (DH, EIGamal, RSA).
31
Criptografía
7. Algoritmos de cifrado
Cifrado en bloque:
• El texto en claro se cifra en secuencias de bits o
bloques de tamaño fijo.
• El tamaño de bloque suele oscilar entre 64 y 256
bits.
• Nunca deben cifrarse los bloques individual e
independientemente, sino encadenados, de manera
que el cifrado de cada bloque dependa de todos los
bloques que lo preceden.
32
Realiza la Actividad 4 del documento.
33
Criptografía
7. Algoritmos de cifrado
Cifrado en flujo:
• El texto en claro se cifra bit a bit.
• Se utiliza una secuencia cifrante (si) para determinar
si cada bit del texto claro (mi) se cambia o se deja sin
cambiar.
Cifrado: ci = mi + si Descifrado: mi = ci + si
• La secuencia cifrante se crea mediante un
algoritmo determinista de generación de números
pseudoaleatorios a partir de una semilla, que
constituye la clave secreta.
34
Criptografía
7. Algoritmos de cifrado
35
Criptografía
7. Algoritmos de cifrado
36
Criptografía
8. Criptografía asimétrica
• Se utilizan dos claves diferentes: una para
cifrar y otra para descifrar
Clave Clave
pública privada
Texto Des-
Texto claro Cifrar Texto claro
cifrado cifrar
EMISOR RECEPTOR
37
Criptografía
8. Criptografía asimétrica
El algoritmo de cifrado utiliza dos claves matemáticamente
relacionadas de manera que lo que cifras con una solo lo puedes descifrar con
la otra.
Comparado con la clave simétrica, ahora el emisor no necesita
conocer y proteger una clave propia; es el receptor quien tiene el par de claves.
Elige una de ellas (llamada clave pública) para comunicarla al emisor por si quiere
enviarle algo cifrado. Pero ya no hace falta buscar canales protegidos para enviarla
porque, aunque un tercer individuo la conozca, todo lo que se cifre con esa clave
solo se podrá descifrar con la otra clave de la pareja (la clave privada), que
nunca es comunicada. Y matemáticamente es imposible deducir la clave privada
conociendo solo la clave pública.
38
Criptografía
8. Criptografía asimétrica
La criptografía asimétrica resuelve los dos problemas de la clave
simétrica:
•No necesitamos canales seguros para comunicar la clave que
utilizaremos en el cifrado.
•No hay desbordamiento en el tratamiento de claves y canales.
39
Criptografía
8. Criptografía asimétrica
Problemas de los algoritmos asimétricos:
•Son poco eficientes: tardan bastante en aplicar las claves para generar los
documentos cifrados, sobre todo porque las claves deben ser largas para asegurar
la independencia matemática entre ellas.
•Utilizar las claves privadas repetidamente es arriesgado porque algunos
ataques criptográficos se basan en analizar paquetes cifrados.
•Hay que proteger la clave privada. Las claves privadas se guardan todas juntas
en un fichero llamado keyring (archivo de llaves, llavero), y este fichero está
protegido mediante cifrado simétrico. Es decir, para poder usar la clave privada,
hay que introducir una clave que descifra el llavero y permite
leerla. Necesitamos una segunda medida de protección de la clave privada: la
copia de seguridad del llavero. Por tanto, debemos incluirlo en la política de
backup de la empresa, y confiamos en que, aunque alguien más tenga acceso al
backup, la clave simétrica todavía protege el llavero.
•Hay que transportar la clave privada. En cifrado simétrico, si hemos enviado el
fichero cifrado a otra máquina y queremos descifrarlo, basta con recordar la clave e
introducirla. Pero en la clave privada esto es imposible (son cientos de símbolos sin
sentido). Debemos transportar el llavero, con el riesgo que supone.
40
Criptografía
8. Criptografía asimétrica
41
Criptografía
8. Criptografía asimétrica
Características del cifrado asimétrico I
42
Criptografía
8. Criptografía asimétrica
43
Criptografía
8. Criptografía asimétrica
Fundamento del cifrado asimétrico
44
Criptografía
8. Criptografía asimétrica
Ejemplo RSA
• Clave pública:
– n = p×q, donde p y q son primos
– e, primo con (p-1)×(q-1)
• Clave privada:
– d, tal que d×e mod (p-1)×(q-1) = 1
• Cifrar: c = me mod n
• Descifrar: m = cd mod n
45
Criptografía
8. Criptografía asimétrica
Autenticación mediante criptografía asimétrica
Clave Clave
privada del pública del
emisor emisor
Texto Des-
Texto Cifrar Texto
firmado cifrar
EMISOR RECEPTOR
47
Criptografía
9. Criptografía híbrida
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes
intercambiados en una red local porque el bajo rendimiento del algoritmo
ralentizaría el tráfico. En su lugar se adopta un esquema híbrido:
48
Criptografía
9. Criptografía híbrida
Otra de las desventajas es el mayor tamaño de la información cifrada
con clave pública frente al tamaño de la misma cuando se cifra con clave
privada.
Todo esto nos hace pensar que lo ideal sería utilizar criptografía de clave
privada para intercambiar mensajes, pues éstos son más pequeños y además el
proceso es rápido, y utilizar criptografía de clave pública para el intercambio de
las claves privadas.
