bartender
Introducción a la Cifra Moderna
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 35 diapositivas
v 4.1
Material Docente de
Libre Distribución
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 10: Introducción ala Cifra Moderna
Página 385
Conceptos elementales
Un par de ideas básicas
•
•
•
Los criptosistemas modernos, cuya cifra en bits está orientada a todos
los caracteres ASCII o ANSI, usan por lo general una operación
algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo
deba corresponder con el número de elementos del alfabeto o código
utilizado. Es más, nuncacoinciden: siempre será mucho mayor el
cuerpo de trabajo que el alfabeto usado.
Su fortaleza se debe basar en la imposibilidad computacional de
descubrir una clave secreta única, en tanto que el algoritmo de cifra es
(o al menos debería serlo) público.
En la siguiente dirección web, encontrará un amplio compendio de
sistemas de cifra y criptografía.http://en.wikipedia.org/wiki/Category:Cryptography
© Jorge Ramió Aguirre
Madrid (España) 2006
Página 386
Capítulo 10: Introducción a la Cifra Moderna
Clasificación de los criptosistemas
MÉTODOS DE CIFRA MODERNA
CIFRADO EN FLUJO
A5; RC4
Telefonía móvil,
Internet y WLAN.
CIFRADO EN BLOQUE
CLAVE PÚBLICA
EXPONENCIACIÓN
SUMA/PRODUCTO
RSA; ElGamal
Curvas Elípticas/Mochilas
Uso en intercambio
declave y en firma
digital.
CE: intercambio clave y firma
digital. Mochilas: protección de
SW mediante dispositivo HW.
© Jorge Ramió Aguirre
y algunos
ejemplos...
Madrid (España) 2006
CLAVE SECRETA
DES; T-DES; CAST;
IDEA; AES; RC5 ...
Cifrado propio de la
información en una
sesión en Internet o en
una red. También se
usa en cifrado local.
Capítulo 10: Introducción a laCifra Moderna
Página 387
Introducción al cifrado de flujo
Usa el concepto de cifra propuesto por Vernam,
que cumple con las ideas de Shannon sobre
sistemas de cifra con secreto perfecto, esto es:
a) El espacio de las claves es igual o mayor que el
espacio de los mensajes.
b) Las claves deben ser equiprobables.
c) La secuencia de clave se usa una sola vez y luego
se destruye (sistemaone-time pad).
Una duda: ¿Será posible satisfacer la condición a)?
© Jorge Ramió Aguirre
Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna
Página 388
Espacio de claves y del mensaje
¿Espacio de Claves Espacio de Mensajes?
1) La secuencia de bits de la clave deberá enviarse al
destinatario a través de un canal que sabemos es
inseguro (recuerde que aún no conoceel protocolo
de intercambio de clave de Diffie y Hellman).
2) Si la secuencia es “infinita”, desbordaríamos la
capacidad del canal de comunicaciones.
¿Qué solución damos
a este problema?
© Jorge Ramió Aguirre
Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna
Página 389
El concepto de semilla en un generador
Si por un canal supuestamente seguro enviamos esa clavesecreta tan larga ... ¿por qué no enviamos directamente el
mensaje en claro y nos dejamos de historias?
La solución está en generar una secuencia pseudoaleatoria
con un algoritmo determinístico a partir de una semilla de n
bits. Podremos generar así secuencias con períodos de 2n
bits, un valor ciertamente muy alto puesto que n debe ser
del orden de las centenas. Esta semilla es la que...
Regístrate para leer el documento completo.