Redes
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06 Este archivo tiene: 35 diapositivas
Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid
v 4.1
Material Docente de Libre Distribución
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducciónen computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
Capítulo 10: Introducción a la CifraModerna
Página 385
Conceptos elementales
Un par de ideas básicas
• Los criptosistemas modernos, cuya cifra en bits está orientada a todos los caracteres ASCII o ANSI, usan por lo general una operación algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo deba corresponder con el número de elementos del alfabeto o código utilizado. Es más, nunca coinciden: siempre será muchomayor el cuerpo de trabajo que el alfabeto usado. Su fortaleza se debe basar en la imposibilidad computacional de descubrir una clave secreta única, en tanto que el algoritmo de cifra es (o al menos debería serlo) público. En la siguiente dirección web, encontrará un amplio compendio de sistemas de cifra y criptografía.
http://en.wikipedia.org/wiki/Category:Cryptography
© Jorge Ramió AguirreMadrid (España) 2006
•
•
Capítulo 10: Introducción a la Cifra Moderna
Página 386
Clasificación de los criptosistemas
MÉTODOS DE CIFRA MODERNA MÉTODOS DE CIFRA MODERNA CIFRADO EN FLUJO
A5; RC4 Telefonía móvil, Internet y WLAN.
y algunos ejemplos...
CIFRADO EN BLOQUE
CLAVE PÚBLICA
CLAVE SECRETA
DES; T-DES; CAST; IDEA; AES; RC5 ... Cifrado propio de la información en unasesión en Internet o en una red. También se usa en cifrado local.
EXPONENCIACIÓN
RSA; ElGamal Uso en intercambio de clave y en firma digital.
© Jorge Ramió Aguirre
SUMA/PRODUCTO
Curvas Elípticas/Mochilas CE: intercambio clave y firma digital. Mochilas: protección de SW mediante dispositivo HW.
Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna
Página 387Introducción al cifrado de flujo
Usa el concepto de cifra propuesto por Vernam, que cumple con las ideas de Shannon sobre sistemas de cifra con secreto perfecto, esto es: a) El espacio de las claves es igual o mayor que el espacio de los mensajes. b) Las claves deben ser equiprobables. c) La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). Una duda: ¿Será posiblesatisfacer la condición a)?
© Jorge Ramió Aguirre
Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna
Página 388
Espacio de claves y del mensaje
¿Espacio de Claves ≥ Espacio de Mensajes? 1) La secuencia de bits de la clave deberá enviarse al destinatario a través de un canal que sabemos es inseguro (recuerde que aún no conoce el protocolo de intercambio de clave de Diffiey Hellman). 2) Si la secuencia es “infinita”, desbordaríamos la capacidad del canal de comunicaciones.
¿Qué solución damos a este problema?
© Jorge Ramió Aguirre
Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna
Página 389
El concepto de semilla en un generador
Si por un canal supuestamente seguro enviamos esa clave secreta tan larga ... ¿por qué no enviamosdirectamente el mensaje en claro y nos dejamos de historias? ☺ La solución está en generar una secuencia pseudoaleatoria con un algoritmo determinístico a partir de una semilla de n bits. Podremos generar así secuencias con períodos de 2n bits, un valor ciertamente muy alto puesto que n debe ser del orden de las centenas. Esta semilla es la que se enviará al receptor mediante un sistema de cifra de...
Regístrate para leer el documento completo.