Anda di halaman 1dari 233

Criptograf a y Seguridad en Computadores

Tercera Edici on (Versi on 1.14). Marzo de 2002

Manuel Jos e Lucena L opez


e-mail: mlucena@ujaen.es

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Qu e signica habla, amigo y entra ? pregunt o Merry. Es bastante claro dijo Gimli. Si eres un amigo, dices la contrase na y las puertas se abren y puedes entrar. S dijo Gandalf, es probable que estas puertas est en gobernadas por palabras. . . El Se nor de Los Anillos J.R.R. Tolkien

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Copyright
c 1999, 2000, 2001, 2002 de Manuel Jos e Lucena L opez. Todos los derechos reservados. Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte siempre que se respete su integridad. Queda prohibida su venta sin permiso expreso del autor.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Agradecimientos
A Loles, ella sabe por qu e. A los chicos de Kript opolis, por darme esta oportunidad. A mis alumnos, por aguantarme cada a no. A Borja Arber as, Manuel C atedra, Jes us Cea, Dextar, Luis Esc anez, L azaro Escudero, Sacha Fuentes, Alfonso Gonz alez, Germ an J acome, Juan Mart n, Juan Andr es Olmo, Juan Ram on Moral, Antonio Jes us Navarro, Alejandro Noguera, Jos e A. Ramos, Carlos Romeo, Felipe Santos, V ctor A. Villagra, y a todos aquellos que, enviando sugerencias o correcciones, han ayudado a mejorar esta obra. A todos los que alguna vez han compartido sus conocimientos, por enriquecernos a todos.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Prefacio
El presente documento ha sido elaborado originalmente como apoyo a la asignatura Criptograf a y Seguridad en Computadores, de 3er Curso de Ingenier a T ecnica en InA form atica de Gesti on, de la Universidad de Ja en, empleando el procesador de textos L TEX 2 , y los editores gr acos XFig y Gimp. Puede descargarse su u ltima versi on, as como eventuales correcciones en las siguientes direcciones web: http://wwwdi.ujaen.es/~mlucena http://www.kriptopolis.com No se pretende que estos apuntes sustituyan a la bibliograf a de la asignatura, ni a las clases te oricas, sino que sirvan m as bien como complemento a las notas que el alumno debe tomar en clase. Asimismo, no debe considerarse un documento denitivo y exento de errores, si bien ha sido elaborado con detenimiento y revisado exhaustivamente. El autor pretende que sea mejorado y ampliado con cierta frecuencia, lo que probablemente desembocar a en sucesivas versiones, y para ello nadie mejor que los propios lectores para plantear dudas, buscar errores, y sugerir mejoras. Ja en, Diciembre de 2001.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

10

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Indice general
I Preliminares 19
21 21 22 25 25 27 29 29 30 31 32 33 34

1. Introducci on 1.1. C omo Leer esta Obra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Algunas notas sobre la Historia de la Criptograf a . . . . . . . . . . . . . . . . . 1.3. N umeros Grandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Acerca de la Terminolog a Empleada . . . . . . . . . . . . . . . . . . . . . . . . 1.5. Notaci on Algor tmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Conceptos B asicos sobre Criptograf a 2.1. Criptograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Criptosistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Esteganograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4. Criptoan alisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5. Compromiso entre Criptosistema y Criptoan alisis . . . . . . . . . . . . . . . . . 2.6. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II

Fundamentos Te oricos de la Criptograf a

37
39 39 40 42 44

3. Teor a de la Informaci on 3.1. Cantidad de Informaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Entrop a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Entrop a Condicionada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4. Cantidad de Informaci on entre dos Variables . . . . . . . . . . . . . . . . . . . Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

12

INDICE GENERAL 3.5. Criptosistema Seguro de Shannon . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Redundancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7. Desinformaci on y Distancia de Unicidad . . . . . . . . . . . . . . . . . . . . . . 3.8. Confusi on y Difusi on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.9. Ejercicios Propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 45 46 47 48 49 49 51 52 53 53 54 55 57 57 58 59 60 60 61 62 63 64 64 65 65 66 66 67

4. Introducci on a la Complejidad Algor tmica 4.1. Concepto de Algoritmo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Complejidad Algor tmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.2.1. Operaciones Elementales . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales . . . . . . . . . . . 4.4. Clases de Complejidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5. Algoritmos Probabil sticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Fundamentos de Aritm etica Modular 5.1. Aritm etica Modular. Propiedades . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1. Algoritmo de Euclides . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.2. Complejidad de las Operaciones Aritm eticas en Zn . . . . . . . . . . . . 5.2. C alculo de Inversas en Zn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1. Existencia de la Inversa . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2. Funci on de Euler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3. Algoritmo Extendido de Euclides . . . . . . . . . . . . . . . . . . . . . . 5.3. Teorema Chino del Resto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4. Exponenciaci on. Logaritmos Discretos . . . . . . . . . . . . . . . . . . . . . . . 5.4.1. Algoritmo de Exponenciaci on R apida . . . . . . . . . . . . . . . . . . . 5.4.2. El Problema de los Logaritmos Discretos . . . . . . . . . . . . . . . . .

5.4.3. El Problema de Die-Hellman . . . . . . . . . . . . . . . . . . . . . . . 5.5. Importancia de los N umeros Primos . . . . . . . . . . . . . . . . . . . . . . . . 5.6. Algoritmos de Factorizaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.1. M etodo de Fermat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

INDICE GENERAL 5.6.2. M etodo p 1 de Pollard . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.3. M etodos Cuadr aticos de Factorizaci on . . . . . . . . . . . . . . . . . . . 5.7. Tests de Primalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.1. M etodo de Lehmann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.2. M etodo de Rabin-Miller . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.3. Consideraciones Pr acticas . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.4. Primos fuertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.8. Anillos de Polinomios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.8.1. Polinomios en Zn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.9. Ejercicios Propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Introducci on a las Curvas El pticas 6.1. Curvas El pticas en R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1. Suma en E (R) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Curvas El pticas en GF (n) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13 68 69 70 70 71 71 72 72 73 74 75 75 76 78 79 79 80 80 81 81 82 82 83 84 86 89 90 91 Criptograf a y Seguridad en Computadores

6.3. Curvas El pticas en GF (2n ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Suma en E (GF (2n )) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4. El Problema de los Logaritmos Discretos en Curvas El pticas . . . . . . . . . . 6.5. Ejercicios Propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Aritm etica Entera de M ultiple Precisi on 7.1. Representaci on de enteros largos . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2. Operaciones aritm eticas sobre enteros largos . . . . . . . . . . . . . . . . . . . . 7.2.1. Suma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.2. Resta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.3. Multiplicaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7.2.4. Divisi on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. Aritm etica modular con enteros largos . . . . . . . . . . . . . . . . . . . . . . . 7.4. Ejercicios Propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Criptograf a y N umeros Aleatorios Manuel J. Lucena L opez

14

INDICE GENERAL 8.1. Tipos de Secuencias Aleatorias . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.1. Secuencias pseudoaleatorias . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.2. Secuencias criptogr acamente aleatorias . . . . . . . . . . . . . . . . . . 8.1.3. Secuencias totalmente aleatorias . . . . . . . . . . . . . . . . . . . . . . 8.2. Generaci on de Secuencias Aleatorias Criptogr acamente V alidas . . . . . . . . 8.2.1. Obtenci on de Bits Aleatorios . . . . . . . . . . . . . . . . . . . . . . . . 8.2.2. Eliminaci on del Sesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.3. Generadores Aleatorios Criptogr acamente Seguros . . . . . . . . . . . . 91 91 92 92 93 93 95 96

III

Criptograf a de Llave Privada

99
101

9. Criptograf a Cl asica

9.1. Algoritmos Cl asicos de Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 9.1.1. Cifrados Monoalfab eticos . . . . . . . . . . . . . . . . . . . . . . . . . . 102 9.1.2. Cifrados Polialfab eticos . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 9.1.3. Cifrados por Sustituci on Homof onica . . . . . . . . . . . . . . . . . . . . 104 9.1.4. Cifrados de Transposici on . . . . . . . . . . . . . . . . . . . . . . . . . . 104 9.2. M aquinas de Rotores. La M aquina ENIGMA . . . . . . . . . . . . . . . . . . . 105 9.2.1. Un poco de Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 9.2.2. Consideraciones Te oricas Sobre la M aquina ENIGMA . . . . . . . . . . 108 9.2.3. Otras M aquinas de Rotores . . . . . . . . . . . . . . . . . . . . . . . . . 109 10.Cifrados por Bloques 111

10.1. Cifrado de producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 10.1.1. Redes de Feistel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 10.1.2. Cifrados con Estructura de Grupo . . . . . . . . . . . . . . . . . . . . . 114 10.1.3. S-Cajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 10.2. El Algoritmo DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 10.2.1. Claves D ebiles en DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 10.3. Variantes de DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 10.3.1. DES M ultiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

INDICE GENERAL

15

10.3.2. DES con Subclaves Independientes . . . . . . . . . . . . . . . . . . . . . 118 10.3.3. DES Generalizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 10.3.4. DES con S-Cajas Alternativas . . . . . . . . . . . . . . . . . . . . . . . . 119 10.4. El algoritmo IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 10.5. El algoritmo Rijndael (AES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

10.5.1. Estructura de AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 10.5.2. Elementos de AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 10.5.3. Las Rondas de AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 10.5.4. C alculo de las Subclaves . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 10.5.5. Seguridad de AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 10.6. Modos de Operaci on para Algoritmos de Cifrado por Bloques . . . . . . . . . . 126 10.6.1. Modo ECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 10.6.2. Modo CBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 10.6.3. Modo CFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 10.6.4. Otros Modos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 10.7. Criptoan alisis de Algoritmos Sim etricos . . . . . . . . . . . . . . . . . . . . . . 130 10.7.1. Criptoan alisis Diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . 130 10.7.2. Criptoan alisis Lineal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 11.Cifrados de Flujo 131

11.1. Secuencias Pseudoaleatorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 11.2. Tipos de Generadores de Secuencia . . . . . . . . . . . . . . . . . . . . . . . . . 132 11.2.1. Generadores S ncronos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 11.2.2. Generadores As ncronos . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 11.3. Registros de Desplazamiento Retroalimentados . . . . . . . . . . . . . . . . . . 133 11.3.1. Registros de Desplazamiento Retroalimentados Lineales . . . . . . . . . 133 11.3.2. Registros de Desplazamiento Retroalimentados No Lineales . . . . . . . 134 11.3.3. Combinaci on de Registros de Desplazamiento . . . . . . . . . . . . . . . 135 11.4. Otros Generadores de Secuencia . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 11.4.1. Algoritmo RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 11.4.2. Algoritmo SEAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

16

INDICE GENERAL

IV

Criptograf a de Llave P ublica

139
141

12.Algoritmos Asim etricos de Cifrado

12.1. Aplicaciones de los Algoritmos Asim etricos . . . . . . . . . . . . . . . . . . . . 141 12.1.1. Protecci on de la Informaci on . . . . . . . . . . . . . . . . . . . . . . . . 142 12.1.2. Autenticaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 12.2. El Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 12.2.1. Seguridad del Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . 146 12.2.2. Vulnerabilidades de RSA . . . . . . . . . . . . . . . . . . . . . . . . . . 146 12.3. Otros Algoritmos Asim etricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 12.3.1. Algoritmo de Die-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . 149 12.3.2. Algoritmo de ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 12.3.3. Algoritmo de Rabin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 12.3.4. Algoritmo DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 12.4. Criptograf a de Curva El ptica . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 12.4.1. Cifrado de ElGamal sobre Curvas El pticas . . . . . . . . . . . . . . . . 153 12.5. Los Protocolos SSL y TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 12.6. Ejercicios Propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 13.M etodos de Autenticaci on 13.1. Firmas Digitales. Funciones Resumen 157 . . . . . . . . . . . . . . . . . . . . . . . 157

13.1.1. Longitud Adecuada para una Signatura . . . . . . . . . . . . . . . . . . 158 13.1.2. Estructura de una Funci on Resumen . . . . . . . . . . . . . . . . . . . . 159 13.1.3. Algoritmo MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 13.1.4. El Algoritmo SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 13.1.5. Funciones de Autenticaci on de Mensaje . . . . . . . . . . . . . . . . . . 164 13.2. Autenticaci on de Dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 13.3. Autenticaci on de Usuario Mediante Contrase na . . . . . . . . . . . . . . . . . 165 13.3.1. Ataques Mediante Diccionario . . . . . . . . . . . . . . . . . . . . . . . . 166 13.4. Dinero Electr onico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 13.5. Esteganograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

INDICE GENERAL

17

13.6. Certicados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 14.PGP 171

14.1. Fundamentos e Historia de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . 171 14.2. Estructura de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 14.2.1. Codicaci on de Mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . 172 14.2.2. Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 14.2.3. Armaduras ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 14.2.4. Gesti on de Claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 14.2.5. Distribuci on de Claves y Redes de Conanza . . . . . . . . . . . . . . . 175 14.2.6. Otros PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 14.3. Vulnerabilidades de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Seguridad en Redes de Computadores

179
181

15.Seguridad en Redes

15.1. Importancia de las Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 15.2. Redes Internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 15.3. Redes Externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 15.3.1. Intranets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 15.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 16. Hackers 16.1. El Hielo y los Vaqueros 187 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

16.2. C omo act ua un Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 16.2.1. Protocolo TCP/IP. Demonios y Puertos . . . . . . . . . . . . . . . . . . 189 16.2.2. Desbordamientos de Buer . . . . . . . . . . . . . . . . . . . . . . . . . 191 16.2.3. Suplantando Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 16.2.4. Borrando las Huellas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 16.2.5. Ataques Pasivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 16.2.6. Ataques Coordinados Manuel J. Lucena L opez . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Criptograf a y Seguridad en Computadores

18

INDICE GENERAL 16.3. C omo Protegerse del Ataque de los Hackers . . . . . . . . . . . . . . . . . . . . 193 16.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

17.Virus

195

17.1. Origen de los Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 17.2. Anatom a de un Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 17.2.1. M etodos de Contagio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 17.2.2. La Fase Destructiva de un Virus . . . . . . . . . . . . . . . . . . . . . . 197 17.3. Cu ando son Peligrosos los Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 17.4. Protegerse frente a los Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

VI

Ap endices

199
201

A. Criptograf a Cu antica

A.1. Mec anica Cu antica y Criptograf a . . . . . . . . . . . . . . . . . . . . . . . . . . 201 A.2. Computaci on Cu antica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 A.3. Expectativas de Futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 B. Ayudas a la Implementaci on 205

B.1. DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 B.1.1. S-Cajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 B.1.2. Permutaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 B.1.3. Valores de prueba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 B.2. IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 B.3. MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 C. Ejercicios Resueltos 223

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Parte I

Preliminares

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 1

Introducci on
A lo largo de 1995 y principios de 1996, los profesores Jos e Ignacio Pel aez S anchez, Antonio S anchez Solana y Manuel Jos e Lucena L opez elaboraron una Colecci on de Apuntes para la asignatura Criptograf a y Seguridad en Computadores, impartida en tercer curso de Ingenier a T ecnica en Inform atica de Gesti on, en la Universidad de Ja en. Varios a nos han pasado desde entonces, y, como cab a esperar en una disciplina de tan r apida evoluci on, las cosas han cambiado. Algunos algoritmos han perdido parte de su inter es como es el caso de DES, que 1 fue vencido el verano de 1998, nuevas t ecnicas han surgido o se han popularizado PGP es un claro ejemplo de que para el usuario de a pie se puede conseguir aut entica privacidad, temas que antes ten an un inter es limitado se han convertido en fundamentales la r apida expansi on de Internet obliga no s olo al profesional, sino al usuario medio, a tener ciertos conocimientos b asicos sobre seguridad, etc. La presente colecci on de apuntes naci o con la vocaci on de intentar cubrir en la medida de lo posible ese vac o. Sin embargo, la escasez de documentaci on en Espa nol sobre Criptograf a, y las dicultades que encontraban muchos alumnos para complementar bibliogr acamente la asignatura, unido todo ello a la sorprendente difusi on del anterior texto hizo surgir en el autor la idea de distribuir esta obra en formato electr onico y de forma gratuita.

1.1.

C omo Leer esta Obra

Esta obra ha sido organizada en cinco partes: 1. Preliminares. Aqu se incluyen todos los conceptos b asicos y se introduce la terminolog a empleada en el resto del libro. Su lectura es recomendable incluso para las personas que ya conocen el tema, puesto que puede evitar cierta confusi on en los t erminos empleados
1 En realidad, el ataque que logr o tener exito se realiz o por la fuerza bruta, por lo que no podemos hablar en un sentido estricto de derrota. De hecho, a un no se ha encontrado ninguna debilidad seria en su dise no; lo que s qued o patente es que su longitud de clave es demasiado peque na.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

22 a lo largo de la obra.

1. Introducci on

2. Fundamentos Te oricos de la Criptograf a. Se desarrollan brevemente los resultados te oricos sobre los que se va a apoyar el resto del libro. Si usted no domina las Matem aticas, o simplemente no tiene inter es en estos fundamentos, puede pasarla por alto. 3. Criptograf a de Llave Privada. Se introduce la Criptograf a Cl asica, as como los algoritmos sim etricos de cifrado. 4. Criptograf a de Llave P ublica. En esta parte se estudian los algoritmos asim etricos y los m etodos de autenticaci on. Adem as se incluye un cap tulo sobre PGP. 5. Seguridad en Redes de Computadores. Esta es la parte menos te orica y quiz a m as pr actica desde el punto de vista de la seguridad (no desde el punto de vista criptogr aco). Se estudian en ella brevemente los problemas que se dan en redes de computadoras, para que el lector pueda comenzar a elaborar por s mismo estrategias de protecci on de la informaci on. Este texto no tiene por qu e ser le do cap tulo por cap tulo, aunque se ha organizado de manera que los contenidos m as b asicos aparezcan primero. La parte de fundamentos te oricos est a orientada a personas con unos conocimientos m nimos sobre Algebra y Programaci on, pero puede ser ignorada si el lector est a dispuesto a creerse lo que encuentre en posteriores cap tulos. La recomendaci on del autor en este sentido es clara: si es su primer contacto con la Criptograf a, deje los fundamentos te oricos justo para el nal, o correr a el riesgo de perderse entre conceptos que, si de una parte son necesarios para una comprensi on profunda del tema, no son imprescindibles a la hora de empezar a adentrarse en este apasionante mundo. Se ha pretendido que todos los conceptos queden sucientemente claros con la sola lectura de este libro, pero se recomienda vivamente que si el lector tiene inter es por profundizar en cualquiera de los aspectos tratados aqu , consulte la bibliograf a para ampliar sus conocimientos, pudiendo emplear como punto de partida las propias referencias que aparecen al nal de este documento, aunque por desgracia, algunas de las m as interesantes est an en ingl es.

1.2.

Algunas notas sobre la Historia de la Criptograf a

La Criptograf a moderna nace al mismo tiempo que las computadoras. Durante la Segunda Guerra Mundial, en un lugar llamado Bletchley Park, un grupo de cient cos entre los que se encontraba Alan Turing, trabajaba en el proyecto ULTRA tratando de descifrar los mensajes enviados por el ej ercito alem an con los m as sosticados ingenios de codicaci on ideados hasta entonces: la m aquina ENIGMA y el cifrado Lorenz. Este grupo de cient cos dise n oy utiliz o el primer computador de la Historia, denominado Colossus aunque esta informaci on permaneci o en secreto hasta mediados de los 70. Desde entonces hasta hoy ha habido un crecimiento espectacular de la tecnolog a criptogr aca, si bien la mayor parte de estos avances se manten an y se siguen manteniendo, Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

1.2. Algunas notas sobre la Historia de la Criptograf a

23

seg un algunos en secreto. Financiadas fundamentalmente por la NSA (Agencia Nacional de Seguridad de los EE.UU.), la mayor parte de las investigaciones hasta hace relativamente poco tiempo han sido tratadas como secretos militares. Sin embargo, en los u ltimos a nos, investigaciones serias llevadas a cabo en universidades de todo el mundo han logrado que la Criptograf a sea una ciencia al alcance de todos, y que se convierta en la piedra angular de asuntos tan importantes como el comercio electr onico, la telefon a m ovil, o las nuevas plataformas de distribuci on de contenidos multimedia. Esta dualidad civilmilitar ha dado lugar a una curiosa doble historia de la Criptograf a, en la que los mismos algoritmos eran descubiertos, con pocos a nos de diferencia, primero por equipos de an onimos militares y posteriormente por matem aticos civiles, alcanzando u nicamente estos u ltimos el reconocimiento p ublico por sus trabajos. Muchas son las voces que claman por la disponibilidad p ublica de la Criptograf a. La experiencia ha demostrado que la u nica manera de tener buenos algoritmos es que estos sean accesibles, para que puedan ser sometidos al escrutinio de toda la comunidad cient ca. Ejemplos claros de oscurantismo y de sus nefastas consecuencias han sido la ca da del algoritmo que emplean para su autenticaci on los tel efonos celulares GSM en menos de cuarenta y ocho horas desde que su c odigo fuera descubierto, el controvertido y maniestamente in util algoritmo de protecci on de los DVD, o las infructuosas iniciativas de las casas discogr acas encaminadas a impedir la pirater a, por citar algunos. La seguridad no debe basarse en mantener los algoritmos ocultos puesto que estos, aparte de suscitar poca conanza en los usuarios, tarde o temprano acaban siendo analizados y descritos sino en su resistencia demostrada tanto te orica como pr acticamente, y la u nica manera de demostrar la fortaleza de un algoritmo es someti endolo a todo tipo de ataques. Uno de los cap tulos m as conocidos de esta historia ocurri o en el verano de 1999, cuando un programador denunci o una supuesta puerta trasera en el c odigo criptogr aco de todas las versiones del sistema operativo Windows. Como este c odigo permanece en secreto, y se considera delito su an alisis Qu e pensar a usted si se compra un coche y se le proh be desarmarlo para ver c omo funciona?, es desgraciadamente imposible que Microsoft pueda despejar cualquier sombra de duda sobre la seguridad de sus sistemas operativos. La pretensi on de establecer sistemas de patentes sobre el software viene a agravar la situaci on, con un claro perjuicio tanto de los usuarios como de las peque nas empresas frente al poder de las grandes corporaciones. Por desgracia, parece que a nuestros gobiernos les interesan m as los benecios de las multinacionales que los intereses de los ciudadanos. Es imposible desligar la Criptograf a moderna de todas las consideraciones pol ticas, los ocas y morales que suscita. Recordemos, por ejemplo, que el software criptogr aco est a sujeto en EE.UU. a las mismas leyes que el armamento nuclear, y que en Europa se pretende elaborar legislaciones parecidas. Una consecuencia inmediata de esto es que las versiones que se exportan de los exploradores de Internet m as extendidos (Netscape y Explorer), incorporaban hasta hace poco tiempo una seguridad d ebil, impidiendo, por ejemplo, establecer conexiones realmente seguras para conectarse a un banco con el agravante de que no se informaba de ello adecuadamente al usuario. Si bien esta situaci on se ha visto aliviada, debido a la relajaci on de estas restrictivas leyes, a un queda mucho camino por recorrer. Otra de las l neas de debate es la intenci on de algunos gobiernos de almacenar todas las claves privadas de sus ciudadanos, necesarias para rmar digitalmente, y considerar ilegales aquellas que no est en registradas. Es Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

24

1. Introducci on

como pedirnos a todos que le demos a la polic a una copia de las llaves de nuestra casa con el pretexto, por supuesto, de luchar contra el terrorismo y el narcotr aco. Existe un falaz argumento que algunos esgrimen en contra del uso privado de la Criptograf a, proclamando que ellos nada tienen que ocultar. Estas personas insin uan que cualquiera que abogue por el uso libre de la Criptograf a es poco menos que un delincuente, y que la necesita para encubrir sus cr menes. En ese caso, por qu e esas personas que no tienen nada que ocultar no env an todas sus cartas en tarjetas postales, para que todos leamos su contenido?, o por qu e se molestan si alguien escucha sus conversaciones telef onicas?. Defender el ambito de lo privado es un derecho inalienable de la persona, que en mi opini on debe prevalecer sobre la obligaci on que tienen los estados de perseguir a los delincuentes. D emosle a los gobiernos poder para entrometerse en nuestras vidas, y acabar an haci endolo, no les quepa duda. En el ojo del hurac an se encuentra la red Echelon, que constituye una de las mayores amenazas contra la libertad de toda la Historia de la Humanidad. B asicamente se trata de una red, creada por la NSA en 1980 sus precursoras datan de 1952 en colaboraci on con Gran Breta na, Australia y Nueva Zelanda, para monitorizar pr acticamente todas las comunicaciones electr onicas tel efono, e-mail y fax principalmente del planeta, y buscar de manera autom atica ciertas palabras clave. La informaci on obtenida ir a a la NSA, que luego podr a a su vez brind arsela a otros pa ses. El pretexto es, nuevamente, la lucha contra el terrorismo, pero podr a ser empleada tanto para espionaje industrial como presuntamente ha hecho durante a nos el Gobierno Franc es, poniendo a disposici on de sus propias compa n as secretos robados a empresas extranjeras, como para el control de aquellas personas que pueden representar amenazas pol ticas a la estabilidad de la sociedad moderna. La Uni on Europea reconoci o la existencia de Echelon, pero hasta la fecha nadie ha exigido a ning un gobierno explicaci on alguna; es m as, parece que los planes de la U.E. a respecto pasan por el despliegue de su propia red de vigilancia electr onica, llamada Enfopol, en la que lleva trabajando unos doce a nos. La red Enfopol tendr a caracter sticas tan aterradoras como la posesi on de todas las claves privadas de los ciudadanos europeos, la monitorizaci on de tel efonos, buzones de voz, faxes, chats y correo electr onico, adem as de la incorporaci on de puertas traseras a los proveedores de Internet. Existe un documento de la U.E. ENFOPOL 112 10037/95, rmado por todos y cada uno de los miembros de la Uni on, en el que se aprueba la creaci on de esta red. Sin embargo, ninguno de los estados miembros ha conrmado ni desmentido nada al respecto. Este secretismo es m as que preocupante, pues deja a la supuesta democracia en que vivimos maniatada frente a un asunto tan importante, impidiendo que se abra el imprescindible debate p ublico que deber a anteceder a tan grave asunto. Qu e nos queda de la Libertad y la Democracia si se nos ocultan asuntos tan importantes por nuestro bien?. Afortunadamente, el proyecto Enfopol se encuentra paralizado, pero, por cu anto tiempo? No cabe duda de que la informaci on se est a convirtiendo en la mayor fuente de poder que ha conocido la Humanidad, y que la Criptograf a es una herramienta esencial para su control. Es necesario, pues, que los ciudadanos de a pie conozcan sus ventajas e inconvenientes, sus peligros y leyendas. Dicen que vivimos en Democracia pero, si a la gente no se le muestra toda la informaci on relevante de manera honesta e imparcial, ?C omo va a poder decidir su futuro? Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

1.3. N umeros Grandes Esta obra pretende poner su peque no granito de arena en ese sentido.

25

1.3.

