Você está na página 1de 28

CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

HISTORIA DE LA CRIPTOGRAFÍA - ERA MANUAL

Escítala (skytale), usada por los Espartanos 404 BC

https://www.semiwiki.com/forum/content/3966-ecdh-key-exchange-practical-magic.html
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

ALGORITMOS DE TRANSPOSICIÓN - MASCARAS ROTATIVAS

Las máscaras rotativas fueron conocidas como


“Cardano grille” y consiste en un pedazo de papel
con perforaciones. ¿Han escuchado la palabra
esteganografía?
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

ALGORITMOS DE TRANSPOSICIÓN - MASCARAS ROTATIVAS


T N E A S R I

C A M T E E N

G A S A U N T

I J O L G R

A I E Z S F A

D A I A E

N P A R P A

O E S O R T

L A D A C

U T O E L R C
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

ALGORITMOS DE TRANSPOSICIÓN - MASCARAS ROTATIVAS


E S

T E

G A N

O G R

A F

I A

E S

L A

T E C
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

ALGORITMOS DE TRANSPOSICIÓN - MASCARAS ROTATIVAS


N T F C C O I M

C A T P E D A R

A E B H E D E U I T

I L F O L I R T

C Y I T Z O E A

D D A T A O R T

H P E T A R A H

P V D E O O I W

S T J E A R R C D E

U O R Y L O A
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

ALGORITMOS DE TRANSPOSICIÓN - MASCARAS ROTATIVAS


T T F A C R P

L A T M E N D E N

A E B H S A E E I T

J L F O I I R T

C Y S E S E I

N D S T A O R E I

N G T N I P F H

O V I D E C R I T

S T J A A D R A D E

N O R Y O T R A
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

TEMARIO
▸ Panorama general (6.0 horas)

▸ Técnicas clásicas del cifrado (12.0 horas)


Introducción y clasificación de sistemas de cifrado.

Operaciones utilizadas

Números de claves

Formas de procesamiento de datos

▸ Gestión de claves (6.0 horas)

▸ Criptografía simétrica o de clave secreta (12.0 horas)

▸ Criptografía asimétrica o de clave pública (12.0 horas)


CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

EXISTEN DOS TIPOS DE CRIPTOGRAFÍA


“Existen dos tipos de criptografía en este mundo: la
criptografía que detendrá a tu pequeña hermana de leer tus
archivos, y la criptografía que detendrá a las agencias de
gobierno de leer tus archivos.”

Este curso trata de la segunda =)

Robado y modificado a modo de: Schneier, B, Applied


Cryptography, 2nd ed, 1996, p. xix
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

NUMEROS DE CLAVES

▸ Sistemas de una clave


Cifrado simétrico

▸ Sistemas de dos claves


Cifrado asimétrico
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

CIFRADO SIMÉTRICO

m C:=E(K,m) C m:=D(K,C)

K K
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

CIFRADO ASIMÉTRICO

m C:=E(K1,m) C
m:=D(K2,C)

K1 K2
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

TEMARIO
▸ Panorama general (6.0 horas)

▸ Técnicas clásicas del cifrado (12.0 horas)


Introducción y clasificación de sistemas de cifrado.

Operaciones utilizadas

Números de claves

Formas de procesamiento de datos

▸ Gestión de claves (6.0 horas)

▸ Criptografía simétrica o de clave secreta (12.0 horas)

▸ Criptografía asimétrica o de clave pública (12.0 horas)


CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS

▸ Procesadores seriales o de flujo (stream-based cipher)


bit a bit

▸ Procesadores por bloques (block cipher)


Bloques de texto
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - STREAM

▸ La operación criptográfica es la unión de texto plano con


una cadena-clave que es generada por el criptosistema.

▸ La operación para unir las cadenas más común es un XOR

▸ Ejemplos de implementaciones:

▸ Transmisión de video y voz

▸ Wired Equivalent Privacy (WEP)

▸ RC4
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - STREAM


Texto plano
A
0100 0001

XOR 0 1
Cadena llave

0 0 1 XOR con una cadena aleatoria a partir de una llave

1101 1011
1 1 0

Texto cifrado
H
1000 1000
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - STREAM


▸ Para que un criptosistema con procesamiento serial funcione, debe:

1. La cadena llave no debe estar linealmente relacionada con la


criptovariable (llave de cifrado/descifrado).

2. Estadísticamente impredecible. Dados n bits sucesivos de la cadena


llave, no es predecible el bit n+1 con una probabilidad diferente a 0.5

3. Estadísticamente imparcial. Deben de haber tantos 0’s como 1’s, así


como tantos 00s como 01s, 10s, 11s, etc.

4. Periodos largos sin repeticiones

5. Complejidad funcional. Cada bit de la cadena llave debe depender en


la mayoría o de todos los bits de la criptovariable.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES

▸ Las operaciones son en bloques de texto.

▸ Cuando un text claro se transmite al criptosistema, es


dividido en bloques de tamaño definido (típicamente
múltiplos del tamaño del carácter ASCII). Por ejemplo: 64,
128, 192, 256 bits, etc.