49
Criptografía
9. Criptografía híbrida
Distribución de claves secretas mediante criptografía asimétrica
Clave Clave
pública del privada del
receptor receptor
Clave Clave
Des- Clave
secreta Cifrar secreta
cifrar secreta
aleatoria cifrada
EMISOR RECEPTOR
51
Criptografía
10. Función resumen
También se conocen por su nombre inglés hash; son
funciones que asocian a cada documento un número y que tienen la
propiedad de que conocido el valor numérico, no se puede obtener
el documento. Éstas son conocidas por el nombre de funciones de
un solo sentido.
El tamaño de un documento en bits podría ser una función
resumen; también podría serlo, por ejemplo, la función que a cada
documento le asocia su fecha de creación. Y aunque es verdad que
estas dos funciones son funciones resúmenes, serían muy pocos útiles
en el mundo de la criptografía, porque no cumplen los dos requisitos
fundamentales: el primero de ellos, debe ser muy difícil que dos
documentos distintos tengan el mismo resumen, y el segundo, que debe
ser muy difícil, por no decir imposible, crear un documento a partir del
valor de su resumen.
52
Criptografía
10. Función resumen
Esto nos hace pensar que la manera de obtener el valor resumen de un
documento empleará algoritmos complejos matemáticamente, para que
así pueda cumplir las dos especificaciones de la función resumen. Algunos
de estos algoritmos son el MD5 y el SHA.
53
Criptografía
10. Función resumen
54
Criptografía
10. Función resumen
Funciones de una dirección. RSA-640
p=1634733645809253848443133883865090859841783670033092
312181110852389333100104508151212118167511579
x
q=1900871281664822113126851573935413975471896789968515
493666638539088027103802104498957191261465571
fácil difícil
p·q=310741824049004372135075003588856793003734602284272
754572016194882320644051808150455634682967172328678243
791627283803341547107310850191954852900733772482278352
5742386454014691736602477652346609
55
Criptografía
10. Función resumen
56
Criptografía
10. Función resumen
Propiedades de las funciones hash I
1. Unidireccionalidad:
Conocido un resumen h(M), debe ser computacionalmente
imposible encontrar M a partir de dicho resumen.
2. Compresión:
A partir de un mensaje de cualquier longitud, el resumen
h(M) debe tener una longitud fija.
3. Facilidad de cálculo:
Debe ser fácil calcular h(M) a partir de un mensaje M.
57
Criptografía
10. Función resumen
Propiedades de las funciones hash II
4. Difusión:
El resumen h(M) debe ser una función compleja de todos los
bits del mensaje M: si se modifica un solo bit del mensaje M,
h(M) debería cambiar aproximadamente la mitad de sus bits.
5. Colisión simple:
Será computacionalmente imposible conocido M, encontrar
otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia
débil a las colisiones, primera pre-imagen.
6. Colisión fuerte:
Será computacionalmente difícil encontrar un par (M, M’) de
forma que h(M) = h(M’). Esto se conoce como resistencia
fuerte a las colisiones, segunda pre-imagen.
58
Ejemplo. Autenticación de usuario y
credenciales almacenadas
fuyh12ia
User id = Bernardo
B9F109AC …
Password = fuyh12ia
hash(fuyh12ia) = B9F109AC …
59
Criptografía
10. Función resumen
60
Realiza la Actividad 5 del documento.
61
Criptografía
11. Firma digital
Autenticación mediante criptografía asimétrica
Clave Clave
privada del pública del
emisor emisor
Texto Des-
Texto Cifrar Texto
firmado cifrar
EMISOR RECEPTOR
63
Criptografía
11. Firma digital
64
Criptografía
11. Firma digital
BASADO EN
65
Criptografía
11. Firma digital
66
Criptografía
11. Firma digital
El proceso de comprobación de una firma digital es el siguiente:
67
Criptografía
11. Firma digital
68
Criptografía
12. Certificados digitales
El certificado digital es un documento que contiene fundamentalmente:
información sobre una persona o entidad.
una clave pública.
una firma digital de un organismo de confianza (autoridad certificadora)
que rubrica que la clave pública que contiene el certificado pertenece al
propietario del mismo.
Lo mismo ocurre con la firma digital, que lleva un certificado
creado por algún organismo de confianza; en España es La Casa de la
Moneda y Timbre la que firma los certificados digitales de los usuarios. Estos
certificados nos facilitan muchos de los trámites que debemos realizar con las
administraciones públicas.
Al igual que existen multitud de formatos para guardar una imagen, también
existen multitud de formatos para los archivos que almacenan los certificados
digitales. El más extendido y usado en Internet es el estándar conocido como
X.509.
69
Criptografía
12. Certificados digitales
Como podemos ver en la siguiente figura el certificado almacena los siguientes
campos:
o Versión, número de serie.
o Algoritmo de firma (identifica el algoritmo utilizado para firmar el paquete X.509).
o La autoridad certificadora (en la figura emisor).
o El periodo de validez.
o El propietario de la clave (sujeto).
o La clave pública.
o La firma digital de la autoridad certificadora.
70
Realiza la Actividad 6 del documento.
71