N umeros Grandes

Los algoritmos criptogr acos emplean claves con un elevado n umero de bits, y usualmente se mide su calidad por la cantidad de esfuerzo que se necesita para romperlos. El tipo de ataque m as simple es la fuerza bruta, que simplemente trata de ir probando una a una todas las claves. Por ejemplo, el algoritmo DES tiene 256 posibles claves. Cu anto tiempo nos llevar a probarlas todas si, pongamos por caso, dispusi eramos de un computador capaz de hacer un mill on de operaciones por segundo? Tardar amos. . . m as de 2200 a nos! Pero y si la clave del ejemplo anterior tuviera 128 bits? El tiempo requerido ser a de 1024 a nos. Es interesante dedicar un apartado a tratar de jar en nuestra imaginaci on la magnitud real de este tipo de n umeros. En la tabla 1.1 podemos observar algunos valores que nos ayudar an a comprender mejor la aut entica magnitud de muchos de los n umeros que veremos en este texto. Observ andola podremos apreciar que 1024 a nos es aproximadamente cien billones de veces la edad del universo (y eso con un ordenador capaz de ejecutar el algoritmo de codicaci on completo un mill on de veces por segundo). Esto nos deber a disuadir de emplear mecanismos basados en la fuerza bruta para reventar claves de 128 bits. 220 , Para manejar la tabla con mayor rapidez, recordemos que un mill on es aproximadamente 24 y que un a no tiene m as o menos 2 segundos. Recorrer completamente un espacio de claves de, por ejemplo, 256 bits a raz on de un mill on por segundo supone 225644 = 2212 a nos de c alculo.

1.4.

Acerca de la Terminolog a Empleada

En muchos libros sobre Criptograf a aparecen t erminos como encriptar y desencriptar, adoptados con toda probabilidad del verbo anglosaj on encrypt. El lector podr a comprobar que este tipo de expresiones ha sido evitado en el presente texto, debido a la existencia de palabras perfectamente v alidas que pertenecen al idioma castellano, como son cifrar-descifrar y codicar-decodicar (o descodicar). La opini on del autor es que s olo deben emplearse t erminos for aneos cuando nuestro riqu simo idioma carezca de expresiones adecuadas para representar las ideas en cuesti on. Esta u ltima es la situaci on en la que se encuentra la palabra esteganograf a, hispanizaci on del t ermino ingl es steganography que a su vez proviene del t tulo del libro Steganographia, escrito por Johannes Trithemius en 1518. El lector podr a advertir que en este texto aparece el t ermino autenticaci on, en lugar de autenticaci on. Quisiera hacer notar en este punto que ambos t erminos son correctos y est an recogidos en el Diccionario de la Real Academia, y que aqu empleo el primero de ellos simplemente porque me gusta m as que el otro. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

26

1. Introducci on

Valor Probabilidad de ser fulminado por un rayo (por d a) Probabilidad de ganar el primer premio de la Loter a Primitiva Espa nola Probabilidad de ganar el primer premio de la Primitiva y caer fulminado por un rayo el mismo d a Tiempo hasta la pr oxima glaciaci on Tiempo hasta que el Sol se extinga Edad del Planeta Tierra Edad del Universo N umero N umero N umero N umero cura) de atomos en el Planeta Tierra de atomos en el Sol de atomos en la V a L actea de atomos en el Universo (excluyendo materia os-

N umero 1 entre 9.000.000.000 (233 ) 1 entre 13.983.816 (223 ) 1 entre 256

14.000 (214 ) a nos 9 30 10 (2 ) a nos 109 (230 ) a nos 1010 (234 ) a nos 1051 1057 1067 1077 (2170 ) (2189 ) (2223 ) (2255 )

Masa de la Tierra Masa del Sol Masa estimada del Universo (excluyendo materia oscura) Volumen de la Tierra Volumen del Sol Volumen estimado del Universo

5,9 1024 (282 ) Kg. 2 1030 (2100 ) Kg. 1050 (2166 ) Kg. 1021 (269 ) m3 1027 (289 ) m3 1082 (2272 ) m3

Cuadro 1.1: Algunos n umeros grandes

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

1.5. Notaci on Algor tmica

27

1.5.

Notaci on Algor tmica

En este libro se describen varios algoritmos de inter es en Criptograf a. La notaci on empleada en ellos es muy similar a la del lenguaje de programaci on C , con objeto de que sea accesible al mayor n umero de personas posible. Si usted no conoce este lenguaje, siempre puede acudir a cualquier tutorial b asico para poder entender los algoritmos de este libro, y despu es llevar a cabo sus propias implementaciones en cualquier otro lenguaje de programaci on. Sin embargo, aunque la notaci on que uso es parecida, no es exactamente la misma: all donde el empleo de un C puro pon a en peligro la claridad en la descripci on de los algoritmos, me he permitido peque nas licencias. Tampoco he tenido en cuenta ni mucho menos la eciencia de tiempo o memoria para estos algoritmos, por lo que mi sincero consejo es que no intenten cortar y pegar para realizar sus propias implementaciones.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

28

1. Introducci on

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 2

Conceptos B asicos sobre Criptograf a


2.1. Criptograf a

Seg un el Diccionario de la Real Academia, la palabra Criptograf a proviene del griego o , que signica oculto, y , que signica escritura, y su denici on es: Arte de escribir con clave secreta o de un modo enigm atico. Obviamente la Criptograf a hace a nos que dej o de ser un arte para convertirse en una t ecnica, o m as bien un conglomerado de t ecnicas, que tratan sobre la protecci on ocultamiento frente a observadores no autorizados de la informaci on. Entre las disciplinas que engloba cabe destacar la Teor a de la Informaci on, la Teor a de N umeros o Matem atica Discreta, que estudia las propiedades de los n umeros enteros, y la Complejidad Algor tmica. Existen dos trabajos fundamentales sobre los que se apoya pr acticamente toda la teor a criptogr aca actual. Uno de ellos, desarrollado por Claude Shannon en sus art culos A Mathematical Theory of Communication (1948) y Communication Theory of Secrecy Systems (1949), sienta las bases de la Teor a de la Informaci on y de la Criptograf a moderna. El segundo, publicado por Whiteld Die y Martin Hellman en 1976, se titulaba New directions in Cryptography, e introduc a el concepto de Criptograf a de Llave P ublica, abriendo enormemente el abanico de aplicaci on de esta disciplina. Conviene hacer notar que la palabra Criptograf a s olo hace referencia al uso de c odigos, por lo que no engloba a las t ecnicas que se usan para romper dichos c odigos, conocidas en su conjunto como Criptoan alisis. En cualquier caso ambas disciplinas est an ntimamente ligadas; no olvidemos que cuando se dise na un sistema para cifrar informaci on, hay que tener muy presente su posible criptoan alisis, ya que en caso contrario podr amos llevarnos desagradables sorpresas. Finalmente, el t ermino Criptolog a, aunque no est a recogido a un en el Diccionario, se emplea habitualmente para agrupar tanto la Criptograf a como el Criptoan alisis. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

30

2. Conceptos B asicos sobre Criptograf a

2.2.

Criptosistema

Deniremos un criptosistema como una qu ntupla (M, C, K, E, D), donde: M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext ) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el criptosistema. E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C . Existe una transformaci on diferente Ek para cada valor posible de la clave k . D es el conjunto de transformaciones de descifrado, an alogo a E . Todo criptosistema ha de cumplir la siguiente condici on: Dk (Ek (m)) = m (2.1)

es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m. Existen dos tipos fundamentales de criptosistemas: Criptosistemas sim etricos o de clave privada. Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos c omo transmitir la clave de forma segura. Criptosistemas asim etricos o de llave p ublica, que emplean una doble clave (kp , kP ). kp se conoce como clave privada y kP se conoce como clave p ublica. Una de ellas sirve para la transformaci on E de cifrado y la otra para la transformaci on D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos criptosistemas deben cumplir adem as que el conocimiento de la clave p ublica kP no permita calcular la clave privada kp . Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales inseguros puesto que u nicamente viaja por el canal la clave p ublica, que s olo sirve para cifrar, o para llevar a cabo autenticaciones. En la pr actica se emplea una combinaci on de estos dos tipos de criptosistemas, puesto que los segundos presentan el inconveniente de ser computacionalmente mucho m as costosos que los primeros. En el mundo real se codican los mensajes (largos) mediante algoritmos sim etricos, que suelen ser muy ecientes, y luego se hace uso de la criptograf a asim etrica para codicar las claves sim etricas (cortas). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

2.3. Esteganograf a Claves D ebiles

31

En la inmensa mayor a de los casos los conjuntos M y C denidos anteriormente son iguales. Esto quiere decir que tanto los textos claros como los textos cifrados se representan empleando el mismo alfabeto por ejemplo, cuando se usa el algoritmo DES, ambos son cadenas de 64 bits. Por esta raz on puede darse la posibilidad de que exista alg un k K tal que Ek (M ) = M , lo cual ser a catastr oco para nuestros prop ositos, puesto que el empleo de esas claves dejar a todos nuestros mensajes sin codicar!. Tambi en puede darse el caso de que ciertas claves concretas generen textos cifrados de poca calidad. Una posibilidad bastante com un en ciertos algoritmos es que algunas claves tengan la siguiente propiedad: Ek (Ek (M )) = M , lo cual quiere decir que basta con volver a codicar el criptograma para recuperar el texto claro original. Estas circunstancias podr an llegar a simplicar enormemente un intento de violar nuestro sistema, por lo que tambi en habr a que evitarlas a toda costa. La existencia de claves con estas caracter sticas, como es natural, depende en gran medida de las peculiaridades de cada algoritmo en concreto, y en muchos casos tambi en de los par ametros escogidos a la hora de aplicarlo. Llamaremos en general a las claves que no codican correctamente los mensajes claves d ebiles (weak keys en ingl es). Normalmente en un buen criptosistema la cantidad de claves d ebiles es cero o muy peque na en comparaci on con el n umero total de claves posibles. No obstante, conviene conocer esta circunstancia para poder evitar en la medida de lo posible sus consecuencias.

2.3.

Esteganograf a

La esteganograf a o empleo de canales subliminales consiste en ocultar en el interior de una informaci on, aparentemente inocua, otro tipo de informaci on (cifrada o no). Este m etodo ha cobrado bastante importancia u ltimamente debido a que permite burlar diferentes sistemas de control. Supongamos que un disidente pol tico quiere enviar un mensaje fuera de su pa s, burlando la censura. Si lo codica, las autoridades jam as permitir an que el mensaje atraviese las fronteras independientemente de que puedan acceder a su contenido, mientras que si ese mismo mensaje viaja camuado en el interior de una imagen digital para una inocente felicitaci on navide na, tendr a muchas m as posibilidades de llegar a su destino. Como es de suponer, existen tantos mecanismos para llevar a cabo este camuaje como nuestra imaginaci on nos permita. Menci on especial merece el uso de la esteganograf a para exportar informaci on sin violar las leyes restrictivas que, con respecto a la Criptograf a fuerte, existen en algunos pa ses. El mensaje se env a como texto claro, pero entremezclado con cantidades ingentes de basura. El destinatario emplear a t ecnicas esteganogr acas para separar la informaci on u til del resto. Esta t ecnica se conoce como chang and winnowing, que vendr a a traducirse como llenar de paja y separar el grano de la paja. En consecuencia, tenemos un mecanismo para transmitir informaci on no cifrada, pero que s olo puede ser reconstruida por el destinatario, con lo que en realidad Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

32

2. Conceptos B asicos sobre Criptograf a

hemos logrado protegerla sin usar en ning un momento ning un algoritmo de codicaci on. Este sistema surgi o en marzo de 1998, propuesto por Ronald L. Rivest uno de los creadores de RSA, como desaf o a la pol tica restrictiva del Gobierno de los EE.UU. con respecto a la Criptograf a. No deja de ser en cierto modo una curiosidad, debido a lo enormemente grandes que son los mensajes en comparaci on con la cantidad de texto u til que se puede incluir en ellos.

2.4.

Criptoan alisis

El criptoan alisis consiste en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o m as criptogramas la clave que ha sido empleada en su codicaci on. No se considera criptoan alisis el descubrimiento de un algoritmo secreto de cifrado; hemos de suponer por el contrario que los algoritmos siempre son conocidos. En general el criptoan alisis se suele llevar a cabo estudiando grandes cantidades de pares mensaje-criptograma generados con la misma clave. El mecanismo que se emplee para obtenerlos es indiferente, y puede ser resultado de escuchar un canal de comunicaciones, o de la posibilidad de que el objeto de nuestro ataque responda con un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad de pares, m as probabilidades de exito tendr a el criptoan alisis. Uno de los tipos de an alisis m as interesantes es el de texto claro escogido, que parte de que conocemos una serie de pares de textos claros elegidos por nosotros y sus criptogramas correspondientes. Esta situaci on se suele dar cuando tenemos acceso al dispositivo de cifrado y este nos permite efectuar operaciones, pero no nos permite leer su clave por ejemplo, las tarjetas de los tel efonos m oviles GSM. El n umero de pares necesarios para obtener la clave desciende entonces signicativamente. Cuando el sistema es d ebil, pueden ser sucientes unos cientos de mensajes para obtener informaci on que permita deducir la clave empleada. Tambi en podemos tratar de criptoanalizar un sistema aplicando el algoritmo de descifrado, con todas y cada una de las claves, a un mensaje codicado que poseemos y comprobar cu ales de las salidas que se obtienen tienen sentido como posible texto claro. Este m etodo y todos los que buscan exhaustivamente por el espacio de claves K , se denominan ataques por la fuerza bruta, y en muchos casos no suelen considerarse como aut enticas t ecnicas de criptoan alisis, reserv andose este t ermino para aquellos mecanismos que explotan posibles debilidades intr nsecas en el algoritmo de cifrado. Se da por supuesto que el espacio de claves para cualquier criptosistema digno de inter es ha de ser sucientemente grande como para que un ataque por la fuerza bruta sea inviable. Hemos de tener en cuenta no obstante que la capacidad de c alculo de las computadoras crece a gran velocidad, por lo que algoritmos que hace unos a nos eran resistentes frente a ataques por la fuerza bruta hoy pueden resultar inseguros, como es el caso de DES. Sin embargo, existen longitudes de clave para las que resultar a imposible a todas luces un ataque de este tipo. Por ejemplo, si dise n aramos una m aquina capaz de recorrer todas las combinaciones que pueden tomar 256 bits, cuyo consumo Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

2.5. Compromiso entre Criptosistema y Criptoan alisis

33

fuera m nimo en cada cambio de estado1 , no habr a energ a suciente en el Universo para que pudiera completar su trabajo. Un par de m etodos de criptoan alisis que han dado interesantes resultados son el an alisis diferencial y el an alisis lineal (ver secci on 10.7, p agina 130). El primero de ellos, partiendo de pares de mensajes con diferencias m nimas usualmente de un bit, estudia las variaciones que existen entre los mensajes cifrados correspondientes, tratando de identicar patrones comunes. El segundo emplea operaciones XOR entre algunos bits del texto claro y algunos bits del texto cifrado, obteniendo nalmente un u nico bit. Si realizamos esto con muchos pares de texto claro-texto cifrado podemos obtener una probabilidad p en ese bit que calculamos. Si p est a sucientemente sesgada (no se aproxima a 1 2 ), tendremos la posibilidad de recuperar la clave. Otro tipo de an alisis, esta vez para los algoritmos asim etricos, consistir a en tratar de deducir la llave privada a partir de la p ublica. Suelen ser t ecnicas anal ticas que b asicamente intentan resolver los problemas de elevado coste computacional en los que se apoyan estos criptosistemas: factorizaci on, logaritmos discretos, etc. Mientras estos problemas gen ericos permanezcan sin soluci on eciente, podremos seguir conando en estos algoritmos. La Criptograf a no s olo se emplea para proteger informaci on, tambi en se utiliza para permitir su autenticaci on, es decir, para identicar al autor de un mensaje e impedir que nadie suplante su personalidad. En estos casos surge un nuevo tipo de criptoan alisis que est a encaminado u nicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autenticaci on. Como se puede apreciar, la gran variedad de sistemas criptogr acos produce necesariamente gran variedad de t ecnicas de criptoan alisis, cada una de ellas adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el futuro aparezcan nuevos mecanismos de protecci on de la informaci on, surgir an con ellos nuevos m etodos de criptoan alisis. De hecho, la investigaci on en este campo es tan importante como el desarrollo de algoritmos criptogr acos, y esto es debido a que, mientras que la presencia de fallos en un sistema es posible demostrarla, su ausencia es por denici on indemostrable.

2.5.

Compromiso entre Criptosistema y Criptoan alisis

En la secci on 3.5 (p ag. 44) veremos que pueden existir sistemas idealmente seguros, capaces de resistir cualquier ataque. Tambi en veremos que estos sistemas en la pr actica carecen de inter es, lo cual nos lleva a tener que adoptar un compromiso entre el coste del sistema tanto computacional como de almacenamiento, e incluso econ omico frente a su resistencia a diferentes ataques criptogr acos. La informaci on posee un tiempo de vida, y pierde su valor transcurrido este. Los datos sobre
Seg un las Leyes de la Termodin amica existe una cantidad m nima de energ a necesaria para poder modicar el estado de un sistema.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

34

2. Conceptos B asicos sobre Criptograf a

la estrategia de inversiones a largo plazo de una gran empresa, por ejemplo, tienen un mayor periodo de validez que la exclusiva period stica de una sentencia judicial que se va a hacer p ublica al d a siguiente. Ser a suciente, pues, tener un sistema que garantice que el tiempo que se puede tardar en comprometer su seguridad es mayor que el tiempo de vida de la propia informaci on que este alberga. Esto no suele ser f acil, sobre todo porque no tardar a lo mismo un oponente que disponga de una u nica computadora de capacidad modesta, que otro que emplee una red de supercomputadores. Por eso tambi en ha de tenerse en cuenta si la informaci on que queremos proteger vale m as que el esfuerzo de criptoan alisis que va a necesitar, porque entonces puede que no est e segura. La seguridad de los criptosistemas se suele medir en t erminos del n umero de computadoras y del tiempo necesarios para romperlos, y a veces simplemente en funci on del dinero necesario para llevar a cabo esta tarea con garant as de exito. En cualquier caso hoy por hoy existen sistemas que son muy poco costosos o incluso gratuitos, como algunas versiones de PGP, y que nos garantizan un nivel de protecci on tal que toda la potencia de c alculo que actualmente hay en el planeta ser a insuciente para romperlos. Tampoco conviene depositar excesiva conanza en el algoritmo de cifrado, puesto que en el proceso de protecci on de la informaci on existen otros puntos d ebiles que deben ser tratados con un cuidado exquisito. Por ejemplo, no tiene sentido emplear algoritmos con niveles de seguridad extremadamente elevados si luego escogemos contrase nas (passwords) rid culamente f aciles de adivinar. Una pr actica muy extendida por desgracia es la de escoger palabras clave que contengan fechas, nombres de familiares, nombres de personajes o lugares de cci on, etc. Son las primeras que un atacante avispado probar a. Tampoco es una pr actica recomendable anotarlas o dec rselas a nadie, puesto que si la clave cae en malas manos, todo nuestro sistema queda comprometido, por buenos que sean los algoritmos empleados.

2.6.

Seguridad

El concepto de seguridad en la informaci on es mucho m as amplio que la simple protecci on de los datos a nivel l ogico. Para proporcionar una seguridad real hemos de tener en cuenta m ultiples factores, tanto internos como externos. En primer lugar habr a que caracterizar el sistema que va a albergar la informaci on para poder identicar las amenazas, y en este sentido podr amos hacer la siguiente subdivisi on:

1. Sistemas aislados. Son los que no est an conectados a ning un tipo de red. De unos a nos a esta parte se han convertido en minor a, debido al auge que ha experimentado Internet. 2. Sistemas interconectados. Hoy por hoy casi cualquier ordenador pertenece a alguna red, enviando y recogiendo informaci on del exterior casi constantemente. Esto hace que las redes de ordenadores sean cada d a m as complejas y supongan un peligro potencial que no puede en ning un caso ser ignorado. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

2.6. Seguridad

35

En cuanto a las cuestiones de seguridad que hemos de jar podr amos clasicarlas de la siguiente forma: 1. Seguridad f sica. Englobaremos dentro de esta categor a a todos los asuntos relacionados con la salvaguarda de los soportes f sicos de la informaci on, m as que de la informaci on propiamente dicha. En este nivel estar an, entre otras, las medidas contra incendios y sobrecargas el ectricas, la prevenci on de ataques terroristas, las pol ticas de backup, etc. Tambi en se suelen tener en cuenta dentro de este punto aspectos relacionados con la restricci on de acceso f sico a las computadoras u nicamente a personas autorizadas. 2. Seguridad de la informaci on. En este apartado prestaremos atenci on a la preservaci on de la informaci on frente a observadores no autorizados. Para ello podemos emplear tanto criptograf a sim etrica como asim etrica, estando la primera u nicamente indicada en sistemas aislados, ya que si la emple aramos en redes, al tener que transmitir la clave por el canal de comunicaci on, estar amos asumiendo un riesgo excesivo. 3. Seguridad del canal de comunicaci on. Los canales de comunicaci on rara vez se consideran seguros. Debido a que en la mayor a de los casos escapan a nuestro control, ya que pertenecen a terceros, resulta imposible asegurarse totalmente de que no est an siendo escuchados o intervenidos. 4. Problemas de autenticaci on. Debido a los problemas del canal de comunicaci on, es necesario asegurarse de que la informaci on que recibimos en la computadora viene de quien realmente creemos que viene. Para esto se suele emplear criptograf a asim etrica en conjunci on con funciones resumen (ver secci on 13.1, p agina 157). 5. Problemas de suplantaci on. En las redes tenemos el problema a nadido de que cualquier usuario autorizado puede acceder al sistema desde fuera, por lo que hemos de conar en sistemas ables para garantizar que los usuarios no est an siendo suplantados por intrusos. Normalmente se emplean mecanismos basados en password para conseguir esto. 6. No repudio. Cuando se recibe un mensaje no s olo es necesario poder identicar de forma un voca al remitente, sino que este asuma todas las responsabilidades derivadas de la informaci on que haya podido enviar. En este sentido es fundamental impedir que el emisor pueda repudiar un mensaje, es decir, negar su autor a sobre el.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

36

2. Conceptos B asicos sobre Criptograf a

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Parte II

Fundamentos Te oricos de la Criptograf a

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 3

Teor a de la Informaci on
Comenzaremos el estudio de los fundamentos te oricos de la Criptograf a dando una serie de nociones b asicas sobre Teor a de la Informaci on, introducida por Claude Shannon a nales de los a nos cuarenta. Esta disciplina nos permitir a efectuar una aproximaci on te orica al estudio de la seguridad de cualquier algoritmo criptogr aco.