▸ La mayoría de los criptosistemas por bloque utilizan una


combinación de sustituciones y transposiciones.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Modo Como trabaja Uso
Cada bloque es cifrado de manera
independiente, permitiendo que archivos Mensajes muy cortos (menores
Electronic
usados de manera aleatoria sean a 64 bits de longitud), como la
CodeBook (ECB) cifrados, sin tener que procesar el transmisión de una llave DES
cifrado de manera linear

El resultado de cifrar un bloque de


Cipher Block
datos es parte de la entrada del Autenticación
Chaining (CBC)
cifrado del siguiente bloque
Cada bit producido en la cadena
Cipher Feedback llave es el resultado de un número Autenticación
(CFB) predeterminado fijo de bits del texto
cifrado.
Output Feedback La cadena llave es generada
Autenticación
(OFB) independientemente del mensaje
Un contador (bloque de datos
Counter (CTR) aleatorio de 64 bits) es utilizado IPSec
como vector de inicialización
Tiller, J.S., Message authentication, in Information Security Managment Handnook, 5th ed.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Electronic Codebook Mode (ECB)
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Modo Como trabaja Uso
Cada bloque es cifrado de manera
independiente, permitiendo que archivos Mensajes muy cortos (menores
Electronic
usados de manera aleatoria sean a 64 bits de longitud), como la
CodeBook (ECB) cifrados, sin tener que procesar el transmisión de una llave DES
cifrado de manera linear

El resultado de cifrar un bloque de


Cipher Block
datos es parte de la entrada del Autenticación
Chaining (CBC)
cifrado del siguiente bloque
Cada bit producido en la cadena
Cipher Feedback llave es el resultado de un número Autenticación
(CFB) predeterminado fijo de bits del texto
cifrado.
Output Feedback La cadena llave es generada
Autenticación
(OFB) independientemente del mensaje
Un contador (bloque de datos
Counter (CTR) aleatorio de 64 bits) es utilizado IPSec
como vector de inicialización
Tiller, J.S., Message authentication, in Information Security Managment Handnook, 5th ed.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Cipher Block Chaining (CBC)
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Modo Como trabaja Uso
Cada bloque es cifrado de manera
independiente, permitiendo que archivos Mensajes muy cortos (menores
Electronic
usados de manera aleatoria sean a 64 bits de longitud), como la
CodeBook (ECB) cifrados, sin tener que procesar el transmisión de una llave DES
cifrado de manera linear

El resultado de cifrar un bloque de


Cipher Block
datos es parte de la entrada del Autenticación
Chaining (CBC)
cifrado del siguiente bloque
Cada bit producido en la cadena
Cipher Feedback llave es el resultado de un número Autenticación
(CFB) predeterminado fijo de bits del texto
cifrado.
Output Feedback La cadena llave es generada
Autenticación
(OFB) independientemente del mensaje
Un contador (bloque de datos
Counter (CTR) aleatorio de 64 bits) es utilizado IPSec
como vector de inicialización
Tiller, J.S., Message authentication, in Information Security Managment Handnook, 5th ed.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Cipher Feedback (CFB)
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Modo Como trabaja Uso
Cada bloque es cifrado de manera
independiente, permitiendo que archivos Mensajes muy cortos (menores
Electronic
usados de manera aleatoria sean a 64 bits de longitud), como la
CodeBook (ECB) cifrados, sin tener que procesar el transmisión de una llave DES
cifrado de manera linear

El resultado de cifrar un bloque de


Cipher Block
datos es parte de la entrada del Autenticación
Chaining (CBC)
cifrado del siguiente bloque
Cada bit producido en la cadena
Cipher Feedback llave es el resultado de un número Autenticación
(CFB) predeterminado fijo de bits del texto
cifrado.
Output Feedback La cadena llave es generada
Autenticación
(OFB) independientemente del mensaje
Un contador (bloque de datos
Counter (CTR) aleatorio de 64 bits) es utilizado IPSec
como vector de inicialización
Tiller, J.S., Message authentication, in Information Security Managment Handnook, 5th ed.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Output Feedback (OFB)
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Modo Como trabaja Uso
Cada bloque es cifrado de manera
independiente, permitiendo que archivos Mensajes muy cortos (menores
Electronic
usados de manera aleatoria sean a 64 bits de longitud), como la
CodeBook (ECB) cifrados, sin tener que procesar el transmisión de una llave DES
cifrado de manera linear

El resultado de cifrar un bloque de


Cipher Block
datos es parte de la entrada del Autenticación
Chaining (CBC)
cifrado del siguiente bloque
Cada bit producido en la cadena
Cipher Feedback llave es el resultado de un número Autenticación
(CFB) predeterminado fijo de bits del texto
cifrado.
Output Feedback La cadena llave es generada
Autenticación
(OFB) independientemente del mensaje
Un contador (bloque de datos
Counter (CTR) aleatorio de 64 bits) es utilizado IPSec
como vector de inicialización
Tiller, J.S., Message authentication, in Information Security Managment Handnook, 5th ed.
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Counter (CTR)
CRIPTOGRAFÍA, FI-UNAM, JAVIER MARTÍNEZ

FORMAS DE PROCESAMIENTO DE DATOS - BLOQUES


Algunos puntos importantes a considerar:

▸ Initialization Vectors (IV)

▸ Tamaño de la llave

▸ Tamaño del bloque

Você também pode gostar