Glosario

Juan Vera del Campo - juan.vera@professor.universidadviu.com

  1. Definiciones generales
  2. Matemáticas

Definiciones generales

Definiciones básicas

  • texto en claro: mensaje que queremos proteger
  • mensaje cifrado: mensaje protegido
  • y algoritmos de cifrado y descifrado: convierten un texto en claro en un mensaje cifrado o al revés
  • y : clave criptográfica de cifrado o descifrado: parte secreta de los algoritmos de cifrado y descifrado

Modelo de sistema criptográfico

center

  • Mensaje o texto en claro:
  • Cifrado:
  • Descifrado:
  • Objetivo:

Los amigos de Alice

Por tradición, cuando se describen protocolos criptográficos:

  • Alice y Bob son dos personas que quieren intercambiar información
  • Charlie será otro participante legítimo, cuando lo necesitemos
  • Eve es un atacante pasivo, solo escucha
  • Malloy es atacante activo, modifica mensajes

Fijate: A, B, C, E y M

Alice y Bob: https://www.explainxkcd.com/wiki/index.php/177:_Alice_and_Bob

Servicios de seguridad principales

  • Confidencialidad: solo el legítimo destinatario debe poder ser capaz de leer el contenido del mensaje original o de sacar cualquier información estadística.
  • Integridad: el destinatario debe ser capaz de verificar que el contenido del mensaje original no ha sido modificado
  • Autenticidad: el destinatario debe ser capaz de verificar que el emisor es realmente el autor del mensaje
  • No repudio: el emisor no debe ser capaz de negar que es el autor del mensaje

Servicios de seguridad secundarios

  • Autorización: ¿está el interlocutor autorizado a acceder a estos datos?
  • Acuerdo de claves: permite que un grupo de actores generen un número (pseudo) aleatorio sin que nadie externo al grupo pueda conocerlo
  • Partición de secretos: permite repartir un secreto entre un grupo de actores, exigiendo un mínimo de actores para recomponerlas
  • PRNG (Pseudo Random Number Generation): permite generar una secuencia aparentemente aleatoria para cualquiera que no conozca la semilla

Primitivas criptográficas

  • Sin clave: el emisor usa sólo el mensaje como argumento de la función criptográfica. Ejemplo: hash. No hay clave.
  • Clave simétrica: misma clave para cifrar y descifrar un mensaje . Emisor y receptor deben tener la misma clave. Ejemplo: AES, ChaCha...
  • Clave asimétrica: claves diferentes para cifrar y descifrar un mensaje . Si el emisor solo conoce . puede cifrar pero no descifrar. Ejemplo: RSA

Servicios de seguridad a primitivas

Objetivo Primitiva
confidencialidad cifrado simétrico, cifrado asimétrico
integridad hash, firma simétrica, firma asimétrica
autenticidad firma simétrica, firma asimétrica
no repudio firma asimétrica
compartir clave simétrica, acuerdo de clave

Acrónimos

  • D-H: Protocolo de acuerdo de claves Diffie-Hellman
  • DLP: Problema del logaritmo discreto
  • HSM: Hardware Secure Module
  • PRNG: Pseudo Random Number Generator
  • RNG: Random Number Generator

Matemáticas

Logaritmos y exponenciaciones

Aritmética modular

Significa: divivido entre da lo que sea y de resto . Lo único que interesa en la aritmética modular es el resto de la división.

Ejemplos:

XOR

Operación XOR de dos cadenas binarias:

El bit de la posición de , tiene: (1) si el bit es 0; (2) el bit cambiado de si es 1.

También se puede entender como que es la suma binaria de y , sin acarreo.

Propiedades de XOR. Fíjate:

  • . XOR con todos 0, es el mismo mensaje
  • . XOR con todos 1, cambia todos los bits
  • . XOR es conmutativo.
  • . XOR es asociativo.

XOR es una operación muy común en criptografía que usaremos en el tema 3, y la base de muchos algoritmos criptográficos: el mensaje cifrado es muchas veces el mensaje en claro algo, como por ejemplo una clave.

¡Gracias!

No confundas clave criptográfica y contraseña. Contraseña: texto que un humano recuerda para entrar en algún sitio, abrir una clave criptográfica... Las contraseñas no suelen tener la suficiente seguridad para un protocolo criptográfico. En ocasiones podremos crear (también se dice "derivar") una clave criptográfica a partir de una contraseña, aunque no siempre es buena idea porque los humanos son muy malos para escoger contraseñas.

La aritmética modular produce ciclos: 012301230123 Si hacemos loquesea módulo N, el resultado estará entre 0 y N-1. Es decir, hay N posible resultados Usaremos constantemente la aritmética modular en sistemas de cifrado asimétrico (tema 4 y siguientes)

Pero solo XOR no es suficiente para un algoritmo: si la clave es 0000, ¡el texto cifrado será el texto en claro! Eso es lo que nos permitió romper el sistema de los Cuentacuentos en la primera sesión