3.1.

Cantidad de Informaci on

Vamos a introducir este concepto partiendo de su idea intuitiva. Para ello analizaremos el siguiente ejemplo: supongamos que tenemos una bolsa con nueve bolas negras y una blanca. Cu anta informaci on obtenemos si alguien nos dice que ha sacado una bola blanca de la bolsa?. Y cu anta obtenemos si despu es saca otra y nos dice que es negra? Obviamente, la respuesta a la primera pregunta es que nos aporta bastante informaci on, puesto que est abamos casi seguros de que la bola ten a que salir negra. An alogamente si hubiera salido negra dir amos que ese suceso no nos extra na (nos suministra poca informaci on). En cuanto a la segunda pregunta, claramente podemos contestar que no nos aporta ninguna informaci on, ya que al no quedar bolas blancas sab amos que iba a salir negra. Podemos jarnos en la cantidad de informaci on como una medida de la disminuci on de incertidumbre acerca de un suceso. Por ejemplo, si nos dicen que el n umero que ha salido en un dado es menor que dos, nos dan m as informaci on que si nos dicen que el n umero que ha salido es par. Se puede decir que la cantidad de informaci on que obtenemos al conocer un hecho es directamente proporcional al n umero posible de estados que este ten a a priori. Si inicialmente ten amos diez posibilidades, conocer el hecho nos proporciona m as informaci on que si inicialmente tuvi eramos dos. Por ejemplo, supone mayor informaci on conocer la combinaci on ganadora del pr oximo sorteo de la Loter a Primitiva, que saber si una moneda lanzada al aire va a caer con la cara o la cruz hacia arriba. Claramente es m as f acil acertar en el segundo caManuel J. Lucena L opez Criptograf a y Seguridad en Computadores

40

3. Teor a de la Informaci on

so, puesto que el n umero de posibilidades a priori y por tanto la incertidumbre, suponiendo sucesos equiprobables es menor. Tambi en la cantidad de informaci on es proporcional a la probabilidad de un suceso. En el caso de las bolas tenemos dos sucesos: sacar bola negra, que es m as probable, y sacar bola blanca, que es menos probable. Sacar una bola negra aumenta nuestro grado de certeza inicial de un 90 % a un 100 %, proporcion andonos una ganancia del 10 %. Sacar una bola blanca aumenta esa misma certeza en un 90 % (puesto que partimos de un 10 %). Podemos considerar la disminuci on de incertidumbre proporcional al aumento de certeza, por lo cual diremos que el primer suceso (sacar bola negra) aporta menos informaci on. A partir de ahora, con objeto de simplicar la notaci on, vamos a emplear una variable aleatoria V para representar los posibles sucesos que nos podemos encontrar. Notaremos el suceso i- esimo como xi , P (xi ) ser a la probabilidad asociada a dicho suceso, y n ser a el n umero de sucesos posibles. Supongamos ahora que sabemos con toda seguridad que el u nico valor que puede tomar V es xi . Saber el valor de V no nos va a aportar ninguna informaci on, ya que lo conocemos de antemano. Por el contrario, si tenemos una certeza del 99 % sobre la posible ocurrencia de un valor cualquiera xi , obtener un xj diferente nos aportar a bastante informaci on, como ya hemos visto. Este concepto de informaci on es cuanticable y se puede denir de la siguiente forma: Ii = log2 (P (xi )) (3.1)

siendo P (xi ) la probabilidad del estado xi . Obs ervese que si la probabilidad de un estado fuera 1 (m axima), la cantidad de informaci on que nos aporta ser a igual a 0, mientras que si su probabilidad se acercara a 0, tender a a + esto es l ogico, un suceso que no puede suceder nos aportar a una cantidad innita de informaci on si llegara a ocurrir.

3.2.

Entrop a

Efectuando una suma ponderada de las cantidades de informaci on de todos los posibles estados de una variable aleatoria V , obtenemos:
n n

H (V ) =
i=1

P (xi ) log2 [P (xi )] =


i=1

P (xi ) log2

1 P (xi )

(3.2)

Esta magnitud H (V ) se conoce somo la entrop a de la variable aleatoria V . Sus propiedades son las siguientes: i. 0 H (V ) log2 N ii. H (V ) = 0 i tal que P (xi ) = 1 y P (xj ) = 0 j = i Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

3.2. Entrop a iii. H (x1 , x2 . . . xn ) = H (x1 , x2 . . . xn , xn+1 ) si P (xn+1 ) = 0

41

Como ejercicio vamos a demostrar la propiedad (i). Para ello emplearemos el Lema de Gibbs, que dice que dados dos sistemas de n umeros p1 , . . . pn y q1 , . . . qn no negativos tales que
n n

pi =
i=1 i=1

qi

se verica que
n n

i=1

pi log2 (pi )
i=1 1 N,

pi log2 (qi )

(3.3)

Entonces, si tomamos pi = P (xi ) y qi =


n

resulta que
n

i=1

pi log2 (pi )
i=1

pi log2

1 N

y por lo tanto 1 N
n

H (X ) log2

pi = log2 (N )
i=1

Obs ervese que la entrop a es proporcional a la longitud media de los mensajes que se necesitar a para codicar una serie de valores de V de manera optima dado un alfabeto cualquiera. Esto quiere decir que cuanto m as probable sea un valor individual, aportar a menos informaci on cuando aparezca, y podremos codicarlo empleando un mensaje m as corto. Si P (xi ) = 1 no necesitar amos ning un mensaje, puesto que sabemos de antemano que V va a tomar el valor xi , mientras que si P (xi ) = 0,9 parece m as l ogico emplear mensajes cortos para representar el suceso xi y largos para los xj restantes, ya que el valor que m as nos va a aparecer en una secuencia de sucesos es precisamente xi . Volveremos sobre este punto un poco m as adelante. Veamos unos cuantos ejemplos m as: La entrop a de la variable aleatoria asociada a lanzar una moneda al aire es la siguiente: H (M ) = (0,5 log2 (0,5) + 0,5 log2 (0,5)) = 1 Este suceso aporta exactamente una unidad de informaci on. Si la moneda est a trucada (60 % de probabilidades para cara, 40 % para cruz), nos sale: H (M ) = (0,6 log2 (0,6) + 0,4 log2 (0,4)) = 0,970 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

42

3. Teor a de la Informaci on Veamos el ejemplo de las bolas (nueve negras y una blanca): H (M ) = (0,9 log2 (0,9) + 0,1 log2 (0,1)) = 0,468

La cantidad de informaci on asociada al suceso m as simple, que consta u nicamente de dos posibilidades equiprobables como el caso de la moneda sin trucar, ser a nuestra unidad a la hora de medir esta magnitud, y la denominaremos bit. Esta es precisamente la raz on por la que empleamos logaritmos base 2, para que la cantidad de informaci on del suceso m as simple sea igual a la unidad. Podemos decir que la entrop a de una variable aleatoria es el n umero medio de bits que necesitaremos para codicar cada uno de los estados de la variable, suponiendo que expresemos cada suceso empleando un mensaje escrito en un alfabeto binario. Imaginemos ahora que queremos representar los diez d gitos decimales usando secuencias de bits: con tres bits no tenemos suciente, as que necesitaremos m as, pero cu antos m as? Si usamos cuatro bits para representar todos los d gitos tal vez nos estemos pasando. . . Veamos cu anta entrop a tienen diez sucesos equiprobables:
10

H=
i=1

1 log2 10

1 10

= log2

1 10

= 3,32bits

El valor que acabamos de calcular es el l mite te orico, que normalmente no se puede alcanzar. Lo u nico que podemos decir es que no existe ninguna codicaci on que emplee longitudes promedio de mensaje inferiores al n umero que acabamos de calcular. Veamos la siguiente codicaci on: 000 para 0, 001 para 1, 010 para 2, 011 para 3, 100 para 4, 101 para 5 ,1100 para 6, 1101 para 7, 1110 para 8, y 1111 para 9. Con esta codicaci on empleamos, como media 36+44 = 3,4bits 10 para representar cada mensaje. N otese que este esquema permite codicar una secuencia de n umeros por simple yuxtaposici on, sin ambig uedades, por lo que no necesitaremos s mbolos que act uen de separadores, ya que estos alargar an la longitud media de los mensajes. El denominado M etodo de Human, uno de los m as utilizados en transmisi on de datos, permite obtener codicaciones binarias que se aproximan bastante al optimo te orico de una forma sencilla y eciente.

3.3.

Entrop a Condicionada

Supongamos que tenemos ahora una variable aleatoria bidimensional (X, Y ). Recordemos las distribuciones de probabilidad m as usuales que podemos denir sobre dicha variable, teniendo n posibles casos para X y m para Y : Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

3.3. Entrop a Condicionada 1. 2. Distribuci on conjunta de (X, Y ): P (xi , yj ) Distribuciones marginales de X e Y :


m n

43

P (xi ) =
j =1

P (xi , yj )

P (yj ) =
i=1

P (xi , yj )

3.

Distribuciones condicionales de X sobre Y y viceversa: P (xi /yj ) = P (xi , yj ) P (yj ) P (yj /xi ) = P (xi , yj ) P (xi )

Deniremos la entrop a de las distribuciones que acabamos de referir:


n m

H (X, Y ) =
i=1 j =1 n

P (xi , yj ) log2 (P (xi , yj ))

H (X/Y = yj ) =
i=1

P (xi /yj ) log2 (P (xi /yj ))

Haciendo la suma ponderada de los H (X/Y = yj ) obtenemos la expresi on de la Entrop a Condicionada de X sobre Y :
n m

H (X/Y ) =
i=1 j =1 n m

P (yj )P (xi /yj ) log2 (P (xi /yj )) = P (xi , yj ) log2 (P (xi /yj ))
i=1 j =1

(3.4)

As como existe una Ley de la Probabilidad Total, an alogamente se dene la Ley de Entrop as Totales : H (X, Y ) = H (X ) + H (Y /X ) cumpli endose adem as, si X e Y son variables independientes: H (X, Y ) = H (X ) + H (Y ) (3.6) (3.5)

Teorema de Disminuci on de la Entrop a : La entrop a de una variable X condicionada por otra Y es menor o igual a la entrop a de X , alcanz andose la igualdad si y s olo si las variables X e Y son independientes. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

44

3. Teor a de la Informaci on

Este teorema representa una idea intuitiva bien clara: conocer algo acerca de la variable Y puede que nos ayude a saber m as sobre X lo cual se deber a traducir en una reducci on de su entrop a, pero en ning un caso podr a hacer que aumente nuestra incertidumbre.

3.4.

Cantidad de Informaci on entre dos Variables

Shannon propuso una medida para la cantidad de informaci on que aporta sobre una variable el conocimiento de otra. Se denir a, pues, la cantidad de informaci on de Shannon que la variable X contiene sobre Y como: I (X, Y ) = H (Y ) H (Y /X ) (3.7)

Esto quiere decir que la cantidad de informaci on que nos aporta el hecho de conocer X al medir la incertidumbre sobre Y es igual a la disminuci on de entrop a que este conocimiento conlleva. Sus propiedades son las siguientes: i. I (X, Y ) = I (Y, X ) ii. I (X, Y ) 0

3.5.

Criptosistema Seguro de Shannon

Diremos que un criptosistema es seguro si la cantidad de informaci on que nos aporta el hecho de conocer el mensaje cifrado c sobre la entrop a del texto claro m vale cero. Es decir: I (C, M ) = 0 (3.8)

Esto signica sencillamente que la distribuci on de probabilidad que nos inducen todos los posibles mensajes en claro el conjunto M no cambia si conocemos el mensaje cifrado. Para entenderlo mejor supongamos que s se modica dicha distribuci on: El hecho de conocer un mensaje cifrado, al variar la distribuci on de probabilidad sobre M har a unos mensajes m as probables que otros, y por consiguiente unas claves de cifrado m as probables que otras. Repitiendo esta operaci on muchas veces con mensajes diferentes, cifrados con la misma clave, podr amos ir modicando la distribuci on de probabilidad sobre la clave empleada hasta obtener un valor de clave mucho m as probable que todos los dem as, permiti endonos romper el criptosistema. Si por el contrario el sistema cumpliera la condici on 3.8, jam as podr amos romperlo, ni siquiera empleando una m aquina con capacidad de proceso innita. Por ello los criptosistemas que cumplen la condici on de Shannon se denominan tambi en criptosistemas ideales. Se puede demostrar tambi en que para que un sistema sea criptoseguro seg un el criterio de Shannon, la cardinalidad del espacio de claves ha de ser al menos igual que la del espacio de Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

3.6. Redundancia

45

mensajes. En otras palabras, que la clave ha de ser al menos tan larga como el mensaje que queramos cifrar. Esto vuelve in utiles a estos criptosistemas en la pr actica, porque si la clave es tanto o m as larga que el mensaje, a la hora de protegerla nos encontraremos con el mismo problema que ten amos para proteger el mensaje. Un ejemplo cl asico de criptosistema seguro es el algoritmo inventado por Mauborgne y Vernam en 1917, que consist a en emplear como clave de codicaci on una secuencia de letras tan larga como el mensaje original, y usar cada car acter de la clave para cifrar exactamente una letra del mensaje, haciendo la suma m odulo 26. Este sistema dio lugar a las secuencias de un solo uso (one-time pads): cadenas de longitud arbitraria que se combinan byte a byte con el mensaje original mediante la operaci on or-exclusivo u otra similar para obtener el criptograma.

3.6.

Redundancia

Si una persona lee un mensaje en el que faltan algunas letras, normalmente puede reconstruirlo. Esto ocurre porque casi todos los s mbolos de un mensaje en lenguaje natural contienen informaci on que se puede extraer de los s mbolos de alrededor informaci on que, en la pr actica, se est a enviando dos o m as veces , o en otras palabras, porque el lenguaje natural es redundante. Puesto que tenemos mecanismos para denir la cantidad de informaci on que presenta un suceso, podemos intentar medir el exceso de informaci on (redundancia) de un lenguaje. Para ello vamos a dar una serie de deniciones: Indice de un lenguaje. Deniremos el ndice de un lenguaje para mensajes de longitud k como: Hk (M ) rk = (3.9) k siendo Hk (M ) la entrop a de todos los posibles mensajes de longitud k . Estamos midiendo el n umero de bits de informaci on que nos aporta cada car acter en mensajes de una longitud determinada. Para idiomas como el Espa nol, rk suele valer alrededor de 1,4 bits/letra para valores peque nos de k . Indice absoluto de un lenguaje. Es el m aximo n umero de bits de informaci on que pueden ser codicados en cada car acter, asumiendo que todas las combinaciones de caracteres son igualmente probables. Suponiendo m s mbolos diferentes en nuestro alfabeto este ndice vale: log2 (mk ) k log2 (m) R= = = log2 (m) k k N otese que el ndice R es independiente de la longitud k de los mensajes. En el caso del espa nol, puesto que tenemos 27 s mbolos, podr amos codicar 4,7 bits/letra aproximadamente, luego parece que el nivel de redundancia de los lenguajes naturales es alto. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

46

3. Teor a de la Informaci on Finalmente, la redundancia de un lenguaje se dene como la diferencia entre las dos magnitudes anteriores: D =Rr Tambi en se dene el ndice de redundancia como el siguiente cociente: I= D R

Desgraciadamente, para medir la aut entica redundancia de un lenguaje, hemos de tener en cuenta secuencias de cualquier n umero de caracteres, por lo que la expresi on 3.9 deber a calcularse en realidad como: r = l m Hn (M ) n (3.10)

Hay principalmente dos aplicaciones fundamentales de la Teor a de la Informaci on, relacionadas directamente con la redundancia: Compresi on de datos: simplemente trata de eliminar la redundancia dentro de un archivo, considerando cada byte como un mensaje elemental, y codic andolo con m as o menos bits seg un su frecuencia de aparici on. En este sentido se trata de codicar exactamente la misma informaci on que transporta el archivo original, pero empleando un n umero de bits lo m as peque no posible. C odigos de Redundancia C clica (CRC): permiten introducir un campo de longitud m nima en el mensaje, tal que este proporcione la mayor redundancia posible. As , si el mensaje original resultase alterado, la probabilidad de que el CRC a nadido siga siendo correcto es m nima. N otese que, conocidos los patrones de redundancia de un lenguaje, es posible dar de forma autom atica una estimaci on de si una cadena de s mbolos corresponde o no a dicho lenguaje. Esta caracter stica es aprovechada para efectuar ataques por la fuerza bruta, ya que ha de asignarse una probabilidad a cada clave individual en funci on de las caracter sticas del mensaje obtenido al decodicar el criptograma con dicha clave. El n umero de claves suele ser tan elevado que resulta imposible una inspecci on visual. Una estrategia bastante interesante para protegerse contra este tipo de ataques, y que suele emplearse con frecuencia, consiste en comprimir los mensajes antes de codicarlos. De esa manera eliminamos la redundancia y hacemos m as dif cil a un atacante apoyarse en las caracter sticas del mensaje original para recuperar la clave.

3.7.

Desinformaci on y Distancia de Unicidad

Deniremos desinformaci on de un sistema criptogr aco como la entrop a condicionada del conjunto M de posibles mensajes sobre el conjunto C de posibles criptogramas: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

3.8. Confusi on y Difusi on

47

H (M/C ) =
mM cC

P (c)P (m/c)log2 (P (m/c))

(3.11)

Esta expresi on nos permite saber la incertidumbre que nos queda sobre cu al ha sido mensaje enviado m si conocemos su criptograma asociado c. Si esa incertidumbre fuera la misma que desconociendo c en cuyo caso se cumplir a que H (M ) = H (M/C ), nos encontrar amos con que C y M son variables estad sticamente independientes, y por lo tanto estar amos frente a un criptosistema seguro de Shannon, ya que jam as podr amos disminuir nuestra incertidumbre acerca de m. Lo habitual no obstante es que exista relaci on estad stica entre C y M (a trav es del espacio de claves K ), por lo que H (M/C ) < H (M ). Adicionalmente, si el valor de H (M/C ) fuera muy peque no con respecto a H (M ), signicar a que el hecho de conocer c nos aporta mucha informaci on sobre m, lo cual quiere decir que nuestro criptosistema es inseguro. El peor de los casos ser a que H (M/C ) = 0, puesto que entonces, conociendo el valor de c tendr amos absoluta certeza sobre el valor de m. Esta magnitud se puede medir tambi en en funci on del conjunto K de claves, y entonces nos dir a la incertidumbre que nos queda sobre k conocida c: H (K/C ) =
k K c C

P (c)P (k/c)log2 (P (k/c))

(3.12)

Deniremos nalmente la distancia de unicidad de un criptosistema como la longitud m nima de mensaje cifrado que aproxima el valor H (K/C ) a cero. En otras palabras, es la cantidad de texto cifrado que necesitamos para poder descubrir la clave. Los criptosistemas seguros de Shannon tienen distancia de unicidad innita. Nuestro objetivo a la hora de dise nar un sistema criptogr aco ser a que la distancia de unicidad sea lo m as grande posible.

3.8.

Confusi on y Difusi on

Seg un la Teor a de Shannon, las dos t ecnicas b asicas para ocultar la redundancia en un texto claro son la confusi on y la difusi on. Estos conceptos, a pesar de su antig uedad, poseen una importancia clave en Criptograf a moderna. Confusi on. Trata de ocultar la relaci on entre el texto claro y el texto cifrado. Recordemos que esa relaci on existe y se da a partir de la clave k empleada, puesto que si no existiera jam as podr amos descifrar los mensajes. El mecanismo m as simple de confusi on es la sustituci on, que consiste en cambiar cada ocurrencia de un s mbolo en el texto claro por otro. La sustituci on puede ser tan simple o tan compleja como queramos. Difusi on. Diluye la redundancia del texto claro reparti endola a lo largo de todo el texto cifrado. El mecanismo m as elemental para llevar a cabo una difusi on es la transposici on, que consiste en cambiar de sitio elementos individuales del texto claro. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

48

3. Teor a de la Informaci on

3.9.
1. 2. 3.

Ejercicios Propuestos
Calcule la informaci on que proporciona el hecho de que en un dado no cargado salga un n umero par. Calcule la entrop a que tiene un dado que presenta doble probabilidad para el n umero tres que para el resto. Demuestre el Lema de Gibbs, teniendo en cuenta la siguiente propiedad: x, x > 0 = log2 (x) x 1

4. Demuestre la Ley de Entrop as Totales. 5. Suponga que un equipo de f utbol gana por regla general el 65 % de sus partidos, pero que cuando llueve s olo gana el 35 %. La probabilidad de que llueva en un partido es del 15 %. Cu al es la cantidad de informaci on que nos aporta la variable aleatoria lluvia sobre la variable ganar un partido? 6. Suponga un conjunto de 20 mensajes equiprobables. Cu al ser a la longitud media de cada mensaje para una transmisi on optima? Escriba un c odigo binario que aproxime su longitud media de mensaje a ese valor optimo. 7. Considere un conjunto de 11 mensajes, el primero con probabilidad 50 %, y el resto con probabilidad 5 %. Calcule su entrop a.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 4

Introducci on a la Complejidad Algor tmica


Cuando dise namos un algoritmo criptogr aco, pretendemos plantear a un posible atacante un problema que este sea incapaz de resolver. Pero, bajo qu e circunstancias podemos considerar que un problema es intratable? Evidentemente, queremos que nuestro sg on se enfrente a unos requerimientos de computaci on que no pueda asumir. La cuesti on es c omo modelizar y cuanticar la capacidad de c alculo necesaria para abordar un problema. En este cap tulo efectuaremos un breve repaso de las herramientas formales que nos van a permitir dar respuesta a estos interrogantes.

4.1.

