Glosario

Juan Vera del Campo - juan.vera@professor.universidadviu.com

  1. Definiciones generales
  2. Matemáticas

Definiciones generales

Definiciones básicas

  • texto en claro: mensaje que queremos proteger
  • mensaje cifrado: mensaje protegido
  • y algoritmos de cifrado y descifrado: convierten un texto en claro en un mensaje cifrado o al revés
  • y : clave criptográfica de cifrado o descifrado: parte secreta de los algoritmos de cifrado y descifrado

Modelo de sistema criptográfico

center

  • Mensaje o texto en claro:
  • Cifrado:
  • Descifrado:
  • Objetivo:

Los amigos de Alice

Por tradición, cuando se describen protocolos criptográficos:

  • Alice y Bob son dos personas que quieren intercambiar información
  • Charlie será otro participante legítimo, cuando lo necesitemos
  • Eve es un atacante pasivo, solo escucha
  • Malloy es atacante activo, modifica mensajes

Fijate: A, B, C, E y M

Alice y Bob: https://www.explainxkcd.com/wiki/index.php/177:_Alice_and_Bob

Servicios de seguridad principales

  • Confidencialidad: solo el legítimo destinatario debe poder ser capaz de leer el contenido del mensaje original o de sacar cualquier información estadística.
  • Integridad: el destinatario debe ser capaz de verificar que el contenido del mensaje original no ha sido modificado
  • Autenticidad: el destinatario debe ser capaz de verificar que el emisor es realmente el autor del mensaje
  • No repudio: el emisor no debe ser capaz de negar que es el autor del mensaje

Servicios de seguridad secundarios

  • Autorización: ¿está el interlocutor autorizado a acceder a estos datos?
  • Acuerdo de claves: permite que un grupo de actores generen un número (pseudo) aleatorio sin que nadie externo al grupo pueda conocerlo
  • Partición de secretos: permite repartir un secreto entre un grupo de actores, exigiendo un mínimo de actores para recomponerlas
  • PRNG (Pseudo Random Number Generation): permite generar una secuencia aparentemente aleatoria para cualquiera que no conozca la semilla

Primitivas criptográficas

Tipo Descripción Caracterísiticas Uso Ejemplos
Sin clave El emisor usa sólo el mensaje como argumento de la función criptográfica Algoritmos eficientes y muy rápidos Integridad de los mensajes SHA256
Clave simétrica/secreta Misma clave para cifrar y descifrar Algoritmos eficientes y rápidos Cifrado de las comunicaciones AES, Chacha
Clave asimétrica/pública Claves diferentes para cifrar y descifrar un mensaje Algoritmos complejos y lentos Firma digital, autenticación de las partes, acuerdo de claves RSA, ECDSA, ECDH

Servicios de seguridad a primitivas

Objetivo Primitiva Algoritmos
Confidencialidad cifrado simétrico AES, Chacha
Integridad hash, firma simétrica SHA256, algunos modos de AES
Autenticidad firma asimétrica RSA, ECDSA
No repudio firma asimétrica RSA, ECDSA
Acordar clave acuerdos de clave/encapsulación ECDH

Acrónimos

  • AES: Advanced Encrytion Standard, protocolo estándar de cifrado simétrico.
  • D-H: Protocolo de acuerdo de claves Diffie-Hellman
  • ECDH: Diffie-Hellman sobre curvas elípticas
  • RSA: Sistema de firma digital / cifrado asimétrico
  • ECDSA: Otro istema de firma digital / cifrado asimétrico (no lo vemos en este curso)
  • TLS. Transport Layer Security, protocolo de comunicación que combina en varias etapas cifrado simétrico y asimétrico
  • HSM: Hardware Secure Module

Matemáticas

Logaritmos y exponenciaciones

Aritmética modular

Significa: divivido entre da lo que sea y de resto . Lo único que interesa en la aritmética modular es el resto de la división.

Ejemplos:

XOR

Operación XOR de dos cadenas binarias:

El bit de la posición de , tiene: (1) si el bit es 0; (2) el bit cambiado de si es 1.

También se puede entender como que es la suma binaria de y , sin acarreo.

Propiedades de XOR. Fíjate:

  • . XOR con todos 0, es el mismo mensaje
  • . XOR con todos 1, cambia todos los bits
  • . XOR es conmutativo.
  • . XOR es asociativo.

XOR es una operación muy común en criptografía que usaremos en el tema 3, y la base de muchos algoritmos criptográficos: el mensaje cifrado es muchas veces el mensaje en claro algo, como por ejemplo una clave.

¡Gracias!

No confundas clave criptográfica y contraseña. Contraseña: texto que un humano recuerda para entrar en algún sitio, abrir una clave criptográfica... Las contraseñas no suelen tener la suficiente seguridad para un protocolo criptográfico. En ocasiones podremos crear (también se dice "derivar") una clave criptográfica a partir de una contraseña, aunque no siempre es buena idea porque los humanos son muy malos para escoger contraseñas.

La aritmética modular produce ciclos: 012301230123 Si hacemos loquesea módulo N, el resultado estará entre 0 y N-1. Es decir, hay N posible resultados Usaremos constantemente la aritmética modular en sistemas de cifrado asimétrico (tema 4 y siguientes)

Pero solo XOR no es suficiente para un algoritmo: si la clave es 0000, ¡el texto cifrado será el texto en claro! Eso es lo que nos permitió romper el sistema de los Cuentacuentos en la primera sesión