Concepto de Algoritmo

En la actualidad, pr acticamente todas las aplicaciones criptogr acas emplean computadoras en sus c alculos, y las computadoras convencionales est an dise nadas para ejecutar algoritmos. Deniremos algoritmo como una secuencia nita y ordenada de instrucciones elementales que, dados los valores de entrada de un problema, en alg un momento naliza y devuelve la soluci on. En efecto, las computadoras actuales poseen una memoria, que les sirve para almacenar datos, unos dispositivos de entrada y salida que les permiten comunicarse con el exterior, una unidad capaz de hacer operaciones aritm eticas y l ogicas, y una unidad de control, capaz de leer, interpretar y ejecutar un programa o secuencia de instrucciones. Habitualmente, las unidades aritm eticol ogica y de control se suelen encapsular en un u nico circuito integrado, que se conoce por microprocesador o CPU. Cuando nosotros dise namos un algoritmo de cifrado, estamos expresando, de un modo m as o menos formal, la estructura que ha de tener la secuencia de instrucciones concreta que permita implementar dicho algoritmo en cada computadora particular. Habr a computadoras con m as o menos memoria, velocidad o incluso n umero de microprocesadores capaces de Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

50

4. Introducci on a la Complejidad Algor tmica

ejecutar varios programas al mismo tiempo, pero en esencia todas obedecer an al concepto de algoritmo. La Teor a de Algoritmos es una ciencia que estudia c omo construir algoritmos para resolver diferentes problemas. En muchas ocasiones no basta con encontrar una forma de solucionar el problema: la soluci on ha de ser optima. En este sentido la Teor a de Algoritmos tambi en proporciona herramientas formales que nos van a permitir decidir qu e algoritmo es mejor en cada caso, independientemente de las caracter sticas particulares1 de la computadora concreta en la que queramos implantarlo. La Criptograf a depende en gran medida de la Teor a de Algoritmos, ya que por un lado hemos de asegurar que el usuario leg timo, que posee la clave, puede cifrar y descifrar la informaci on de forma r apida y c omoda, mientras que por otro hemos de garantizar que un atacante no dispondr a de ning un algoritmo eciente capaz de comprometer el sistema. Cabr a plantearnos ahora la siguiente cuesti on: si un mismo algoritmo puede resultar m as r apido en una computadora que en otra, podr a existir una computadora capaz de ejecutar de forma eciente algoritmos que sabemos que no lo son?. Existe un principio fundamental en Teor a de Algoritmos, llamado principio de invarianza, que dice que si dos implementaciones del mismo algoritmo consumen t1 (n) y t2 (n) segundos respectivamente, siendo n el tama no de los datos de entrada, entonces existe una constante positiva c tal que t1 (n) c t2 (n), siempre que n sea lo sucientemente grande. En otras palabras, que aunque podamos encontrar una computadora m as r apida, o una implementaci on mejor, la evoluci on del tiempo de ejecuci on del algoritmo en funci on del tama no del problema permanecer a constante, por lo tanto la respuesta a la pregunta anterior es, afortunadamente, negativa. Eso nos permite centrarnos por completo en el algoritmo en s y olvidarnos de la implementaci on concreta a la hora de hacer nuestro estudio. En muchas ocasiones, el tiempo de ejecuci on de un algoritmo viene dado por las entradas concretas que le introduzcamos. Por ejemplo, se necesitan menos operaciones elementales para ordenar de menor a mayor la secuencia {1, 2, 3, 4, 6, 5} que {6, 5, 3, 2, 1, 4}. Eso nos llevar aa distinguir entre tres alternativas: Mejor caso: Es el n umero de operaciones necesario cuando los datos se encuentran distribuidos de la mejor forma posible para el algoritmo. Evidentemente este caso no es muy pr actico, puesto que un algoritmo puede tener un mejor caso muy bueno y comportarse muy mal en el resto. Peor caso: Es el n umero de operaciones necesario para la distribuci on m as pesimista de los datos de entrada. Nos permitir a obtener una cota superior del tiempo de ejecuci on necesario. Un algoritmo que se comporte bien en el peor caso, ser a siempre un buen algoritmo. Caso promedio: Muchas veces, hay algoritmos que en el peor caso no funcionan bien, pero en la mayor a de los casos que se presentan habitualmente tienen un comportamiento
En algunos casos, sobre todo cuando se trata de computadoras con muchos microprocesadores, se estudian algoritmos espec cos para aprovechar las peculiaridades de la m aquina sobre la que se van a implantar.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

4.2. Complejidad Algor tmica

51

razonablemente eciente. De hecho, algunos algoritmos t picos de ordenaci on necesitan el mismo n umero de operaciones en el peor caso, pero se diferencian considerablemente en el caso promedio.

4.2.

Complejidad Algor tmica

En la mayor a de los casos carece de inter es calcular el tiempo de ejecuci on concreto de un algoritmo en una computadora, e incluso algunas veces simplemente resulta imposible. En su lugar emplearemos una notaci on de tipo asint otico, que nos permitir a acotar dicha magnitud. Normalmente consideraremos el tiempo de ejecuci on del algoritmo como una funci on f (n) del tama no n de la entrada. Por lo tanto f debe estar denida para los n umeros naturales y devolver valores en R+ . Dada la funci on f (n), haremos las siguientes deniciones: L mite superior asint otico: f (n) = O(g (n)) si existe una constante positiva c y un n umero entero positivo n0 tales que 0 f (n) cg (n) n n0 . L mite inferior asint otico: f (n) = (g (n)) si existe una constante positiva c y un n umero entero positivo n0 tales que 0 cg (n) f (n) n n0 . L mite exacto asint otico: f (n) = (g (n)) si existen dos constantes positivas c1 , c2 y un n umero entero positivo n0 tales que c1 g (n) f (n) c2 g (n) n n0 . Notaci on o: f (n) = o(g (n)) si para cualquier constante positiva c existe un n umero entero positivo n0 > 0 tal que 0 f (n) cg (n) n n0 . Intuitivamente, f (n) = O(g (n)) signica que f (n) crece asint oticamente no m as r apido que g (n) multiplicada por una constante. An alogamente f (n) = (g (n)) quiere decir que f (n) crece asint oticamente al menos tan r apido como g (n) multiplicada por una constante. Deniremos ahora algunas propiedades sobre la notaci on que acabamos de introducir: a) f (n) = O(g (n)) g (n) = (f (n)). b) f (n) = (g (n)) f (n) = O(g (n)) f (n) = (g (n)). c) Si f (n) = O(h(n)) g (n) = O(h(n)), entonces (f + g )(n) = O(h(n)). d) Si f (n) = O(h(n)) g (n) = O(l(n)), entonces (f g )(n) = O(h(n)l(n)). e) f (n) = O(f (n)). f) Si f (n) = O(g (n)) g (n) = O(h(n)), entonces f (n) = O(h(n)). Para algunas funciones de uso com un, podemos denir directamente su orden de complejidad: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

52

4. Introducci on a la Complejidad Algor tmica Funciones polinomiales: Si f (n) es un polinomio de grado k , y su coeciente de mayor grado es positivo, entonces f (n) = (nk ). Funciones logar tmicas: Para cualquier constante c > 0, logc (n) = (ln(n)). Factoriales: n! = (2n ). Logaritmo de un factorial: ln(n!) = (n ln(n)).

Veamos un ejemplo: supongamos que tenemos un algoritmo que necesita llevar a cabo f (n) = 20n2 + 10n + 1000 operaciones elementales. Podemos decir que ese algoritmo tiene un orden de ejecuci on (n2 ), es decir, que el tiempo de ejecuci on crece, de forma asint otica, proporcionalmente al cuadrado del tama no de la entrada. Otro algoritmo que necesite g (n) = n3 +1 operaciones efectuar a menos c alculos para una entrada peque na, pero su orden es (n3 ), por lo que crecer a mucho m as r apidamente que el anterior y, en consecuencia, ser a menos eciente.

4.2.1.

Operaciones Elementales

Hasta ahora hemos empleado el t ermino operaciones elementales sin especicar su signicado concreto. Podemos considerar una operaci on elemental como aquella que se ejecuta siempre en tiempo constante. Evidentemente, en funci on de las caracter sticas concretas de la computadora que estemos manejando, habr a operaciones que podr an considerarse elementales o no. Por ejemplo, en una computadora que pueda operar u nicamente con n umeros de 16 bits, no podr a considerarse elemental una operaci on con n umeros de 32 bits. En general, el tama no de la entrada a un algoritmo se mide en bits, y se consideran en principio elementales u nicamente las operaciones a nivel de bit. Sean a y b dos n umeros enteros positivos, ambos menores o iguales que n. Necesitaremos, pues, aproximadamente log2 (n) bits para representarlos n otese que, en este caso, log2 (n) es el tama no de la entrada. Seg un este criterio, las operaciones aritm eticas, llevadas a cabo mediante los algoritmos tradicionales, presentan los siguientes ordenes de complejidad: Suma (a + b): O(log2 (a) + log2 (b)) = O(log2 (n)) Resta (a b): O(log2 (a) + log2 (b)) = O(log2 (n)) Multiplicaci on (a b): O(log2 (a) log2 (b)) = O((log2 (n))2 ) Divisi on (a/b): O(log2 (a) log2 (b)) = O((log2 (n))2 ) Recordemos que el orden de complejidad de un logaritmo es independiente de la base, por lo que la capacidad de realizar en tiempo constante operaciones aritm eticas con n umeros de m as bits u nicamente introducir a factor de proporcionalidad recu erdese que loga (x) = logb (x) loga (b). Dicho factor no afectar a al orden de complejidad obtenido, por lo que podemos considerar que estas operaciones se efect uan en grupos de bits de tama no arbitrario. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales

53

En otras palabras, una computadora que realice operaciones con n umeros de 32 bits deber a tardar la mitad en ejecutar el mismo algoritmo que otra que s olo pueda operar con n umeros de 16 bits pero, asint oticamente, el crecimiento del tiempo de ejecuci on en funci on del tama no de la entrada ser a el mismo para ambas.

4.3.

Algoritmos Polinomiales, Exponenciales y Subexponenciales

Diremos que un algoritmo es polinomial si su peor caso de ejecuci on es de orden O(nk ), donde n es el tama no de la entrada y k es una constante. Adicionalmente, cualquier algoritmo que no pueda ser acotado por una funci on polinomial, se conoce como exponencial. En general, los algoritmos polinomiales se consideran ecientes, mientras que los exponenciales se consideran inecientes. Un algoritmo se denomina subexponencial si en el peor de los casos, la funci on de ejecuci on o ( n ) es de la forma e , donde n es el tama no de la entrada. Son asint oticamente m as r apidos que los exponenciales puros, pero m as lentos que los polinomiales.

4.4.

Clases de Complejidad

Para simplicar la notaci on, en muchas ocasiones se suele reducir el problema de la complejidad algor tmica a un simple problema de decisi on, de forma que se considera un algoritmo como un mecanismo que permite obtener una respuesta s o no a un problema concreto. La clase de complejidad P es el conjunto de todos los problemas de decisi on que pueden ser resueltos en tiempo polinomial. La clase de complejidad NP es el conjunto de todos los problemas para los cuales una respuesta armativa puede ser vericada en tiempo polinomial, empleando alguna informaci on extra, denominada certicado. La clase de complejidad coNP es el conjunto de todos los problemas para los cuales una respuesta negativa puede ser vericada en tiempo polinomial, usando un certicado apropiado. N otese que el hecho de que un problema sea NP, no quiere decir necesariamente que el certicado correspondiente sea f acil de obtener, sino que, dado este u ltimo, puede vericarse la respuesta armativa en tiempo polinomial. Una observaci on an aloga puede llevarse a cabo sobre los problemas coNP. Sabemos que P NP y que P co-NP. Sin embargo, a un no se sabe si P = NP, si NP = coNP, o si P = NP coNP. Si bien muchos expertos consideran que ninguna de estas tres igualdades se cumple, este punto no ha podido ser demostrado matem aticamente. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

54

4. Introducci on a la Complejidad Algor tmica

NPC NP

NP

coNP coNP P

Figura 4.1: Relaci on entre las clases de complejidad P, NP, coNP y NPC.

Dentro de la clase NP, existe un subconjunto de problemas que se llaman NPcompletos, y cuya clase se nota como NPC. Estos problemas tienen la peculiaridad de que todos ellos son equivalentes, es decir, se pueden reducir unos en otros, y si logr aramos resolver alguno de ellos en tiempo polinomial, los habr amos resuelto todos. Tambi en se puede decir que cualquier problema NPcompleto es al menos tan dif cil de resolver como cualquier otro problema NP, lo cual hace a la clase NPC la de los problemas m as dif ciles de resolver computacionalmente. Sea A = {a1 , a2 , . . . an } un conjunto de n umeros enteros positivos, y s otro n umero entero positivo. El problema de determinar si existe un subconjunto de A cuyos elementos sumen s es un problema NPcompleto, y, como ya se ha dicho, todos los problemas de esta clase pueden ser reducidos a una instancia de este. N otese que dado un subconjunto de A, es muy f acil vericar si suma s, y que dado un subconjunto de A que sume s que desempe nar a el papel de certicado, se puede vericar f acilmente que la respuesta al problema es armativa. En la gura 4.1 puede observarse gr acamente la relaci on existente entre las distintas clases de complejidad que acabamos de denir. Finalmente, apuntaremos que existe una clase de problemas, los denominados NPduros esta clase se dene sobre los problemas en general, no s olo sobre los de decisi on, y que contiene la versi on computacional del problema denido anteriormente, que consistir a en encontrar el subconjunto de A cuyos elementos suman s.

4.5.

Algoritmos Probabil sticos

Hasta ahora hemos estudiado la complejidad de algoritmos de tipo determin stico, que siempre siguen el mismo camino de ejecuci on y que siempre llegan si lo hacen a la misma soluci on. Sin embargo, existen problemas para los cuales puede ser m as interesante emplear algoritmos de tipo no determin stico, tambi en llamados probabil sticos o aleatorizados. Este tipo de algoritmos maneja alg un tipo de par ametro aleatorio, lo cual hace que dos ejecuciones diferentes con los mismos datos de entrada no tengan por qu e ser id enticas. En algunos casos, m etodos de este tipo permiten obtener soluciones en una cantidad de tiempo considerablemente inferior a los determin sticos (ver secci on 5.7). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

4.6. Conclusiones

55

Podemos clasicar los algoritmos no determin sticos seg un la probabilidad con la que devuelvan la soluci on correcta. Sea A un algoritmo aleatorizado para el problema de decisi on L, y sea I una instancia arbitraria de L. Sea P 1 la probabilidad de que A devuelva cierto cuando I es cierto, y P 2 la probabilidad de que A devuelva cierto cuando I es falso. A es de tipo error nulo si P 1 = 1 y P 2 = 0. A es de tipo error simple si P 1 c, siendo c una constante positiva, y P 2 = 0 A es de tipo error doble si P 1
1 2

+ , y P2

1 2

Deniremos tambi en el tiempo esperado de ejecuci on de un algoritmo aleatorizado como el l mite superior del tiempo de ejecuci on esperado para cada entrada, expresado en funci on del tama no de la entrada. El tiempo de ejecuci on esperado para cada entrada ser a la media de los tiempos obtenidos para esa entrada y todas las posibles salidas del generador aleatorio. Las clases de complejidad probabil stica son las siguientes: Clase ZPP: conjunto de todos los problemas de decisi on para los cuales existe un algoritmo de tipo error nulo que se ejecuta en un tiempo esperado de ejecuci on polinomial. Clase RP: conjunto de los problemas de decisi on para los cuales existe un algoritmo de tipo error simple que se ejecuta en el peor caso en tiempo polinomial. Clase BPP: conjunto de los problemas de decisi on para los cuales existe un algoritmo de tipo error doble que se ejecuta en el peor caso en tiempo polinomial. Finalmente, diremos que P ZPP RP BPP y RP NP.

4.6.

Conclusiones

En este cap tulo hemos contemplado u nicamente aquellos problemas para los que existe una soluci on algor tmica el programa naliza siempre, aunque necesite un n umero astron omico de operaciones elementales, y hemos dejado a un lado deliberadamente aquellos problemas para los cuales no existen algoritmos cuya nalizaci on est e garantizada (problemas nodecidibles y semidecicibles), ya que en principio escapan al prop osito de este libro. Se han repasado las clases gen ericas de problemas que se pueden afrontar, en funci on del tipo de algoritmos que permiten resolverlos, y se ha descrito una notaci on general para expresar de forma precisa la complejidad de un algoritmo concreto. Se ha puesto de maniesto asimismo que un algoritmo ineciente, cuando el tama no de la entrada es lo sucientemente grande, es totalmente inabordable incluso para la m as potente de las computadoras, al menos con la tecnolog a actual. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

56

4. Introducci on a la Complejidad Algor tmica

El hecho de que no se conozca un algoritmo eciente para resolver un problema no quiere decir que este no exista, y por eso es tan importante la Teor a de Algoritmos para la Criptograf a. Si, por ejemplo, se lograra descubrir un m etodo eciente capaz de resolver logaritmos discretos (ver secci on 5.4), algunos de los algoritmos asim etricos m as populares en la actualidad dejar an de ser seguros. De hecho, la continua reducci on del tiempo de ejecuci on necesario para resolver ciertos problemas, propiciada por la aparici on de algoritmos m as ecientes, junto con el avance de las prestaciones del hardware disponible, obliga con relativa frecuencia a actualizar las previsiones sobre la seguridad de muchos sistemas criptogr acos.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 5

Fundamentos de Aritm etica Modular


5.1. Aritm etica Modular. Propiedades

La aritm etica modular es una parte de las Matem aticas extremadamente u til en Criptograf a, ya que permite realizar c alculos complejos y plantear problemas interesantes, manteniendo siempre una representaci on num erica compacta y denida, puesto que s olo maneja un conjunto nito de n umeros enteros. Mucha gente la conoce como la aritm etica del reloj, debido a su parecido con la forma que tenemos de contar el tiempo. Por ejemplo, si son las 19:13:59 y pasa un segundo, decimos que son las 19:14:00, y no las 19:13:60. Como vemos, los segundos al igual que los minutos, se expresan empleando sesenta valores c clicamente, de forma que tras el 59 viene de nuevo el 0. Desde el punto de vista matem atico dir amos que los segundos se expresan m odulo 60. Empleemos ahora un punto de vista m as formal y riguroso: Dados tres n umeros a, b, n N, decimos que a es congruente con b m odulo n, y se escribe: ab si se cumple: a = b + kn, para alg un k Z Por ejemplo, 37 5 (m od 8), ya que 37 = 5 + 4 8. De hecho, los n umeros 5, -3, 13, -11, 21, -19, 29. . . son todos equivalentes en la aritm etica m odulo 8, es decir, forman una clase de equivalencia. Como se puede apreciar, cualquier n umero entero pertenecer a necesariamente a alguna de esas clases, y en general, tendremos n clases de equivalencia m odulo n (n umeros congruentes con 0, n umeros congruentes con 1, . . . , n umeros congruentes con n1). Por razones de simplicidad, representaremos cada clase de equivalencia por un n umero comprendido entre 0 y n 1. De esta forma, en nuestro ejemplo (m odulo 8) tendremos el conjunto de clases Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores (m od n)

58

5. Fundamentos de Aritm etica Modular

de equivalencia {0, 1, 2, 3, 4, 5, 6, 7}, al que denominaremos Z8 . Podemos denir ahora las operaciones suma y producto en este tipo de conjuntos: a + b c (m od n) a + b = c + kn ab c (m od n) ab = c + kn Propiedades de la suma: Asociativa: a, b, c Zn Conmutativa: a, b Zn Elemento Neutro: a Zn (a + b) + c a + (b + c) a + b b + a (m od n) 0 tal que a + 0 a (m od n) b tal que a + b 0 (m od n ) (m od n ) kZ kZ

Elemento Sim etrico (opuesto): a Zn Propiedades del producto: Asociativa: a, b, c Zn Conmutativa: a, b Zn Elemento Neutro: a Zn

(a b) c a (b c) a b b a (m od n)

(m od n)

1 tal que a 1 a (m od n )

Propiedades del producto con respecto de la suma: Distributiva: a, b, c Zn (a + b) c (a c) + (b c) (m od n )

La operaci on suma en este conjunto cumple las propiedades asociativa y conmutativa y posee elementos neutro y sim etrico, por lo que el conjunto tendr a estructura de grupo conmutativo. A partir de ahora llamaremos grupo nito inducido por n a dicho conjunto. Con la operaci on producto se cumplen las propiedades asociativa y conmutativa, y tiene elemento neutro, pero no necesariamente sim etrico recordemos que al elemento sim etrico para el producto se le suele denominar inverso. La estructura del conjunto con las operaciones suma y producto es, pues, de anillo conmutativo. M as adelante veremos bajo qu e condiciones existe el elemento sim etrico para el producto.

5.1.1.

Algoritmo de Euclides

Quiz a sea el algoritmo m as antiguo que se conoce, y a la vez es uno de los m as u tiles. Permite obtener de forma eciente el m aximo com un divisor de dos n umeros. Sean a y b dos n umeros enteros de los que queremos calcular su m aximo com un divisor m. El Algoritmo de Euclides explota la siguiente propiedad: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

5.1. Aritm etica Modular. Propiedades

59

m|a m|b = m|(a kb) con k Z = m|(a m od b ) a|b quiere decir que a divide a b, o en otras palabras, que b es m ultiplo de a, mientras que (a m od b) representa el resto de dividir a entre b. En esencia estamos diciendo, que, puesto que m divide tanto a a como a b, debe dividir a su diferencia. Entonces si restamos k veces b de a, llegar a un momento en el que obtengamos el resto de dividir a por b, o sea a m od b. Si llamamos c a (a m od b), podemos aplicar de nuevo la propiedad anterior y tenemos: m|(b m od c) Sabemos, pues, que m tiene que dividir a todos los restos que vayamos obteniendo. Es evidente que el u ltimo de ellos ser a cero, puesto que los restos siempre son inferiores al divisor. El pen ultimo valor obtenido es el mayor n umero que divide tanto a a como a b, o sea, el m aximo com un divisor de ambos. El algoritmo queda entonces como sigue: int euclides(int a, int b) { int i; int g[]; g[0]=a; g[1]=b; i=1; while (g[i]!=0) { g[i+1]=g[i-1]%g[i]; i++; } return(g[i-1]); }

El invariante condici on que se mantiene en cada iteraci on del Algoritmo de Euclides es el siguiente: gi+1 = gi1 (m od gi ) y su orden de complejidad ser a de O((log2 (n))2 ) operaciones a nivel de bit, siendo n una cota superior de a y b.

5.1.2.

Complejidad de las Operaciones Aritm eticas en Zn

La complejidad algor tmica de las operaciones aritm eticas modulares es la misma que la de las no modulares: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

60

5. Fundamentos de Aritm etica Modular Suma modular ((a + b) m od n): O(log2 (a) + log2 (b)) = O(log2 (n)) Resta modular ((a b) m od n): O(log2 (a) + log2 (b)) = O(log2 (n)) Multiplicaci on modular ((a b) m od n): O(log2 (a) log2 (b)) = O((log2 (n))2 )

5.2.
5.2.1.

C alculo de Inversas en Zn
Existencia de la Inversa

Hemos comentado en la secci on 5.1 que los elementos de un grupo nito no tienen por qu e tener inversa elemento sim etrico para el producto. En este apartado veremos qu e condiciones han de cumplirse para que exista la inversa de un n umero dentro de un grupo nito. Denici on : Dos n umeros enteros a y b se denominan primos entre s (o coprimos), si mcd(a, b) = 1. Lema : Dados a,n N mcd(a, n) = 1 = ai = aj (m od n) i=j 0 < i, j < n (5.1)

Demostraci on: Supongamos que mcd(a, n) = 1, y que existen i = j tales que ai aj ( m od n). Se cumple, pues: (ai aj )|n = a(i j )|n puesto que a y n son primos entre s , a no puede dividir a n, luego (i j )|n = i j con lo que hemos alcanzado una contradicci on. Ahora podemos hacer la siguiente reexi on: Si ai = aj para cualesquiera i = j , multiplicar a por todos los elementos del grupo nito m odulo n nos producir a una permutaci on de los elementos del grupo (exceptuando el cero), por lo que forzosamente ha de existir un valor tal que al multiplicarlo por a nos d e 1. Eso nos conduce al siguiente teorema: Denici on : Un n umero entero p 2 se dice primo si sus u nicos divisores positivos son 1 y p. En caso contrario se denomina compuesto. Teorema : Si mcd(a, n) = 1, a tiene inversa m odulo n. Corolario : Si n es primo, el grupo nito que genera tiene estructura de cuerpo todos sus elementos tienen inversa para el producto excepto el cero. Estos cuerpos nitos tienen una gran importancia en Matem aticas, se denominan Cuerpos de Galois, y se notan GF (n). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores (m od n)

5.2. C alculo de Inversas en Zn

61

5.2.2.

Funci on de Euler

Llamaremos conjunto reducido de residuos m odulo n y lo notaremos Z n al conjunto de n umeros primos relativos con n. En otras palabras, Zn es el conjunto de todos los n umeros que tienen inversa m odulo n. Por ejemplo, si n fuera 12, su conjunto reducido de residuos ser a: {1, 5, 7, 11} Existe una expresi on que nos permite calcular el n umero de elementos el cardinal del conjunto reducido de residuos m odulo n:
n

|Z n|

=
i=1

i 1 pe (pi 1) i

(5.2)

siendo pi los factores primos de n y ei su multiplicidad. Por ejemplo, si n fuera el producto de dos n umeros primos p y q , |Z n | = (p 1)(q 1). Se dene la funci on de Euler sobre n, y se escribe (n), como el cardinal de Z n , es decir: (n) = |Z n| Teorema : Si mcd(a, n) = 1: a(n) 1 (m od n) (5.3)

Demostraci on : Puesto que a y n son primos entre s , a multiplicado por cualquier elemento del conjunto reducido de residuos m odulo n {r1 , . . . , r(n) } ha de ser tambi en primo con n, por lo tanto el conjunto {ar1 , . . . , ar(n) } no es m as que una permutaci on del conjunto anterior, lo cual nos lleva a:
(n) (n) (n)

ri =
i=1 i=1

ari = a

(n) i=1

ri = a(n) 1

(m od n)

(Peque no) Teorema de Fermat : Si p es primo, entonces ap1 1 (m od p) (5.4)

Como consecuencia de este u ltimo teorema podemos deducir que si r s (m od p 1), entonces ar as (m od p), sea cual sea el valor de a. Por lo tanto, cuando trabajamos m odulo p, siendo p primo, los exponentes pueden ser reducidos m odulo p 1. Denici on : Sea a Z n . Se dene el orden de a, denotado ord(a), como el menor entero t positivo t tal que a 1 (m od n). Existe una interesante propiedad de ord(a). Si as 1 (m od n), entonces ord(a) divide a s. En particular, tenemos que ord(a) siempre divide a (n). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

62

5. Fundamentos de Aritm etica Modular

Despu es de todo lo expuesto, queda claro que uno de los posibles m etodos para calcular inversas m odulo n, es precisamente la Funci on de Euler, puesto que: a(n) = aa(n)1 1 (m od n) = a1 a(n)1 (m od n)

5.2.3.

Algoritmo Extendido de Euclides

El Algoritmo Extendido de Euclides tambi en puede ser empleado para calcular inversas. Es una ampliaci on del de Euclides, que posee el mismo orden de complejidad, y que se obtiene simplemente al tener en cuenta los cocientes adem as de los restos en cada paso. El invariante que mantiene es el siguiente, suponiendo que se le pasen como par ametros n y a: gi = nui + avi El u ltimo valor de gi ser a el m aximo com un divisor entre a y n, que valdr a 1 si estos n umeros son primos relativos, por lo que tendremos: 1 = nui + avi o sea, avi 1 (m od n) luego (vi m od n) ser a la inversa de a m odulo n. Nuestra segunda alternativa para calcular inversas, cuando desconozcamos (n), ser a pues el Algoritmo Extendido de Euclides. En la implementaci on que damos, como puede apreciarse, calculamos tanto los ui como los vi , aunque luego en la pr actica s olo empleemos estos u ltimos. Obs ervese tambi en la segunda cl ausula while, que tiene como u nico n que el valor devuelto est e comprendido entre 0 y n 1. int inversa(int n, int a) { int c,i; int g[],u[],v[]; g[0]=n; g[1]=a; u[0]=1; u[1]=0; v[0]=0; v[1]=1; i=1; while (g[i]!=0) { c=g[i-1]/g[i]; g[i+1]=g[i-1]%g[i]; u[i+1]=u[i-1]-c*u[i]; v[i+1]=v[i-1]-c*v[i]; i++; Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

5.3. Teorema Chino del Resto } while (v[i-1]<0) v[i-1]=v[i-1]+n; return(v[i-1]%n); }

63

5.3.

Teorema Chino del Resto

El Teorema Chino del Resto es una potente herramienta matem atica, que posee interesantes aplicaciones criptogr acas. Teorema: Sea p1 , . . . pr una serie de n umeros primos entre s , y n = p1 p2 . . . pr , entonces el sistema de ecuaciones en congruencias x xi (m od pi ) i = 1, . . . , r (5.5)

tiene una u nica soluci on com un en [0, n 1], que viene dada por la expresi on:
r

x=
i=1

n (n/pi )1 pi

(m od pi ) xi

(m od n )

(5.6)

n = 1. Por lo tanto, cada n debe tener una inversa Demostraci on: Para cada i, mcd pi , p pi i yi tal que n yi 1 pi Tambi en se cumple n yi 0 pi n es m ya que p ultiplo de cada pj . i
r

(m od pi )

(m od p j )

i = j

Sea x =
i=1

n yi xi pi x=

(m od n). Entonces x es una soluci on a (5.5), ya que n n yk xk + yi xi = 0 + 1 xi xi pk pi (m od pi ).

k =i

Como puede apreciarse, esta demostraci on nos proporciona adem as una soluci on al sistema de ecuaciones (5.5), lo cual puede resultarnos de gran utilidad para ciertas aplicaciones, como por ejemplo, el algoritmo RSA (ver secci on 12.2). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

64

5. Fundamentos de Aritm etica Modular

5.4.

Exponenciaci on. Logaritmos Discretos

Muchos de los algoritmos de llave p ublica emplean exponenciaciones dentro de grupos nitos para codicar los mensajes. Tanto las bases como los exponentes en esos casos son n umeros astron omicos, incluso de miles de bits de longitud. Efectuar las exponenciaciones mediante multiplicaciones reiterativas de la base ser a inviable. En esta secci on veremos mecanismos ecientes para llevar a cabo estas operaciones. Tambi en comentaremos brevemente el problema inverso, el c alculo de los logaritmos discretos, puesto que en su dicultad intr nseca se apoyan muchos algoritmos criptogr acos.

5.4.1.

Algoritmo de Exponenciaci on R apida

Supongamos que tenemos dos n umeros naturales a y b, y queremos calcular ab . El mecanismo m as sencillo ser a multiplicar a por s mismo b veces. Sin embargo, para valores muy grandes de b este algoritmo no nos sirve. Tomemos la representaci on binaria de b: b = 20 b0 + 21 b1 + 22 b2 + . . . + 2n bn Expresemos la potencia que vamos a calcular en funci on de dicha representaci on:
n

ab = a2

0 b +21 b +22 b +...+2n b n 0 1 2

=
i=0

a2 bi

recordemos que los bi s olo pueden valer 0 o 1, por tanto para calcular ab s olo hemos de i 2 multiplicar los a correspondientes a los d gitos binarios de b que valgan 1. N otese, adem as, que a2 = (a2 )2 , por lo que, partiendo de a, podemos calcular el siguiente valor de esta serie elevando al cuadrado el anterior. El Algoritmo de Exponenciaci on R apida queda como sigue: int exp_rapida(int a, int b) { int z,x,resul; z=b; x=a; resul=1; while (z>0) { if (z%2==1) resul=resul*x; x=x*x; z=z/2; Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores
i i1

5.4. Exponenciaci on. Logaritmos Discretos } return(resul); }

65

La variable z se inicializa con el valor de b y se va dividiendo por 2 en cada paso para tener siempre el i- esimo bit de b en el menos signicativo de z. En la variable x se almacenan i 2 los valores de a . La extensi on a Zn de este algoritmo es muy simple, pues bastar a sustituir las operaciones producto por el producto m odulo n, mientras que su orden de complejidad, siendo n una cota superior de a, b y ab es de O(log(n)) multiplicaciones sobre n umeros de tama no log(n), por lo 3 que nos queda O((log(n)) ) operaciones a nivel de bit.

5.4.2.

El Problema de los Logaritmos Discretos

El problema inverso de la exponenciaci on es el c alculo de logaritmos discretos. Dados dos n umeros a, b y el m odulo n, se dene el logaritmo discreto de a en base b m odulo n como: c = logb (a) (m od n) a bc (m od n) (5.7)

En la actualidad no existen algoritmos ecientes que sean capaces de calcular en tiempo razonable logaritmos de esta naturaleza, y muchos esquemas criptogr acos basan su resistencia en esta circunstancia. El problema de los logaritmos discretos est a ntimamente relacionado con el de la factorizaci on, de hecho est a demostrado que si se puede calcular un logaritmo, entonces se puede factorizar f acilmente (el rec proco no se ha podido demostrar).

5.4.3.

El Problema de Die-Hellman

El problema de Die-Hellman est a ntimamente relacionado con el problema de los Logaritmos Discretos, y es la base de algunos sistemas criptogr acos de clave p ublica, como el de Die-Hellman (apartado 12.3.1) y el de ElGamal (apartado 12.3.2). Antes de enunciarlo deniremos el t ermino generador. Dado el conjunto Z p , con p primo, diremos que Zn es un generador de Z , si se cumple n
i b Z n , i tal que = b

El enunciado del problema es el siguiente: dado un n umero primo p, un n umero que sea a y b , encontrar ab (m un generador de Z , y los elementos o d p ). n N otese que nosotros conocemos a y b , pero no el valor de a ni el de b. De hecho, si pudi esemos efectuar de forma eciente logaritmos discretos, ser a suciente con calcular a y luego (b )a = ab . Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

66

5. Fundamentos de Aritm etica Modular

5.5.

Importancia de los N umeros Primos

Para explotar la dicultad de c alculo de logaritmos discretos, muchos algoritmos criptogr acos de llave p ublica se basan en operaciones de exponenciaci on en grupos nitos. Dichos conjuntos deben cumplir la propiedad de que su m odulo n sea un n umero muy grande con pocos factores usualmente dos. Estos algoritmos funcionan si se conoce n y sus factores se mantienen en secreto. Habitualmente para obtener n se calculan primero dos n umeros primos muy grandes, que posteriormente se multiplican. Necesitaremos pues mecanismos para poder calcular esos n umeros primos grandes. La factorizaci on es el problema inverso a la multiplicaci on: dado n, se trata de buscar un conjunto de n umeros tales que su producto valga n. Normalmente, y para que la soluci on sea u nica, se impone la condici on de que los factores de n que obtengamos sean todos primos elevados a alguna potencia. Al igual que para el problema de los logaritmos discretos, no existen algoritmos ecientes para efectuar este tipo de c alculos, siempre y cuando los factores como veremos m as adelante hayan sido escogidos correctamente. Esto nos permite conar en que los factores de n ser an imposibles de calcular aunque se conozca el propio n. En cuanto al c alculo de primos grandes, bastar a con aplicar un algoritmo de factorizaci on para saber si un n umero es primo o no. Este mecanismo es inviable, puesto que acabamos de decir que no hay algoritmos ecientes de factorizaci on. Por suerte, s que existen algoritmos probabil sticos que permiten decir con un grado de certeza bastante elevado si un n umero cualquiera es primo o compuesto. Cabr a preguntarse, dado que para los algoritmos asim etricos de cifrado necesitaremos generar muchos n umeros primos, si realmente hay sucientes. De hecho se puede pensar que, a fuerza de generar n umeros, llegar a un momento en el que repitamos un primo generado con anterioridad. Podemos estar tranquilos, porque si a cada atomo del universo le asign aramos mil millones de n umeros primos cada microsegundo desde su origen hasta hoy, har an falta un total de 10109 n umeros primos diferentes, mientras que el total estimado de n umeros primos de 512 bits o menos es aproximadamente de 10151 . Tambi en podr amos pensar en calcular indiscriminadamente n umeros primos para luego emplearlos en alg un algoritmo de factorizaci on r apida. Por desgracia, si quisi eramos construir un disco duro que albergara diez mil GBytes por cada gramo de masa y mil metro c ubico 135 para almacenar todos los primos de 512 bits o menos, el artilugio pesar a m as de 10 Kg y ocupar a casi 10130 metros c ubicos, es decir, ser a miles de billones de veces m as grande y pesado que la V a L actea.

5.6.

Algoritmos de Factorizaci on

ek e2 1 Como bien es sabido, la descomposici on de un n umero entero n = pe 1 p2 . . . pk , siendo pi n umeros primos y ei n umeros enteros mayores que 1, es u nica. Cuando tratamos de obtener la factorizaci on de n, normalmente nos conformamos con alcanzar una descomposici on n = a b

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

5.6. Algoritmos de Factorizaci on

67

no trivial la descomposici on trivial es aquella en la que a = n y b = 1. En tal caso, y puesto que tanto a como b son menores que n, podemos aplicar el mismo algoritmo de forma recursiva hasta que recuperemos todos los factores primos. Esta es la raz on por la que los algoritmos de factorizaci on suelen limitarse a dividir n en dos factores. Tambi en conviene apuntar el hecho de que, como se ver a en la secci on 5.7, es mucho m as eciente comprobar si un n umero es primo que tratar de factorizarlo, por lo que normalmente se recomienda aplicar primero un test de primalidad para asegurarse de que el n umero puede descomponerse realmente de alguna manera no trivial. Finalmente, queda la posibilidad de que n tenga un u nico superior a 1. Afortunadamente, existen m etodos capaces de perfecta xk , con k > 1, por lo que todos los algoritmos que partir an de la suposici on de que n tiene al menos dos factores factor, elevado a una potencia vericar si n es una potencia comentaremos en esta secci on primos diferentes.

El algoritmo m as sencillo e intuitivo para tratar de factorizar un n umero n es probar a dividirlo por todos los n umeros enteros positivos comprendidos entre 2 y n. Evidentemente, este m etodo es del todo inaceptable en cuanto n alcanza valores elevados, y ha sido ampliamente mejorado por otras t ecnicas que, sin llegar a ser realmente ecientes, son mucho m as r apidas que la fuerza bruta. En esta secci on haremos un breve repaso a algunos de los m etodos m as interesantes aparecidos hasta la fecha.

5.6.1.

M etodo de Fermat

Para factorizar n, el m etodo de Fermat intenta representarlo mediante la expresi on n = x2 y 2 con x, y Z, x, y 1. Es f acil ver que n = (x + y )(x y ) = a b donde a y b ser an dos factores de n. El m etodo de Fermat empieza tomando x0 como el primer entero mayor que n. Se comprueba entonces que y0 = x2 0 n es un cuadrado perfecto, y en caso contrario se calcula xi+1 = xi + 1. Usando la siguiente expresi on:
2 2 yi+1 = x2 i+1 n = (xi + 1) n = xi n + 2xi + 1 = yi + 2xi + 1

(5.8)

se puede obtener el siguiente yi haciendo uso u nicamente de operaciones sencillas. En cuanto encontremos un yi que sea un cuadrado perfecto, habremos dado con una factorizaci on de n. Por ejemplo, vamos a intentar factorizar el n umero 481: x0 x1 x2 x3 Manuel J. Lucena L opez = 22 = 23 = 24 = 25 y0 = 3 y1 = 48 y2 = 95 y3 = 144 2x0 + 1 = 45 2x1 + 1 = 47 2x2 + 1 = 49

Criptograf a y Seguridad en Computadores

68

5. Fundamentos de Aritm etica Modular Como puede verse, y3 es el cuadrado de 12, luego podemos poner: 481 = (25 + 12)(25 12) = 13 37

Este m etodo permite a un varios renamientos, pero en cualquier caso resulta inviable cuando el n umero n a factorizar es lo sucientemente grande, ya que presenta un orden de complejidad para el peor caso de O(n) n otese que al ser lineal en n, resulta exponencial en el tama no de n.

5.6.2.

M etodo p 1 de Pollard

Este m etodo se basa en poseer un m ultiplo cualquiera m de p 1, siendo p un factor primo de n. Para ello necesitaremos denir el concepto de uniformidad. Diremos que n es B uniforme si todos sus factores primos son menores o iguales a B . Llegados a este punto, suponemos que p es un factor de n y p 1 es B1 uniforme, con B1 sucientemente peque no. Calcularemos m como el producto de todos los n umeros primos inferiores a B1 , elevados a la m axima potencia que los deje por debajo de n. De esta forma, garantizamos que m es un m ultiplo de p 1. Una vez obtenido el valor de m, el algoritmo de factorizaci on queda como sigue: 1. Escoger un n umero a aleatorio dentro del conjunto {2, . . . , n 1}. 2. Calcular d = mcd(a, n). Si d > 1, d es un factor de n. Fin. 3. Calcular x = (am m od n). 4. Calcular d = mcd(x 1, n). Si d > 1, d es un factor de n. Fin. 5. Devolver fallo en la b usqueda de factores de n. Fin. N otese que, en el paso 3, puesto que m es m ultiplo de p 1, x deber a ser congruente con 1 m odulo p, luego x 1 deber a ser m ultiplo de p, por lo que el paso 4 deber a devolver p. Est a demostrado que este algoritmo tiene un 50 % de probabilidades de encontrar un valor de a que permita obtener un factor de n. Ejecut andolo, pues, varias veces, es bastante probable que podamos hallar alg un factor de n. Como ejemplo, vamos a tratar de factorizar el n umero 187, suponiendo que alguno de sus factores es 3uniforme. En tal caso m = 27 34 = 10368. Sea a = 2, entonces x = (210368 m od 187) = 69. Calculando mcd(68, 187) nos queda 17, que divide a 187, por lo que 187 = 17 13. El orden de eciencia de este algoritmo es de O(B logB (n)) operaciones de multiplicaci on modular, suponiendo que n tiene un factor p tal que p 1 es B uniforme. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

5.6. Algoritmos de Factorizaci on

69

5.6.3.

M etodos Cuadr aticos de Factorizaci on

Los m etodos cuadr aticos de factorizaci on se basan en la ecuaci on x2 y 2 Siempre y cuando x y tanto (m od n) (5.9)

(m od n), tenemos que (x2 y 2 ) es m ultiplo de n, y por lo n|(x y )(x + y ) (5.10)

Adicionalmente, puesto que tanto x como y son menores que n, n no puede ser divisor de (x + y ) ni de (x y ). En consecuencia, n ha de tener factores comunes tanto con (x + y ) como con (x y ), por lo que el valor d = mcd(n, x y ) debe ser un divisor de n. Se puede demostrar que si n es impar, no potencia de primo y compuesto, entonces siempre se pueden encontrar x e y. Para localizar un par de n umeros satisfactorio, en primer lugar elegiremos un conjunto F = {p0 , p1 , . . . , pt1 } formado por t n umeros primos diferentes, con la salvedad de que p0 puede ser igual a 1. Buscaremos ahora ecuaciones en congruencias con la forma x2 i zi (m od n) (5.11)

tales que zi se pueda factorizar completamente a partir de los elementos de F . El siguiente paso consiste en buscar un subconjunto de los zi tal que el producto de todos sus elementos, al que llamaremos z , sea un cuadrado perfecto. Puesto que tenemos la factorizaci on de los zi , basta con escoger estos de forma que la multiplicidad de sus factores sea par. Este problema equivale a resolver un sistema de ecuaciones lineales con coecientes en Z2 . Multiplicando los x2 on del tipo que i correspondientes a los factores de z escogidos, tendremos una ecuaci necesitamos, y por lo tanto una factorizaci on de n. Criba Cuadr atica Este m etodo se basa en emplear un polinomio de la forma q (x) = (x + m)2 n siendo m = n , donde x representa la parte entera de x. Puede comprobarse que q (x) = x2 + 2mx + m2 n x2 + 2mx es un valor peque no en relaci on con n, siempre y cuando x en valor absoluto sea peque no. Si escogemos xi = ai + m y zi = q (ai ), tendremos que se cumple la relaci on (5.11). Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

70

5. Fundamentos de Aritm etica Modular

Lo u nico que nos queda es comprobar si zi puede descomponerse totalmente con los elementos de F . Esto se consigue con la fase de criba, pero antes nos jaremos en que si pi F divide a q (x), tambi en dividir a a q (x + kp). Calcularemos la soluci on de la ecuaci on q (x) 0 (m od p) (5.12)

obteniendo una o dos series dependiendo del n umero de soluciones que tenga la ecuaci on de valores y tales que p divide a q (y ). La criba propiamente dicha se lleva a cabo deniendo un vector Q[x], con M x M , que se inicializa seg un la expresi on Q[x] = log |q (x)| . Sean x1 , x2 las soluciones a (5.12). Entonces restamos el valor log(p) a aquellas entradas Q[x] tales que x sea igual a alg un valor de las series de soluciones obtenidas en el paso anterior. Finalmente, los valores de Q[x] que se aproximen a cero son los m as susceptibles de ser descompuestos con los elementos de F , propiedad que se puede vericar de forma directa tratando de dividirlos. Criba del Cuerpo de N umeros Hoy por hoy es el algoritmo de factorizaci on m as r apido que se conoce, y fue empleado con exito en 1996 para factorizar un n umero de 130 d gitos decimales. Es una extensi on de la criba cuadr atica, que emplea una segunda base de factores, esta vez formada por polinomios irreducibles. Los detalles de este m etodo de factorizaci on requieren unos conocimientos algebraicos que escapan a los contenidos de este libro, por lo que se recomienda al lector que acuda a la bibliograf a si desea conocer m as a fondo este algoritmo de factorizaci on.

5.7.

Tests de Primalidad

Como ya hemos dicho, no es viable tratar de factorizar un n umero para saber si es o no primo, pero existen m etodos probabil sticos que nos pueden decir con un alto grado de certeza si un n umero es o no compuesto. En esta secci on veremos algunos de los algoritmos m as comunes para vericar que un n umero sea primo.

5.7.1.

M etodo de Lehmann

Es uno de los tests m as sencillos para saber si un n umero p es o no primo: 1. 2. 3. 4. Escoger un n umero aleatorio a < p. Calcular b = a(p1)/2 Si b = 1 (m od p). (m od p), p no es primo. (m od p), la probabilidad de que p sea primo es igual o

(m od p) y b = 1

Si b 1 (m od p) o b 1 superior al 50 %.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

5.7. Tests de Primalidad

71

Repitiendo el algoritmo n veces, la probabilidad de que p supere el test y sea compuesto es decir, no primo ser a de 1 contra 2n .

5.7.2.

M etodo de Rabin-Miller

Es el algoritmo m as empleado, debido a su facilidad de implementaci on. Sea p el n umero que queremos saber si es primo. Se calcula b, siendo b el n umero de veces que 2 divide a (p 1), es decir, 2b es la mayor potencia de 2 que divide a (p 1). Calculamos entonces m, tal que p = 1 + 2b m. 1. 2. 3. 4. 5. 6. 7. Escoger un n umero aleatorio a < p. Sea j = 0 y z = am (m od p).

Si z = 1, o z = p 1, entonces p pasa el test y puede ser primo. Si j > 0 y z = 1, p no es primo. Sea j = j + 1. Si j = b y z = p 1, p no es primo. Si j < b y z = p 1, z = z 2 (m od p). Volver al paso (4).

Si j < b y z = p 1, entonces p pasa el test y puede ser primo.

8. p no es primo. La probabilidad de que un n umero compuesto pase este algoritmo para un n umero a es del 25 %. Esto quiere decir que necesitaremos menos pasos para llegar al mismo nivel de conanza que el obtenido con el algoritmo de Lehmann.

5.7.3.

Consideraciones Pr acticas

A efectos pr acticos, el algoritmo que se suele emplear para generar aleatoriamente un n umero primo p es el siguiente: 1. 2. Generar un n umero aleatorio p de n bits. Poner a uno el bit m as signicativo garantizamos que el n umero es de n bits y el menos signicativo debe ser impar para poder ser primo.

3. Intentar dividir p por una tabla de primos precalculados (usualmente aquellos que sean menores que 2000). Esto elimina gran cantidad de n umeros no primos de una forma muy r apida. Baste decir a t tulo informativo que m as del 99.8 % de los n umeros impares no primos es divisible por alg un n umero primo menor que 2000. 4. Ejecutar el test de Rabin-Miller sobre p como m nimo cinco veces. 5. Si el test falla, incrementar p en dos unidades y volver al paso 3. Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

72

5. Fundamentos de Aritm etica Modular

5.7.4.

Primos fuertes

Debido a que muchos algoritmos de tipo asim etrico (ver cap tulo 12) basan su potencia en la dicultad para factorizar n umeros enteros grandes, a lo largo de los a nos se propusieron diversas condiciones que deb an cumplir los n umeros empleados en aplicaciones criptogr acas para que no fueran f aciles de factorizar. Se empez o entonces a hablar de n umeros primos fuertes. Sin embargo, en diciembre de 1998, Ronald Rivest y Robert Silverman publicaron un trabajo en el que quedaba demostrado que no era necesario emplear primos fuertes para los algoritmos asim etricos. En el se argumentaba que la supuesta necesidad de n umeros de este tipo surgi o para dicultar la factorizaci on mediante ciertos m etodos como por ejemplo, el m etodo p 1, pero la aparici on de t ecnicas m as modernas como la de Lenstra, basada en curvas el pticas, o la criba cuadr atica, hac a que se ganase poco o nada con el empleo de este tipo de n umeros primos.

5.8.

Anillos de Polinomios

Denici on: Si tenemos un anillo conmutativo R, entonces un polinomio con variable x sobre el anillo R tiene la siguiente forma f (x) = an xn + an1 xn1 + + a1 x + a0 donde cada ai R y n 0. El elemento ai se denomina coeciente i esimo de f (x), y el mayor m para el cual am = 0 se denomina grado de f (x). Si f (x) = a0 con a0 = 0, entonces se dice que f (x) tiene grado 0. Si todos los coecientes de f (x) valen 0, se dice que el grado de f (x) es . Finalmente, un polinomio se dice m onico si su coeciente de mayor grado vale 1. Podemos denir las operaciones suma y producto de polinomios de la siguiente forma, siendo f (x) = an xn + + a0 y g (x) = bm xm + + b0 : Suma: f (x) + g (x) = Producto: f (x) g (x) = cr xr , donde ci = ai + bi . cr xr , donde ci = aj bk , tal que j + k = i.

La suma de polinomios cumple las propiedades asociativa, conmutativa, elemento neutro y elemento sim etrico, mientras que el producto cumple la asociativa, conmutativa y elemento neutro. El conjunto de polinomios denidos en un anillo R, que notaremos R[x], con las operaciones suma y producto, tiene en consecuencia estructura de anillo conmutativo. Dados f (x), g (x) R[x], existen dos polinomios u nicos c(x) y r(x), tales que f (x) = g (x)c(x) + r(x). Esta operaci on es la divisi on de polinomios, donde c(x) desempe na el papel de cociente, y r(x) el de resto, y tiene propiedades an alogas a la de enteros. Eso nos permite denir una aritm etica modular sobre polinomios, igual que la que ya hemos denido para enteros. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

5.8. Anillos de Polinomios Denici on: Se dice que g (x) es congruente con h(x) m odulo f (x), y se nota g (x) h(x) si g (x) = h(x) + k (x)f (x), para alg un k (x) R[x] (m od f (x))

73

Denici on: Un polinomio f (x) en R[x] induce un conjunto de clases de equivalencia de polinomios en R[x], donde cada clase posee al menos un representante de grado menor que el de f (x). La suma y multiplicaci on pueden llevarse a cabo, por tanto, m odulo f (x), y tienen estructura de anillo conmutativo. Denici on: Decimos que un polinomio f (x) R[x] de grado mayor o igual a 1 es irreducible si no puede ser puesto como el producto de otros dos polinomios de grado positivo en R[x]. Aunque no lo demostraremos aqu , se puede deducir que si un polinomio es irreducible, el conjunto de clases de equivalencia que genera tiene estructura de cuerpo. N otese que en este caso, el papel que desempe naba un n umero primo es ahora ocupado por los polinomios irreducibles.

5.8.1.

Polinomios en Zn

Puesto que, como ya sabemos, Zn es un anillo conmutativo, podemos denir el conjunto Zn [x] de polinomios con coecientes en Zn . Vamos a centrarnos ahora en el conjunto Z2 [x]. En este caso, todos los coecientes de los polinomios pueden valer u nicamente 0 o 1, por lo que un polinomio puede ser representado mediante una secuencia de bits. Por ejemplo, f (x) = x3 + x + 1 podr a representarse mediante 2 el n umero binario 1011, y g (x) = x + 1 vendr a dado por el n umero 101. Podemos ver que f (x) + g (x) = x3 + x2 + x, que viene dado por el n umero 1110. Puesto que las operaciones se realizan en Z2 , esta suma podr a haber sido realizada mediante una simple operaci on or-exclusivo entre los n umeros binarios que representan a f (x) y g (x). Como vemos, ser a muy f acil implementar estas operaciones mediante hardware, y esta es una de las principales ventajas de trabajar en Z2 [x]. Si escogemos un polinomio irreducible en Z2 , podemos generar un cuerpo nito, o sea, un cuerpo de Galois. Dicho conjunto se representa como GF (2n ), siendo n el grado del polinomio irreducible que lo genera, y tiene gran importancia en Criptograf a, ya que algunos algoritmos de cifrado sim etrico, como el est andar de cifrado AES, se basan en operaciones en GF (2n ) (ver secci on 10.5). A modo de ejemplo, veamos c omo funciona la operaci on producto dentro de estos conjuntos. Tomemos el polinomio f (x) = x8 + x4 + x3 + x + 1, que es irreducible en Z2 [x], y genera un cuerpo de Galois GF (28 ). Vamos a multiplicar dos polinomios: (x5 + x) (x4 + x3 + x2 + 1) = x9 + x8 + x7 + x5 + x5 + x4 + x3 + x = = x9 + x8 + x7 + x4 + x3 + x Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

74

5. Fundamentos de Aritm etica Modular

N otese que x5 + x5 = 0, dado que los coecientes est an en Z2 . Ahora hemos de tomar el resto m odulo f (x). Para ello emplearemos el siguiente truco: x8 + x4 + x3 + x + 1 0 luego x9 + x8 + x7 + x4 + x3 + x = x(x8 ) + x8 + x7 + x4 + x3 + x = = x(x4 + x3 + x + 1) + (x4 + x3 + x + 1) + x7 + x4 + x3 + x = = x5 + x4 + x2 + x + x4 + x3 + x + 1 + x7 + x4 + x3 + x = = x7 + x5 + x4 + x4 + x4 + x3 + x3 + x2 + x + x + x + 1 = = x7 + x5 + x4 + x2 + x + 1 La ventaja esencial que posee este tipo de conjuntos es que permite llevar a cabo implementaciones muy sencillas y paralelizables de los algoritmos aritm eticos. En realidad, aunque el orden de complejidad sea el mismo, se logra multiplicar la velocidad por una constante y simplicar el dise no de los circuitos, por lo que se obtienen sistemas con mayores prestaciones, y a la vez m as baratos. (m od f (x)) = x8 x4 + x3 + x + 1 (m od f (x))

5.9.
1. 2. 3.

Ejercicios Propuestos
Comprobar las propiedades de la suma en grupos nitos. Comprobar las propiedades del producto en grupos nitos. Calcular el valor de la funci on de Euler para los siguientes n umeros: 64, 611, 2197, 5, 10000.

4. Resolver el siguiente sistema de ecuaciones en congruencias: x 12 (m od 17) x 13 (m od 64) x 8 (m od 27) 5. C omo calcular a el valor de (210368 m od 187), empleando u nicamente l apiz, papel y calculadora? 6. Calcule la suma y el producto de los polinomios correspondientes a los n umeros binarios 6 100101 y 1011, dentro del GF (2 ) denido por el polinomio irreducible f (x) = x6 + x +1.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 6

Introducci on a las Curvas El pticas


La Criptograf a de Curva El ptica es una de las disciplinas m as prometedoras en el campo de los cifrados asim etricos. Las curvas el pticas constituyen un formalismo matem atico conocido y estudiado desde hace m as de 150 a nos, y presentan una serie de propiedades que da lugar a problemas dif ciles (ver secci on 5.4) an alogos a los que presentaba la aritm etica modular, lo cual las hace v alidas para aplicar algunos de los algoritmos asim etricos m as conocidos (ver cap tulo 12). Si bien su estructura algebraica es algo compleja, su implementaci on suele resultar tanto o m as eciente que la aritm etica modular, y adem as con claves mucho m as cortas se puede alcanzar el mismo nivel de seguridad que con otras t ecnicas. Las primeras propuestas de uso de las curvas el pticas en Criptograf a fueron hechas por Neal Koblitz y Victor Miller en 1985. Precisamente el principal argumento que esgrimen los detractores de estas t ecnicas es que, si bien las curvas el pticas han sido objeto de estudio y an alisis durante m as de un siglo, las propiedades que pueden estar directamente relacionadas con su calidad como base para un sistema criptogr aco, apenas llevan quince a nos siendo consideradas. Para introducir el concepto de Curva El ptica, vamos a establecer un paralelismo con otro formalismo mucho m as cercano e intuitivo: los n umeros enteros. Como ya vimos en el cap tulo 5, los n umeros enteros constitu an un conjunto para el que pod amos denir una serie de operaciones, y estas ten an unas propiedades concretas. Estos conjuntos y operaciones mostraban una estructura que hac a surgir problemas computacionalmente dif ciles de tratar. Vamos a hacer exactamente lo mismo con las curvas el pticas.

6.1.

Curvas El pticas en R

Denici on: Una curva el ptica sobre R es el conjunto de puntos del plano (x, y ) que cumplen la siguiente ecuaci on: y 2 = x3 + ax + b (6.1) Los coecientes a y b caracterizan un vocamente cada curva. En la gura 6.1 puede verse la Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

76

6. Introducci on a las Curvas El pticas

Figura 6.1: Gr acas de curvas el pticas. a) y 2 = x3 5x + 1; b) y 2 = x3 3x + 4.

representaci on gr aca de dos de ellas n otese que la curva se extender a hacia la derecha hasta el innito. Si x3 + ax + b no tiene ra ces m ultiples, lo cual es equivalente a que 4a3 +27b2 = 0, entonces la curva correspondiente, en conjunci on con un punto especial O, llamado punto en el innito, m as la operaci on suma que deniremos m as adelante, es lo que vamos a denominar grupo de curva el ptica E (R). Hay que recalcar que O es un punto imaginario situado por encima del eje de abscisas a una distancia innita, y que por lo tanto no tiene un valor concreto.

6.1.1.

Suma en E (R)

Ya tenemos un conjunto sobre el que trabajar. Nuestro siguiente paso ser a denir una ley de composici on interna que, dados dos elementos cualesquiera, nos devuelva otro que tambi en pertenezca al conjunto. Denominaremos suma a esta operaci on y la representaremos mediante el signo +, de forma totalmente an aloga a lo que hac amos con Z. Sean los puntos r = (rx , ry ), s = (sx , sy ), p = (px , py ), t = (tx , ty ) E (R), la operaci on suma se dene de la siguiente forma: r + O = O + r = r, sea cual sea el valor de r. Esto quiere decir que O desempe na el papel de elemento neutro para la suma. Si rx = sx y ry = sy , decimos que r es el opuesto de s, escribimos r = s, y adem as Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

6.1. Curvas El pticas en R

77

Figura 6.2: Interpretaci on gr aca de la suma de dos puntos en una curva el ptica. r + s = s + r = O por denici on. Si r = s y r = s, entonces para sumarlos se traza la recta que une r con s. Dicha recta cortar a la curva en un punto. La suma t de r y s ser a el opuesto de dicho punto (ver gura 6.2a). Para sumar un punto p consigo mismo, se emplea la tangente a la curva en p. Si py = 0, dicha tangente cortar a a la curva en un u nico punto. La suma t = p + p ser a el opuesto de dicho punto (ver gura 6.2b). Para sumar un punto p consigo mismo, cuando py = 0, la tangente a la curva ser a perpendicular al eje de abscisas, por lo que podemos considerar que corta a la curva en el innito. Por lo tanto, p + p = O si py = 0. Por razones de simplicidad en la notaci on diremos que sumar un punto p consigo mismo k veces, es como multiplicar dicho punto por el escalar k , y lo notaremos k p N otese que, cuando se suma r y r, la recta que los une resulta perpendicular al eje de abcisas, por lo que cortar a a la curva en el innito, dando como resultado O. Compru ebese, adem as, que cuando ry = 0, se cumple: 2r = r + r = O 3r = 2r + r = O + r = r 4r = 3r + r = r + r = O ... Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

78

6. Introducci on a las Curvas El pticas

Algebraicamente, la suma de curvas el pticas se dene de la siguiente forma: Sea r = (rx , ry ) y s = (sx , sy ), donde r = s, entonces r + s = t donde d= ry sy ; rx sx tx = d2 rx sx ; ty = ry + d(rx tx ) (6.2)

y cuando queremos sumar un punto consigo mismo, tenemos que 2p = t donde 3p 2 x+a ; 2py t x = d 2 2p x ;

d=

ty = py + d(px tx )

(6.3)

Si nos jamos un poco, podremos observar que d representa a la pendiente de la recta que une r y s, o bien a la tangente en el punto p. Obs ervese que cuando introdujimos los grupos nitos en Z, seleccion abamos un subconjunto de elementos de Z y den amos la operaci on suma, junto con sus propiedades, para este subconjunto. Con las curvas el pticas hemos hecho exactamente lo mismo, s olo que el subconjunto es extra do del plano R2 y la operaci on suma es ligeramente m as complicada.

6.2.

Curvas El pticas en GF (n)

Recordemos que un cuerpo de Galois GF (n) es el grupo nito generado por n, siendo n un n umero primo. En dicho conjunto todos los elementos menos el cero tienen inversa, por lo que podemos sumar, restar, multiplicar y dividir exactamente de la misma forma que en R, por lo que nada nos impide ver qu e puntos cumplen la ecuaci on y 2 = x3 + ax + b deniendo de esta forma el conjunto E (GF (n)). A modo de ejemplo, vamos a estudiar la curva el ptica con a = 7 y b = 4 en GF (17). En primer lugar, habremos de comprobar, igual que antes, que 4a3 + 27b2 = 0: 4 73 + 27 42 = 2 (m od 17) (m od n)

Seguidamente, vamos a ver qu e puntos pertenecen a la curva el ptica. Si hacemos los c alculos pertinentes, tenemos los siguientes: (0,2) (0,15) (2,3) (2,14) (3,1) (3,16) (11,1) (11,16) (15,4) (15,13) (16,8) (16,9) N otese que dado un punto de la curva (x, y ), el valor (x, y ) (mod n) tambi en pertenece a esta. Calculemos ahora la suma de dos puntos cualesquiera, por ejemplo (2, 3) y (3, 16), Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

6.3. Curvas El pticas en GF (2n ) empleando la expresiones de (6.2): d = (3 16)/(2 3) = 13 (m od 17) x = 132 2 3 = 11 (m od 17) y = 3 + 13 (2 3) = 1 (m od 17)

79

luego (2, 3) + (3, 16) = (11, 1). Como cabr a esperar, nos da como resultado un punto que tambi en pertenece a la curva.

6.3.

Curvas El pticas en GF (2n )

Vamos a dar un paso m as. Como ya se vio en la secci on 5.8.1, los elementos de GF (pn ) y las operaciones entre ellos presentan unas propiedades an alogas a las de los elementos de GF (n), con la caracter stica a nadida de que, cuando p = 2, la implementaci on de los algoritmos correspondientes es m as sencilla y r apida. Nada nos impedir a, pues, denir el conjunto E (GF (2n )). En GF (2n ), debido a su especial estructura, la ecuaci on de curva el ptica que ser au til para nuestros prop ositos es ligeramente diferente a la dada en (6.1): y 2 + xy = x3 + ax2 + b y la u nica condici on necesaria para que genere un grupo es que b = 0. Dentro de GF (2n ), los puntos de nuestra curva van a ser polinomios de grado n 1 con coecientes binarios, por lo que podr an ser representados mediante cadenas de bits. (6.4)

6.3.1.

Suma en E (GF (2n ))

Sean los puntos r = (rx , ry ), s = (sx , sy ), p = (px , py ), t = (tx , ty ) E (GF (2n )), la operaci on suma se dene de la siguiente forma: r + O = O + r = r, sea cual sea el valor de r. Si rx = sx y ry = sx + sy , decimos que r es el opuesto de s, escribimos r = s, y adem as r + s = s + r = O por denici on. Si r = s y r = s, la suma t = r + s se calcula de la siguiente forma: d= sy ry ; sx rx tx = d2 + d + rx + sx + a; ty = d(rx + tx ) + tx + ry

Para calcular la suma t = 2p, con px = 0, se emplea la siguiente f ormula: py d = px + ; tx = d2 + d + a; ty = p2 x + (d + 1)tx px Finalmente, si px = 0, 2p = O. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

80

6. Introducci on a las Curvas El pticas

6.4.

El Problema de los Logaritmos Discretos en Curvas El pticas

Tomemos un punto p cualquiera de una curva el ptica. Denominaremos p al conjunto {O, p, 2p, 3p,. . . }. En E (GF (n)) y E (GF (2m )) los conjuntos de esta naturaleza deber an necesariamente ser nitos, ya que el n umero de puntos de la curva es nito. Por lo tanto, si disponemos de un punto q p , debe existir un n umero entero k tal que k p = q. El Problema de los Logaritmos Discretos en Curvas El pticas consiste precisamente en hallar el n umero k a partir de p y q. Hasta ahora no se ha encontrado ning un algoritmo eciente (subexponencial) para calcular el valor de k . Al igual que los descritos en la secci on 5.4, este problema puede ser empleado con exito para el desarrollo de algoritmos criptogr acos de llave p ublica.

6.5.
1.

Ejercicios Propuestos
Se denomina ra z de un polinomio p(x) a los valores de x tales que p(x) = 0. Las ra ces ri de un polinomio tienen la propiedad de que el polinomio pi (x) = x ri divide a p(x). Una ra z es m ultiple, y su multiplicidad es m, si el polinomio (pi (x))m divide a p(x). Por lo tanto, si el polinomio e(x) = x3 + ax + b tiene ra ces m ultiples, debe poder escribirse de la forma x3 + ax + b = (x q )2 (x r) Demuestre, a partir de la expresi on anterior, que 4a3 + 27b2 = 0 es condici on suciente para que e(x) tenga ra ces m ultiples.

2.

En el ejemplo de la secci on 6.2, calcule el conjunto p con p = (11, 16).

3. Sea el grupo GF (23 ) generado por el polinomio x3 + x + 1. Calcule los puntos que pertenecen a la curva el ptica con par ametros a = 100 y b = 010. 4. Compruebe geom etricamente las propiedades asociativa y conmutativa de la suma en E (R).

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 7

Aritm etica Entera de M ultiple Precisi on


En este cap tulo daremos una serie de nociones b asicas y algoritmos sobre aritm etica entera de m ultiple precisi on, disciplina que ha cobrado un gran inter es debido al uso extensivo que hacen de ella sobre todo los algoritmos asim etricos de cifrado y autenticaci on.

7.1.

Representaci on de enteros largos

Llamaremos n umero largo a aquel que posee gran cantidad de d gitos signicativos, normalmente m as de los que los tipos de dato convencionales de los lenguajes de programaci on cl asicos pueden soportar. En este apartado vamos a indicar c omo representarlos y operar con ellos empleando tipos de dato de menor precisi on. Todos conocemos la representaci on tradicional en base 10 de los n umeros reales, en la que cada cifra contiene u nicamente valores de 0 a 9. Esta representaci on no es m as que un caso particular (B = 10) de la siguiente expresi on general:

n = ()

ai B i

donde los t erminos con ndice negativo corresponden a la parte no entera (decimal ) del n umero real n. Sabemos que, dado el valor de B , dicha representaci on es u nica, y que signica que n en base B se escribe: ()an an1 . . . a0 .a1 . . . Donde cada ai est a comprendido entre 0 y B 1. Por ejemplo, el n umero en base 10 3,1415926 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

82 corresponder a a la expresi on:

7. Aritm etica Entera de M ultiple Precisi on

3 100 + 1 101 + 4 102 + 1 103 + 5 104 + 9 105 + 2 106 + 6 107 En cualquier caso, puesto que nuestro objetivo es representar u nicamente n umeros enteros positivos, prescindiremos del signo y de los t erminos con sub ndice negativo. Cualquier n umero vendr a representado por una serie u nica de coecientes ai (cifras), de las que importa tanto su valor como su posici on dentro del n umero. Esta estructura corresponde claramente a la de un vector (array ). Para representar de forma eciente enteros largos emplearemos una base que sea potencia de dos (normalmente se escoge B = 216 o B = 232 para que cada cifra de nuestro n umero se pueda almacenar en un dato del tipo unsigned int sin desperdiciar ning un bit). Para almacenar los resultados parciales de las operaciones aritm eticas emplearemos un tipo de dato de doble precisi on (unsigned long int, correspondiente a B = 232 o B = 264 ) de forma que no se nos desborde al multiplicar dos cifras. Normalmente se escoge una longitud que pueda manejar directamente la ALU (Unidad Aritm etico-L ogica) de la computadora, para que las operaciones elementales entre cifras sean r apidas. Por todo esto, para nosotros un n umero entero largo ser a un vector de unsigned int. En cualquier caso, y a partir de ahora, nuestro objetivo ser a estudiar algoritmos ecientes para efectuar operaciones aritm eticas sobre este tipo de n umeros, independientemente de la base en la que se encuentren representados.

7.2.

Operaciones aritm eticas sobre enteros largos

Vamos a describir en este apartado c omo realizar operaciones aritm eticas (suma, resta, multiplicaci on y divisi on) de enteros largos.

7.2.1.

Suma

La suma de a = (a0 , a1 . . . an1 ) y b = (b0 , b1 . . . bn1 ) se puede denir como: (a + b)i = siendo ci = 0 para i = 0 (ai1 + bi1 + ci1 ) div B para i = 1 . . . n (ai + bi + ci ) m od B para i = 0 . . . n 1 ci para i = n

ci es el acarreo de la suma de los d gitos inmediatamente anteriores. Tenemos en cuenta el coeciente n de la suma porque puede haber desbordamiento, en cuyo caso la suma tendr a Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

7.2. Operaciones aritm eticas sobre enteros largos

83

n + 1 d gitos y su cifra m as signicativa ser a precisamente cn . Este no es otro que el algoritmo cl asico que todos hemos empleado en la escuela cuando hemos aprendido a sumar. El algoritmo para la suma quedar a, pues, como sigue: suma (unsigned *a, unsigned *b, unsigned *s) { unsigned long sum; unsigned acarreo; n=max(num. de digitos de a, num. de digitos de b) acarreo=0; for (i=0;i<n;i++) { sum=acarreo+a[i]+b[i]; s[i]=sum%BASE; acarreo=sum/BASE; } s[n]=acarreo; }

El resultado se devuelve en s.

7.2.2.

Resta

La resta es muy parecida a la suma, salvo que en este caso los acarreos se restan. Suponiendo que a > b: (a b)i = (ai bi ri ) m od B siendo 0 ri = 1 (ai1 bi1 ri1 + B ) div B para i = 0 para i = 1 . . . n para i = 0 . . . n 1

ri representa el acarreo de la resta (borrow ), que puede valer 0 o 1 seg un la resta parcial salga positiva o negativa. N otese que, como a > b, el u ltimo acarreo siempre ha de valer 0. resta (unsigned *a, unsigned *b, unsigned *d) { unsigned long dif; unsigned acarreo; n=max(num. de digitos de a, num. de digitos de b) Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

84 acarreo=0; for (i=0;i<n;i++) { dif=a[i]-b[i]-acarreo+BASE; d[i]=dif%BASE; acarreo=1-dif/BASE; } }

7. Aritm etica Entera de M ultiple Precisi on

El resultado se devuelve en d. La raz on por la que sumamos la base a dif es para que la resta parcial salga siempre positiva y poder hacer el m odulo correctamente. En ese caso, si el valor era positivo, al sumarle B y dividir por B de nuevo nos queda 1. Si fuera negativo, nos saldr a 0. Por eso asignamos al nuevo acarreo el valor 1-dif/BASE. Nos queda comprobar cu al de los dos n umeros es mayor para poder emplearlo como minuendo. Esta comprobaci on se puede realizar f acilmente deniendo una funci on que devuelva el n umero cuyo d gito m as signicativo tenga un n umero de orden mayor. En caso de igualdad ir amos comparando d gito a d gito, empezando por los m as signicativos hasta que encontremos alguno mayor o lleguemos al u ltimo d gito, situaci on que u nicamente ocurrir a si los dos n umeros son iguales.

7.2.3.

Multiplicaci on

Para obtener el algoritmo del producto emplearemos la expresi on general de un n umero entero positivo en base B . Si desarrollamos el producto de dos n umeros cualesquiera a y b de longitudes m y n respectivamente nos queda:
m1

ab =
i=0

ai B i b

A la vista de esto podemos descomponer el producto como m llamadas a una funci on que multiplica un entero largo por ai B i (es decir, un entero largo con un u nico d gito signicativo) y despu es sumar todos los resultados parciales. Para poder implementar esto primero deniremos una funci on (summult) que multiplique b por ai B i y el resultado se lo sume al vector s, que no tiene necesariamente que estar a cero: summult(unsigned ai, int i, unsigned *b, int m, unsigned *s) { int k; unsigned acarreo; unsigned long prod,sum; acarreo=0; for (k=0; k<m; k++) Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

7.2. Operaciones aritm eticas sobre enteros largos { prod=ai*b[k]+s[i+k]+acarreo; s[i+k]=prod%BASE; acarreo=prod/BASE; } k=m+i; while (acarreo!=0) { sum=s[k]+acarreo; s[k]=sum%BASE; acarreo=sum/BASE; k++; } }

85

La segunda parte de la funci on se encarga de acumular los posibles acarreos en el vector s. A partir de la funci on que acabamos de denir, queda entonces como sigue: producto(unsigned *a,int m, unsigned *b, int n, unsigned *p) { int k; for (k=0;k<=m+n;k++) p[k]=0; for (k=0;k<m;k++) summult(a[k],k,b,n,p); }

El resultado se devuelve en p. Existe otra propiedad de la multiplicaci on de enteros que nos va a permitir efectuar estas operaciones de manera m as eciente. Tomemos un n umero entero cualquiera a de k d gitos en base B . Dicho n umero puede ser representado mediante la de la siguiente expresi on: a = al B 2 + ar Es decir, partimos a en dos mitades. Por razones de comodidad, llamaremos Bk a B 2 . Veamos ahora c omo queda el producto de dos n umeros cualesquiera a y b, en funci on de sus respectivas mitades :
2 ab = al bl Bk + (al br + ar bl )Bk + ar br
k k

Hasta ahora no hemos aportado nada nuevo. El truco para que este desarrollo nos proporcione un aumento de eciencia consiste en hacer uso de la siguiente propiedad: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

86

7. Aritm etica Entera de M ultiple Precisi on

al br + ar bl = al br + ar bl + al bl al bl + ar br ar br = (al + ar )(bl + br ) al bl ar br quedando nalmente, lo siguiente: x = al bl y = (al + ar )(bl + br ) z = ar br

2 ab = xBk + (y x z )Bk + z

Hemos reducido los cuatro productos y tres sumas del principio a tres productos y seis sumas. Como es l ogico, esta t ecnica debe emplearse dentro de una estrategia divide y vencer as.

7.2.4.

Divisi on

El algoritmo m as simple para dividir dos n umeros se consigue a partir de su representaci on binaria: cociente_bin(unsigned *c, unsigned *d, unsigned *a, unsigned *b) { Calcular a= c div d b= c mod d Bits_Significativos(x) => Siendo x un digito, devuelve el numero de bits de los digitos quitando los ceros de la izquierda. pow(a,b) => Calcula el valor de a elevado a b. Poner_bit_a_1(a,x) => Pone a 1 el i-esimo bit de a. Poner_bit_a_0(a,x) => Pone a 0 el i-esimo bit de a. m=Bits_Significativos(c); n=Bits_Significativos(d); b=c; a=0; d1=d*pow(2,m-n); for (i=m-n;i>=0;i--) { if (b>d1) { Poner_bit_a_1(a,i); b=b-d1; } else Poner_bit_a_0(a,i); d1=d1/2; } } Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

7.2. Operaciones aritm eticas sobre enteros largos

87

El funcionamiento del algoritmo es extremadamente simple: copiamos el dividendo en b y desplazamos a la izquierda el divisor hasta que su longitud coincida con la del dividendo. Si el valor resultante es menor que b, se lo restamos y ponemos a 1 el bit correspondiente de a. Repitiendo esta operaci on sucesivamente se obtiene el cociente en a y el resto en b. A modo de ejemplo, dividiremos 37 (100101) entre 7 (111): 1. b = 100101; 2. b = 100101; 3. b = 001001; 4. b = 001001; 5. b = 010 Este algoritmo resulta muy lento, ya que opera a nivel de bit, por lo que intentaremos encontrar otro m as r apido aunque con el mismo orden de eciencia. Nos basaremos en el algoritmo tradicional de la divisi on. Suponiendo que queremos dividir c por d, obteniendo su cociente (a) y resto (b), iremos calculando cada d gito del cociente en base B de un solo golpe. Nuestro objetivo ser a estimar a la baja el valor de cada uno de los d gitos a, e incrementarlo hasta alcanzar el valor correcto. Para que la estimaci on se quede lo m as cerca posible del valor correcto efectuaremos una normalizaci on de los n umeros, de forma que el d gito m as signicativo d tenga su bit de mayor peso a 1. Esto se consigue multiplicando c y d por 2k , siendo k el n umero de ceros a la izquierda del bit m as signicativo del divisor d. Posteriormente habremos de tener en cuenta lo siguiente: c = ad + b 2k c = a(2k d) + 2k b luego el cociente ser a el mismo pero el resto habr a que dividirlo por el factor de normalizaci on. a los valores de c y d normalizados. Llamaremos c , d m +1 (cj es el d Para hacer la estimaci on a la baja de los ai , dividiremos cj B + cj 1 por d gito m es el d ). Luego actualizamos m as signicativo de c en el paso i, y d gito m as signicativo de d i B i y vamos incrementando ai (y actualizando c c con c da ) mientras nos quedemos cortos. Finalmente, habremos calculado el valor del cociente (a) y el valor del resto ser a b 2k a = ; a = 0 ; a = 01 ; a = 010; d1 = 111000; d1 = 11100; d1 = 110; d1 = 111; b > d1 a = 0 b > d1 a = 01

b > d1 a = 010 b > d1 a = 0101

b= El algoritmo podr a quedar como sigue:

cociente(unsigned *c, unsigned *d, unsigned *a, unsigned *b) { /* Calcular a= c div d Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

88 b= c mod d

7. Aritm etica Entera de M ultiple Precisi on

Digito_Mas_Significativo(a) => Devuelve el valor del digito de mayor peso de a. Bits_Significativos(x) => Siendo x un digito, devuelve el numero de bits de los digitos quitando los ceros de la izquierda. pow(a,b) => Calcula el valor de a elevado a b. */ despl=Num_bits_digito-Bits_significativos(Digito_Mas_Significativo(d)); factor=pow(2,despl); /* Desplazamos d hasta que su digito mas significativo tenga su bit de mayor peso a 1 (di>=B/2) */

dd=d*factor; cc=c*factor; if (Digitos(cc)==Digitos(c)) Poner_Un_Cero_A_La_Izquierda(cc);

/* Garantizar que cc tiene */ /* exactamente un digito */ /* mas que c */

t=Digito_Mas_Significativo(dd); /* Ya hemos normalizado. El cociente que obtengamos seguira siendo valido, pero el resto habra luego que dividirlo por factor */ Poner_a_cero(a); for (i=Digitos(c)-Digitos(dd); i>=0; i--) { /* Subestimar digito del cociente (ai) */ if (t==B-1) /* No podemos dividir por t+1 */ /* La estimacion es el primer digito significativo de cc */

ai=cc[i+Digitos(dd)];

else ai=(cc[i+Digitos(dd)]*B+cc[i+Digitos(dd)-1])/(t+1); /* La estimacion es el cociente entre los dos primeros digitos de cc y t+1 */

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

7.3. Aritm etica modular con enteros largos cc=cc-ai*dd*pow(B,i); /* Restar a cc */

89

while (cc[i+Digitos(dd)] ||

/* Si no se ha hecho cero el digito mas sign. de cc... */ mayor(cc,dd*pow(B,i))) /* o si cc es mayor o igual que dd*B^i, */

{ ai++; /* Hemos de aumentar la estimacion */ cc=cc-dd*pow(B,i); } a[i]=ai; } b=cc/factor; /* Lo que nos queda en cc es el resto */ /* dividimos por factor para deshacer */ /* la normalizacion */ }

Aunque a primera vista pueda parecer un algoritmo muy complejo, vamos a ver que no es tan complicado siguiendo su funcionamiento para un ejemplo concreto, con B = 16, c = 3F BA2, y d = 47: 1. = 8E Normalizaci on: multiplicamos por 2 y nos queda c = 7F 744, d

2 = 7F 744 7C 400 = 3344 2. a2 = 7F div 9 = E ; c = c a2 dB 2 = 8E 00, no hay que incrementar a2 . Puesto que c < dB = 3344 2C 60 = 6E 4 3. a1 = 33 div 9 = 5; c = c a1 dB = 8E 0, no hay que incrementar a1 . Puesto que c < dB = 6E 4 6A8 = 3C 4. a0 = 6E div 9 = C ; c = c a0 d = 8E , tampoco hay que incrementar a0 Puesto que c < d 5. a = E 5C ; b =
c 2

= 1E

7.3.

Aritm etica modular con enteros largos

Los algoritmos criptogr acos de llave p ublica m as extendidos se basan en operaciones modulares sobre enteros muy largos. Empleando los algoritmos del apartado 7.2 son inmediatas las operaciones de suma, resta y multiplicaci on m odulo n. La divisi on habremos de tratarla de manera diferente. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

90

7. Aritm etica Entera de M ultiple Precisi on Para sumar dos n umeros m odulo n basta con efectuar su suma entera y, si el resultado es mayor que n, restar el m odulo. Para restar basta con sumar el m odulo n al minuendo, restarle el sustraendo, y si el resultado es mayor que n, restar el m odulo. El producto se lleva a cabo multiplicando los factores y tomando el resto de dividir el resultado por el m odulo. La divisi on habremos de implementarla multiplicando el dividendo por la inversa del divisor. Para calcular la inversa de un n umero m odulo n basta con emplear el Algoritmo Extendido de Euclides, sustituyendo las operaciones elementales por llamadas a las operaciones con enteros largos descritas en la secci on 7.2.

7.4.

Ejercicios Propuestos

1. Efect ue el trazado del algoritmo de la divisi on con B = 8 para calcular el siguiente cociente: c = 35240, d = 234. 2. La t ecnica divide y vencer as se basa en subdividir el problema y aplicar recursivamente el algoritmo en cuesti on hasta llegar a un umbral m nimo, a partir del cual la t ecnica no recursiva es m as eciente. Implemente el algoritmo de la multiplicaci on mediante esta t ecnica y calcule su umbral correspondiente. Elabore la especicaci on de una Estructura de Datos que permita almacenar n umeros enteros largos y dena sus primitivas b asicas. Proponga una especicaci on para la estructura del ejercicio anterior y discuta su eciencia.

3. 4.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 8

Criptograf a y N umeros Aleatorios


Los algoritmos de llave p ublica, debido a su mayor orden de complejidad, suelen ser empleados en conjunci on con algoritmos de llave privada de la siguiente forma (ver cap tulo 12): el mensaje primero se codica empleando un algoritmo sim etrico y la llamada clave de sesi on , que ser a diferente cada vez. Es la clave de sesi on la que se codica empleando criptograf a asim etrica. La u nica manera de que estas claves sean seguras es que no exista ning un tipo de dependencia entre una clave y la siguiente, esto es, que sean aleatorias. De aqu surge el inter es por los n umeros aleatorios en Criptograf a. Seguro que el lector conoce generadores pseudoaleatorios y diferentes tests de aleatoriedad como el denominado test 2 , que puede ser consultado en casi cualquier libro de Estad stica. Los generadores tradicionales no nos permiten calcular secuencias realmente aleatorias, puesto que conociendo un n umero obtenido con el generador podemos determinar cualquiera de los posteriores recordemos que cada elemento de la secuencia se emplea como semilla para el siguiente. Si bien las series que producen estos generadores superan los test estad sticos de aleatoriedad, son totalmente previsibles, y esa condici on es inadmisible para aplicaciones criptogr acas. Un famoso ejemplo de este problema ocurri o en una de las primeras versiones de Netscape, que resultaba insegura debido al uso de un generador pseudoaleatorio demasiado previsible. En este cap tulo vamos a caracterizar diferentes tipos de secuencias aleatorias, as como su inter es en Criptograf a. Tambi en veremos c omo implementar un buen generador aleatorio u til desde el punto de vista criptogr aco.

8.1.
8.1.1.

Tipos de Secuencias Aleatorias


Secuencias pseudoaleatorias

En realidad es casi del todo imposible generar secuencias aut enticamente aleatorias en una computadora, puesto que estas m aquinas son al menos en teor a completamente Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

92

8. Criptograf a y N umeros Aleatorios

deterministas. Todos los generadores pseudoaleatorios producen secuencias nitas y peri odicas de n umeros empleando operaciones aritm eticas y/o l ogicas. Lo u nico que podremos conseguir es que estas secuencias sean lo m as largas posible antes de comenzar a repetirse y que superen los tests estad sticos de aleatoriedad. En este sentido podr amos hablar de: Secuencias estad sticamente aleatorias : Secuencias que superan los tests estad sticos de aleatoriedad. Un generador congruencial lineal1 cumple esta propiedad, pero en Criptograf a ser a del todo in util, debido a que cada valor de la secuencia se emplea como semilla para calcular el siguiente, lo cual nos permite conocer toda la serie a partir de un u nico valor. Supongamos que tenemos un sistema que se basa en emplear claves aleatorias para cada sesi on y usamos un generador de este tipo. Bastar a con que una de las claves quedara comprometida para que todas las comunicaciones pasadas y futuras pudieran ser descifradas sin problemas. Incluso se ha demostrado que conociendo u nicamente un bit de cada valor de la secuencia, esta puede ser recuperada completamente con una cantidad relativamente peque na de valores.

8.1.2.

Secuencias criptogr acamente aleatorias

El problema de las secuencias estad sticamente aleatorias, y lo que las hace poco u tiles en Criptograf a, es que son completamente predecibles. Deniremos, por tanto: Secuencias criptogr acamente aleatorias : Para que una secuencia pseudoaleatoria sea criptogr acamente aleatoria, ha de cumplir la propiedad de ser impredecible. Esto quiere decir que debe ser computacionalmente intratable el problema de averiguar el siguiente n umero de la secuencia, teniendo total conocimiento acerca de todos los n umeros anteriores y del algoritmo de generaci on empleado. Existen generadores pseudoaleatorios criptogr acamente resistentes que cumplen esta propiedad. Sin embargo no son sucientes para nuestros prop ositos, debido a que se necesita una semilla para inicializar el generador. Si un atacante lograra averiguar la semilla que estamos empleando en un momento dado, podr a de nuevo comprometer nuestro sistema. Necesitamos para ella valores realmente impredecibles, de forma que nuestro adversario no pueda averiguarlos ni tratar de simular el proceso de generaci on que nosotros hemos llevado a cabo. Necesitamos, pues, valores aut enticamente aleatorios.

8.1.3.

Secuencias totalmente aleatorias

Como ya se ha dicho antes, no existe la aleatoriedad cuando se habla de computadoras. En realidad se puede decir que no existen en el Universo sucesos cien por cien aleatorios. En
Un generador congruencial lineal opera seg un la expresi on an+1 = (an b + c) m od m, donde a0 es la semilla pseudoaleatoria y b, c y m son los par ametros del generador.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

8.2. Generaci on de Secuencias Aleatorias Criptogr acamente V alidas

93

cualquier caso, y a efectos pr acticos, consideraremos un tercer tipo de secuencias pseudoaleatorias: Secuencias aleatorias : Diremos que una secuencia es totalmente aleatoria (o simplemente aleatoria) si no puede ser reproducida de manera able. Llegados a este punto parece claro que nuestro objetivo no va a ser generar secuencias aleatorias puras, sino m as bien secuencias impredecibles e irreproducibles. Ser a suciente, pues, con emplear un generador criptogr acamente aleatorio alimentado por una semilla totalmente aleatoria.

8.2.

Generaci on de Secuencias Aleatorias Criptogr acamente V alidas

Para poder obtener secuencias a la vez impredecibles e irreproducibles, haremos uso de generadores de secuencias criptogr acamente aleatorias, en conjunci on con alg un mecanismo de recolecci on de bits aleatorios, que nos va a permitir inicializar la semilla del generador. Un esquema de este tipo ser a seguro siempre que se salvaguarde adecuadamente la semilla empleada. Comentaremos en primer lugar algunos mecanismos para obtener los bits de la semilla, y despu es nos centraremos en los generadores criptogr acamente aleatorios propiamente dichos.

8.2.1.

Obtenci on de Bits Aleatorios

Como hemos dicho antes, las operaciones aritm eticas y l ogicas que realiza una computadora son completamente deterministas. Sin embargo, los ordenadores, como veremos a continuaci on, poseen elementos menos deterministas que pueden ser u tiles para nuestros prop ositos. Para obtener n bits aleatorios bastar a con que una persona lanzara una moneda al aire n veces y nos fuera diciendo el resultado. En la actualidad apenas hay computadores que incorporen hardware espec co para esta tarea, aunque existe y ser a bastante barato y sencillo incorporarlo a la arquitectura de cualquier ordenador. Existen valores obtenidos del hardware de la computadora que suelen proporcionar algunos bits de aleatoriedad. Parece razonable que leer en un momento dado el valor de un reloj interno de alta precisi on proporcione un resultado m as o menos impredecible, por lo que podr amos emplearlo para recolectar valores aleatorios. Diferentes pruebas han demostrado sin embargo que mecanismos de este tipo, que pueden ser u tiles en ciertas arquitecturas y sistemas operativos, dejan de servir en otras versiones del mismo sistema o en arquitecturas muy similares, por lo que hemos de tener mucho cuidado con esto. Algunas veces se ha propuesto el uso de los n umeros de serie de los componentes f sicos (hardware) de un sistema, pero recordemos que estos n umeros tienen una estructura muy Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

94

8. Criptograf a y N umeros Aleatorios

r gida, y a veces conociendo simplemente el fabricante y la fecha aproximada de fabricaci on podemos adivinar casi todos sus d gitos, por lo que van a ser demasiado predecibles. Tampoco son u tiles las fuentes p ublicas de informaci on, como por ejemplo los bits de un CD de audio, puesto que nuestros atacantes pueden disponer de ellas, con lo que el u nico resto de aleatoriedad que nos va a quedar es la posici on que escojamos dentro del CD para extraer los bits. Fuentes Adecuadas de Obtenci on de Bits Aleatorios Cuando no disponemos de un elemento f sico en la computadora espec camente dise nado para producir datos aleatorios, podemos emplear algunos dispositivos hardware relativamente comunes en los ordenadores actuales: Tarjetas digitalizadoras de sonido o v deo. Un dispositivo digitalizador de audio (o v deo) sin ninguna entrada conectada, siempre que tenga ganancia suciente, capta esencialmente ruido t ermico, con una distribuci on aleatoria, y por lo tanto puede ser apto para nuestros prop ositos. Unidades de Disco. Las unidades de disco presentan peque nas uctuaciones en su velocidad de giro debido a turbulencias en el aire. Si se dispone de un m etodo para medir el tiempo de acceso de la unidad con suciente precisi on, se pueden obtener bits aleatorios de la calidad necesaria. Si no se dispone de una fuente able de bits aleatorios se puede efectuar la combinaci on de varias fuentes de informaci on menos ables. Por ejemplo, podr amos leer el reloj del sistema, alg un identicador del hardware, la fecha y la hora locales, el estado de los registros de interrupciones del sistema, etc. Esto garantizar a que en total se ha recogido una cantidad suciente de bits realmente aleatorios. La mezcla de todas esas fuentes puede proporcionarnos suciente aleatoriedad para nuestros prop ositos. Teniendo en cuenta que el n umero de bits realmente aleatorios que se obtendr an como resultado nal del proceso ha de ser necesariamente menor que el n umero de bits recogido inicialmente, hemos de buscar un mecanismo para llevar a cabo esa combinaci on. Emplearemos a tal efecto las denominadas funciones de mezcla fuertes. Una funci on de mezcla es aquella que toma dos o m as fuentes de informaci on y produce una salida en la que cada bit es una funci on compleja y no lineal de todos los bits de la entrada. Por t ermino medio, modicar un bit en la entrada deber a alterar aproximadamente la mitad de los bits de salida. Podemos emplear diferentes algoritmos criptogr acos para construir este tipo de funciones: Algoritmos Sim etricos (ver cap tulo 10). Un algoritmo sim etrico de cifrado puede ser u til como funci on de mezcla de la siguiente forma: supongamos que usa una clave de n Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

8.2. Generaci on de Secuencias Aleatorias Criptogr acamente V alidas

95

bits, y que tanto su entrada como su salida son bloques de m bits. Si disponemos de n + m bits inicialmente, podemos codicar m bits usando como clave los n restantes, y as obtener como salida un bloque de m bits con mejor aleatoriedad. As , por ejemplo, si usamos DES, podemos reducir a 64 bits un bloque de 120. Funciones Resumen (ver secci on 13.1) . Una funci on resumen puede ser empleada para obtener un n umero jo de bits a partir de una cantidad arbitraria de bits de entrada.

8.2.2.

Eliminaci on del Sesgo

En la mayor a de los casos, los bits obtenidos de las fuentes aleatorias est an sesgados, es decir, que hay m as unos que ceros o viceversa. Esta situaci on no es deseable, puesto que necesitamos una fuente aleatoria no sesgada, que presente igual probabilidad tanto para el 0 como para el 1. Como veremos a continuaci on, esta circunstancia no constituye un problema serio, ya que existen diversas t ecnicas para solucionarla. Bits de Paridad Si tenemos una secuencia de valores cero y uno, con un sesgo arbitrario, podemos emplear el bit de paridad2 de la secuencia para obtener una distribuci on con una desviaci on tan peque na como queramos. Para comprobarlo, supongamos que d es el sesgo, luego las probabilidades que tenemos para los bits de la secuencia son: p = 0,5 + d q = 0,5 d

donde p es la probabilidad para el 1 y q es la probabilidad para el 0. Se puede comprobar que las probabilidades para el bit de paridad de los n primeros bits valen r= 1 ((p + q )n + (p q )n ) 2 s= 1 ((p + q )n (p q )n ) 2

donde r ser a la probabilidad de que el bit de paridad sea 0 o 1 dependiendo de si n es par o impar. Puesto que p + q = 1 y p q = 2d, tenemos 1 r = (1 + (2d)n ) 2 Siempre que n > 1 s = (1 (2d)n ) 2

log2 (2 ) el sesgo de la paridad ser a menor que , por lo que bastar a con log2 (2d) coger esos n bits. Por ejemplo, si una secuencia de bits tiene p = 0,01 y q = 0,99, basta con coger la paridad de cada 308 bits para obtener un bit con sesgo inferior a 0.001.
El bit de paridad de una secuencia vale 1 si el n umero de unos de dicha secuencia es par (paridad impar) o impar (paridad par).
2

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

96 M etodo de Von Neumann

8. Criptograf a y N umeros Aleatorios

El m etodo que propuso Von Neumann para eliminar el sesgo de una cadena de bits consiste simplemente en examinar la secuencia de dos en dos bits. Eliminamos los pares 00 y 11, e interpretamos 01 como 0 y 10 como 1. Por ejemplo, la serie 00.10.10.01.01.10.10.10.11 dar a lugar a 1.1.0.0.1.1.1. Es f acil comprobar que, siendo d el sesgo de la distribuci on inicial P (01) = P (10) = (0,5 + d)(0,5 d) por lo que la cadena de bits resultantes presenta exactamente la misma probabilidad tanto para el 0 como para el 1. El problema de este m etodo es que no sabemos a priori cu antos bits de informaci on sesgada necesitamos para obtener cada bit de informaci on no sesgada. Uso de Funciones Resumen Si calculamos la entrop a de una secuencia sesgada (ecuaci on 3.2, p agina 40), obtendremos el n umero n de bits reales de informaci on que transporta. Entonces podremos aplicar una funci on resumen y quedarnos exactamente con los n bits menos signicativos del resultado obtenido. Veamos un ejemplo: sea una secuencia de 300 bits con una probabilidad P (1) = 0,99. La entrop a de cada bit ser a H = 0,99 log2 (0,99) 0,01 log2 (0,01) = 0,08079 bits Luego los 300 bits originales aportar an 300 0,08079 24 bits de informaci on real. Podemos calcular la rma MD5 o SHA de dicha secuencia y considerar los 24 bits menos signicativos del resultado como bits aleatorios v alidos.

8.2.3.

Generadores Aleatorios Criptogr acamente Seguros

Suponiendo que ya tenemos una cantidad suciente de bits aut enticamente aleatorios (impredecibles e irreproducibles), vamos a ver un par de generadores pseudoaleatorios que permiten obtener secuencias lo sucientemente seguras como para ser empleadas en aplicaciones criptogr acas. Generador X9.17 Propuesto por el Instituto Nacional de Est andares Norteamericano, permite, a partir de una semilla inicial s0 de 64 bits, obtener secuencias de valores tambi en de 64 bits. El algoritmo para obtener cada uno de los valores gn de la secuencia es el siguiente: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

8.2. Generaci on de Secuencias Aleatorias Criptogr acamente V alidas

97

gn = DES (k, DES (k, t) sn ) sn+1 = DES (k, DES (k, t) gn ) donde k es una clave aleatoria reservada para la generaci on de cada secuencia, y t es el tiempo en el que cada valor es generado cuanta m as resoluci on tenga (hasta 64 bits), mejor. DES (K, M ) representa la codicaci on de M mediante el algoritmo DES, empleando la clave K , y representa la funci on or-exclusivo. N otese que el valor k ha de ser mantenido en secreto para que la seguridad de este generador sea m axima. Generador Blum Blum Shub Es quiz a el algoritmo que m as pruebas de resistencia ha superado, con la ventaja adicional de su gran simplicidad aunque es computacionalmente mucho m as costoso que el algoritmo X9.17. Consiste en escoger dos n umeros primos grandes, p y q , que cumplan la siguiente propiedad: p 3(m od 4) q 3(m od 4)

Sea entonces n = pq . Escogemos un n umero x aleatorio primo relativo con n, que ser a nuestra semilla inicial. Al contrario que x, que debe ser mantenido en secreto, n puede ser p ublico. Calculamos los valores si de la serie de la siguiente forma: s0 = (x2 )(m od n) si+1 = (s2 )(m o d n) i Hay que tener cuidado de emplear u nicamente como salida unos pocos de los bits menos signicativos de cada si . De hecho, si cogemos no m as que log2 (log2 (si )) bits en cada caso podemos asegurar que predecir el siguiente valor de la serie es al menos tan dif cil como factorizar n.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

98

8. Criptograf a y N umeros Aleatorios

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Parte III

Criptograf a de Llave Privada

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 9

Criptograf a Cl asica
El ser humano siempre ha tenido secretos de muy diversa ndole, y ha buscado mecanismos para mantenerlos fuera del alcance de miradas indiscretas. Julio C esar empleaba un sencillo algoritmo para evitar que sus comunicaciones militares fueran interceptadas. Leonardo Da Vinci escrib a las anotaciones sobre sus trabajos de derecha a izquierda y con la mano zurda. Otros personajes, como Sir Francis Bacon o Edgar Allan Poe eran conocidos por su aci on a los c odigos criptogr acos, que en muchas ocasiones constitu an un apasionante divertimento y un reto para el ingenio. En este cap tulo haremos un breve repaso de los mecanismos criptogr acos considerados cl asicos. Podemos llamar as a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de las computadoras. Estas t ecnicas tienen en com un que pueden ser empleadas usando simplemente l apiz y papel, y que pueden ser criptoanalizadas casi de la misma forma. De hecho, con la ayuda de las computadoras, los mensajes cifrados empleando estos c odigos son f acilmente descifrables, por lo que cayeron r apidamente en desuso. La transici on desde la Criptograf a cl asica a la moderna se da precisamente durante la II Guerra Mundial, cuando el Servicio de Inteligencia aliado rompe la m aquina de cifrado del ej ercito alem an, llamada ENIGMA. Todos los algoritmos criptogr acos cl asicos son sim etricos, ya que hasta mediados de los a nos setenta no naci o la Criptograf a asim etrica, y por esa raz on este cap tulo se engloba dentro del bloque de la asignatura dedicado a los algoritmos de llave privada.

9.1.

Algoritmos Cl asicos de Cifrado

Estudiaremos en esta secci on algunos criptosistemas que en la actualidad han perdido su ecacia, debido a que son f acilmente criptoanalizables empleando cualquier computadora dom estica, pero que fueron empleados con exito hasta principios del siglo XX. Algunos se remontan incluso, como el algoritmo de C esar, a la Roma Imperial. Sin embargo mantienen Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

102

9. Criptograf a Cl asica

un inter es te orico, ya que nos van a permitir explotar algunas de sus propiedades para entender mejor los algoritmos modernos.

9.1.1.

Cifrados Monoalfab eticos

Se engloban dentro de este apartado todos los algoritmos criptogr acos que, sin desordenar los s mbolos dentro del mensaje, establecen una correspondencia u nica para todos ellos en todo el texto. Es decir, si al s mbolo A le corresponde el s mbolo D, esta correspondencia se mantiene a lo largo de todo el mensaje.

Algoritmo de C esar El algoritmo de C esar, llamado as porque es el que empleaba Julio C esar para enviar mensajes secretos, es uno de los algoritmos criptogr acos m as simples. Consiste en sumar 3 al n umero de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E , y as sucesivamente. Si asignamos a cada letra un n umero (A = 0,B = 1. . . ), y consideramos un alfabeto de 26 letras, la transformaci on criptogr aca ser a: C = (M + 3) m od 26 obs ervese que este algoritmo ni siquiera posee clave, puesto que la transformaci on siempre es la misma. Obviamente, para descifrar basta con restar 3 al n umero de orden de las letras del criptograma.

Sustituci on Af n Es el caso general del algoritmo de C esar. Su transformaci on ser a: E(a,b) (M ) = (aM + b) m od N siendo a y b dos n umeros enteros menores que el cardinal N del alfabeto, y cumpliendo que mcd(a, N ) = 1. La clave de cifrado k viene entonces dada por el par (a, b). El algoritmo de C esar ser a pues una transformaci on af n con k = (1, 3).

Cifrado Monoalfab etico General Es el caso m as general de cifrado monoalfab etico. La sustituci on ahora es arbitraria, siendo la clave k precisamente la tabla de sustituci on de un s mbolo por otro. En este caso tenemos N ! posibles claves. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

9.1. Algoritmos Cl asicos de Cifrado Criptoan alisis de los M etodos de Cifrado Monoalfab eticos

103

El cifrado monoalfab etico constituye la familia de m etodos m as simple de criptoanalizar, puesto que las propiedades estad sticas del texto claro se conservan en el criptograma. Supongamos que, por ejemplo, la letra que m as aparece en Castellano es la A. Parece l ogico que la letra m as frecuente en el texto codicado sea aquella que corresponde con la A. Emparejando las frecuencias relativas de aparici on de cada s mbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que se supone est a el texto claro, podremos averiguar f acilmente la clave. En el peor de los casos, es decir, cuando tenemos un emparejamiento arbitrario, la Distancia de Unicidad de Shannon que obtenemos es: H (K ) log2 (N !) = D D

S=

(9.1)

donde D es la redundancia del lenguaje empleado en el mensaje original, y N es el n umero de s mbolos de dicho lenguaje. Como es l ogico, suponemos que las N ! claves diferentes son equiprobables en principio. En casos m as restringidos, como el af n, el criptoan alisis es a un m as simple, puesto que el emparejamiento de todos los s mbolos debe responder a alguna combinaci on de coecientes (a, b).

9.1.2.

Cifrados Polialfab eticos

En los cifrados polialfab eticos la sustituci on aplicada a cada car acter var a en funci on de la posici on que ocupe este dentro del texto claro. En realidad corresponde a la aplicaci on c clica de n cifrados monoalfab eticos.

Cifrado de Vig` enere Es un ejemplo t pico de cifrado polialfab etico que debe su nombre a Blaise de Vig` enere, su creador, y que data del siglo XVI. La clave est a constituida por una secuencia de s mbolos K = {k0 , k1 , . . . kd1 }, y que emplea la siguiente funci on de cifrado:

Ek (mi ) = mi + k(i

m od d)

(m od n)

siendo mi el i esimo s mbolo del texto claro y n el cardinal del alfabeto de entrada. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

104 Criptoan alisis

9. Criptograf a Cl asica

Para criptoanalizar este tipo de claves basta con efectuar d an alisis estad sticos independientes agrupando los s mbolos seg un la ki empleada para codicarlos. Para estimar d, buscaremos la periodicidad de los patrones comunes que puedan aparecer en el texto cifrado. Obviamente, para el criptoan alisis, necesitaremos al menos d veces m as cantidad de texto que con los m etodos monoalfab eticos.

9.1.3.

Cifrados por Sustituci on Homof onica

Para paliar la sensibilidad frente a ataques basados en el estudio de las frecuencias de aparici on de los s mbolos, existe una familia de algoritmos que trata de ocultar las propiedades estad sticas del texto claro empleando un alfabeto de salida con m as s mbolos que el alfabeto de entrada. Supongamos que nuestro alfabeto de entrada posee cuatro letras, {a, b, c, d}. Supongamos adem as que en nuestros textos la letra a aparece con una probabilidad 0.4, y el resto con probabilidad 0.2. Podr amos emplear el siguiente alfabeto de salida {, , , , } efectuando la siguiente asociaci on: con probabilidad 1/2 con probabilidad 1/2

E (a) = E (b) = E (c) = E (d) =

En el texto cifrado ahora todos los s mbolos aparecen con igual probabilidad, lo que imposibilita un ataque basado en frecuencias. A diferencia de lo que se puede pensar en un principio, este m etodo presenta demasiados inconvenientes para ser u til en la pr actica: adem as del problema de necesitar un alfabeto de salida mayor que el de entrada, para aplicarlo hace falta conocer la distribuci on estad stica a priori de los s mbolos en el texto claro, informaci on de la que, por desgracia, no siempre se dispone.

9.1.4.

Cifrados de Transposici on

Este tipo de mecanismos de cifrado no sustituye unos s mbolos por otros, sino que cambia su orden dentro del texto. Quiz as el m as antiguo conocido sea el escitalo, formado por un bast on cil ndrico con un radio particular y una tira de piel que se enrollaba alrededor de aqu el. El texto se escrib a a lo largo del bast on y s olo pod a ser le do si se dispon a de otro bast on de dimensiones similares. Un mecanismo de transposici on sencillo, que no precisa otra cosa que l apiz y papel, podr a consistir en colocar el texto en una tabla de n columnas, y dar como texto cifrado los s mbolos de una columna ordenados de arriba a abajo concatenados Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

9.2. M aquinas de Rotores. La M aquina ENIGMA

105

con los de otra, etc. La clave k se compondr a del n umero n junto con el orden en el que se deben leer las columnas. Por ejemplo, supongamos que queremos cifrar el texto El perro de San Roque no tiene rabo, con n = 5 y la permutaci on {3, 2, 5, 1, 4} como clave. Colocamos el texto en una tabla y obtenemos: 1 E R E E T 2 L R R I R 3 O S O N E A 4 P A Q O N B 5 E D N U E O

Tendr amos como texto cifrado la concatenaci on de las columnas 3,2,5,1 y 4 respectivamente: Osonealr r irednu eoere et p aqonb. N otese que hemos de conservar el espacio al principio del texto cifrado para que el mecanismo surta efecto.

Criptoan alisis Este tipo de mecanismos de cifrado se puede criptoanalizar efectuando un estudio estad stico sobre la frecuencia de aparici on de pares y tripletas de s mbolos en el lenguaje en que est e escrito el texto claro. Suponiendo que conocemos n, que en nuestro es igual a 5, tenemos 5! = 120 posibles claves. Descifrar amos el texto empleando cada una de ellas y comprobar amos si los pares y tripletas de s mbolos consecutivos que vamos obteniendo se corresponden con los m as frecuentes en Castellano. De esa forma podremos asignarle una probabilidad autom aticamente a cada una de las posibles claves. Si, por el contrario, desconocemos n, basta con ir probando con n = 2, n = 3 y as sucesivamente. Este m etodo es bastante complejo de llevar a cabo manualmente, a no ser que se empleen ciertos trucos, pero una computadora puede completarlo en un tiempo m as que razonable sin demasiados problemas.

9.2.

M aquinas de Rotores. La M aquina ENIGMA

En el a no 1923, un ingeniero alem an llamado Arthur Scherbius patent o una m aquina espec camente dise nada para facilitar las comunicaciones seguras. Se trataba de un instrumento de apariencia simple, parecido a una m aquina de escribir. Quien deseara codicar un mensaje s olo ten a que teclearlo y las letras correspondientes al mensaje cifrado se ir an iluminando en un panel. El destinatario copiaba dichas letras en su propia m aquina y el mensaje original Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

106

9. Criptograf a Cl asica

Figura 9.1: Esquema de la m aquina Enigma.

aparec a de nuevo. La clave la constitu an las posiciones iniciales de tres tambores o rotores que el ingenio pose a en su parte frontal. En la gura 9.1 podemos apreciar un esquema de esta m aquina, llamada ENIGMA. Los rotores no son m as que tambores con contactos en su supercie y cableados en su interior, de forma que con cada pulsaci on del teclado, la posici on de estos determina cu al es la letra que se ha de iluminar. Cada vez que se pulsa una tecla el primer rotor avanza una posici on; el segundo avanza cuando el anterior ha dado una vuelta completa y as sucesivamente. El reector no exist a en los primeros modelos, se introdujo posteriormente para permitir que la misma m aquina sirviera tanto para cifrar como para descifrar, como veremos m as adelante.

9.2.1.

Un poco de Historia

ENIGMA pronto llam o la atenci on del ej ercito alem an, que la utiliz o de forma intensiva a lo largo de la II Guerra Mundial. Adem as se le aplicaron varias mejoras, como incluir un peque no sistema previo de permutaci on, llamado stecker que permit a escoger seis pares de letras para ser intercambiadas previamente al cifrado, hacer que los rotores fueran intercambiables se pod an elegir y colocar en cualquier orden tres de entre cinco disponibles, e incluso ampliar a cuatro el n umero de rotores. Aunque ENIGMA parec a virtualmente imposible de romper, presentaba una serie de debilidades, tanto en su dise no como en los mecanismos empleados para utilizarla, que fueron Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

9.2. M aquinas de Rotores. La M aquina ENIGMA

107

aprovechadas por el ej ercito aliado. El primero en conseguir avances signicativos fue el servicio de inteligencia polaco, ya que en 1931 los franceses, en virtud de un acuerdo de cooperaci on rmado diez a nos antes, les facilitaron informaci on detallada sobre la m aquina1 , que ellos a su vez hab an obtenido sobornando a un miembro de la ocina de cifras alemana. De hecho, los esp as franceses consideraban esta informaci on totalmente in util, ya que pensaban que ENIGMA era, sencillamente, indescifrable. El conocimiento preciso de la m aquina permiti o a un equipo de tres matem aticos (Marian Rejewski, Jerzy Rozycki y Henryk Zygalski) elaborar un mecanismo para aprovechar una debilidad, no en la m aquina en s , sino en el protocolo empleado por el ej ercito alem an para colocar los rotores al principio de cada mensaje. Dicho protocolo consist a en escoger una posici on de un libro de claves, y enviar tres letras cualesquiera dos veces, para evitar posibles errores. En realidad se estaba introduciendo una redundancia tal en el mensaje que permit a obtener sin demasiados problemas la clave empleada. Se construy o un aparato que permit a descifrar los mensajes, y se le bautiz o como Cicl ometro. En 1938 Alemania cambi o el protocolo, lo cual oblig o a los matem aticos polacos a renar su sistema, aunque b asicamente se segu an enviando tres letras repetidas. No vamos a entrar en detalles, pero el ataque se basaba en buscar ciertas conguraciones de la m aquina, con propiedades espec cas. Estas conguraciones especiales daban una informaci on vital sobre la posici on inicial de los rotores para un mensaje concreto. Se construy o entonces una versi on mejorada del cicl ometro, llamada Bomba, que era capaz de encontrar estas conguraciones de forma autom atica. Sin embargo, a nales de ese mismo a no se introdujeron dos rotores adicionales, lo cual obligaba a emplear sesenta bombas simult aneamente para romper el sistema. Polonia simplemente carec a de medios econ omicos para afrontar su construcci on. Los polacos entonces pusieron en conocimiento de los servicios secretos brit anico y franc es sus progresos, esperando poder establecer una v a de colaboraci on para seguir descifrando los mensajes germanos, pero la invasi on de Polonia era inminente. Tras destruir todas las pruebas que pudieran indicar al ej ercito alem an el exito polaco frente a ENIGMA, el equipo de Rejewski huy o precipitadamente, transportando lo que pudieron salvar en varios camiones. Tras pasar por Ruman a e Italia, y tener que quemar todos los camiones por el camino excepto uno, llegaron a Par s, donde colaboraron con un equipo de siete espa noles expertos en criptograf a, liderados por un tal Camaz on. Cuando al a no siguiente Alemania invadi o Francia el nuevo equipo tuvo que huir a Africa, y posteriormente instalarse en Montpellier, donde reanudaron sus trabajos. En 1942, la entrada alemana en Vichy forz o a los matem aticos a escapar de nuevo, los polacos a Espa na (donde muri o Rozycki), y los espa noles a Africa, donde se perdi o denitivamente su pista. Cuando el equipo de Rejewski lleg o por n a Inglaterra, ya no se le consider o seguro, al haber estado en contacto con el enemigo, y se le conaron u nicamente trabajos menores. Mientras tanto, en Bletchley Park, Alan Turing desarrollaba una segunda Bomba bas andose en los estudios del polaco, m as evolucionada y r apida que su antecesora, en el marco del
En anteriores ediciones de este libro se mencionaba el env o por error a Polonia de una m aquina, pero parece que se trata simplemente de una leyenda.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

108

9. Criptograf a Cl asica

proyecto ULTRA brit anico, que se encargaba de recoger informaci on acerca de los sistemas de comunicaciones germanos. En su desarrollo particip o tambi en Max Von Neumann, y se llegaron a construir varios cientos de ellas. Este nuevo dispositivo aprovechaba una debilidad esencial en ENIGMA: un mensaje no puede codicarse en s mismo, lo cual implica que ninguna de las letras del texto claro puede coincidir con ninguna del texto cifrado. La Bomba de Turing part a de una palabra adivinada en contra de las normas de uso de ENIGMA, la mayor a de los mensajes que enviaba el ej ercito alem an comenzaban de igual forma, lo cual facilit o la tarea del equipo aliado enormemente, y buscaba un emparejamiento con el mensaje cifrado tal que el supuesto texto claro y el fragmento de criptograma asociado no coincidieran en ninguna letra. A partir de ah la Bomba realizaba una b usqueda exhaustiva de la conguraci on inicial de la m aquina para decodicar el mensaje, mediante un ingenioso sistema que permit a ignorar la posici on del stecker. Un hecho bastante poco conocido es que Alemania regal o al r egimen de Franco casi una veintena de m aquinas ENIGMA, que fueron utilizadas para comunicaciones secretas hasta entrados los a nos cincuenta, suponemos que para regocijo de los servicios de espionaje brit anico y norteamericano.

9.2.2.

Consideraciones Te oricas Sobre la M aquina ENIGMA

Observemos que un rotor no es m as que una permutaci on dentro del alfabeto de entrada. El cableado hace que cada una de las letras se haga corresponder con otra. Todas las letras tienen imagen y no hay dos letras con la misma imagen. Si notamos una permutaci on como , podemos escribir que la permutaci on resultante de combinar todos los rotores en un instante dado es:
1 1 1 , 0 total = 0 , 1 , 2 , 3 , 2 , 1 1 La permutaci on 3 corresponde al reector, y debe cumplir que 3 = 3 , es decir, que aplicada dos veces nos d e lo mismo que ten amos al principio. De esta forma se cumple la propiedad de que, para una misma posici on de los rotores, la codicaci on y la decodicaci on son sim etricas.

La fuerza de la m aquina ENIGMA radicaba en que tras codicar cada letra se giran los rotores, lo cual hace que la permutaci on que se aplica a cada letra sea diferente, y que esa permutaci on adem as no se repita hasta que los rotores recuperen su posici on inicial. Tengamos en cuenta que hay 17576 posiciones iniciales de los rotores, y 60 combinaciones de tres rotores a partir de los cinco de entre los que se puede elegir. Puesto que el stecker presenta en torno a cien mil millones de combinaciones, existe una cantidad enorme de posibles disposiciones iniciales del la m aquina aproximadamente 1017 . La potencia del m etodo de criptoan alisis empleado radica en que se pod a identicar un emparejamiento v alido entre el criptograma y el texto claro, e ignorar la posici on del stecker, de forma que s olo bastaba con rastrear dentro del espacio de posibles conguraciones para encontrar aquella que llevara a cabo la transformaci on esperada. No disponer de dicho emparejamiento hubiera complicado enormemente el Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

9.2. M aquinas de Rotores. La M aquina ENIGMA criptoan alisis, tal vez hasta el punto de hacerlo fracasar.

109

9.2.3.

Otras M aquinas de Rotores

Adem as de la m aquina alemana ENIGMA, existieron otros dispositivos criptogr acos basados en rotores. Estos dispositivos son mucho menos conocidos por diversas razones. La m aquina SIGABA, empleada por el ej ercito norteamericano, de la cual apenas se conoce nada por razones obvias. Tambi en citaremos las m aquinas japonesas empleadas en la II Guerra Mundial, que se denominaron PURPLE y RED, cuyas caracter sticas son secretas o desconocidas. De hecho los norteamericanos declararon no haber tenido nunca ocasi on de capturar nada m as que un ejemplar, concretamente en la embajada japonesa tras la toma de Berl n.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

110

9. Criptograf a Cl asica

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 10

Cifrados por Bloques


10.1. Cifrado de producto

La gran mayor a de los algoritmos de cifrado sim etricos se apoyan en los conceptos de confusi on y difusi on inicialmente propuestos por Shannon (ver secci on 3.8), que se combinan para dar lugar a los denominados cifrados de producto. Estas t ecnicas consisten b asicamente en trocear el mensaje en bloques de tama no jo, y aplicar la funci on de cifrado a cada uno de ellos. Recordemos que la confusi on consiste en tratar de ocultar la relaci on que existe entre el texto claro, el texto cifrado y la clave. Un buen mecanismo de confusi on har a demasiado complicado extraer relaciones estad sticas entre las tres cosas. Por su parte la difusi on trata de repartir la inuencia de cada bit del mensaje original lo m as posible entre el mensaje cifrado. Hemos de hacer notar que la confusi on por s sola ser a suciente, ya que si establecemos una tabla de sustituci on completamente diferente para cada clave con todos los textos claros posibles tendremos un sistema extremadamente seguro. Sin embargo, dichas tablas ocupar an cantidades astron omicas de memoria, por lo que en la pr actica ser an inviables. Por ejemplo, un algoritmo que codicara bloques de 128 bits empleando una clave de 80 bits necesitar a 63 una tabla de aproximadamente 10 entradas. Lo que en realidad se hace para conseguir algoritmos fuertes sin necesidad de almacenar tablas enormes es intercalar la confusi on (sustituciones simples, con tablas peque nas) y la difusi on (permutaciones). Esta combinaci on se conoce como cifrado de producto. La mayor a de los algoritmos se basan en diferentes capas de sustituciones y permutaciones, estructura que denominaremos Red de Sustituci on-Permutaci on. En muchos casos el criptosistema no es m as que una operaci on combinada de sustituciones y permutaciones, repetida n veces, como ocurre con DES. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

112

10. Cifrados por Bloques

L0
f

R0

K1

L1 L n1
f

R1 R n1

Kn

Ln

Rn

Figura 10.1: Estructura de una red de Feistel.

10.1.1.

Redes de Feistel

Muchos de los cifrados de producto tienen en com un que dividen un bloque de longitud n en dos mitades, L y R. Se dene entonces un cifrado de producto iterativo en el que la salida de cada ronda se usa como entrada para la siguiente seg un la relaci on (ver gura 10.1):

Li = Ri1 Ri = Li1 f (Ri1 , Ki ) Ln = Ln1 f (Rn1 , Kn ) Rn = Rn1

si i < n. (10.1)

Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos, como DES, Lucifer, FEAL, CAST, Blowsh, etc etera. Tiene la interesante propiedad de que para invertir la funci on de cifrado es decir, para descifrar basta con aplicar el mismo algoritmo, pero con las Ki en orden inverso. N otese, adem as, que esto ocurre independientemente de c omo sea la funci on f . Podemos emplear la inducci on matem atica 1 para comprobar esta propiedad. Sea En (L, R) la funci on de cifrado para una red de Feistel de n rondas y Dn (L, R) la funci on de descifrado an aloga. Desdoblaremos cada funci on en sus bloques izquierdo y derecho y los denotareL (L, R), E R (L, R), D L (L, R) y D R (L, R) . Hemos de demostrar que mos con super ndices, En n n n L (E L (L, R), E R (L, R)) = L y D R (E L (L, R), E R (L, R)) = R para cualquier valor de n. Dn n n n n n
1

Este principio nos garantiza que si demostramos el caso n = 1, y luego demostramos el caso n +1 suponiendo cierto el caso n, la propiedad en cuesti on ha de cumplirse para cualquier valor de n igual o superior a 1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

10.1. Cifrado de producto Si n = 1 tenemos:

113

L (A, B ) = A f (B, K ) E1 1 R E1 (A, B ) = B y L (A, B ) = A f (B, K ) D1 1 R (A, B ) = B D1

luego
L E L (L, R), E R (L, R) = E L (L, R) f E R (L, R), K D1 1 = 1 1 1 1

= L f (R, K1 ) f (R, K1 ) = L y
R E L (L, R), E R (L, R) = E R (L, R) = R D1 1 1 1

Suponiendo que se cumple el caso n, demostrar el caso n + 1: N otese en primer lugar que cifrar con n + 1 rondas equivale a hacerlo con n rondas, permutar el resultado y aplicar el paso n + 1 de cifrado seg un la relaci on 10.1:
L (L, R) = E R (L, R) f E L (L, R), K En n+1 n n +1 R (L, R) = E L (L, R) En n +1

El descifrado con n + 1 ser a igual a aplicar el primer paso del algoritmo con Kn+1 y luego descifrar el resultado con n rondas: Dn+1 (A, B ) = Dn B, A f (B, Kn+1 ) Haciendo que A y B sean ahora el resultado de cifrar con n + 1 rondas tenemos:
L R R L R Dn+1 En +1 (L, R), En+1 (L, R) = Dn En+1 (L, R), En+1 (L, R) f (En+1 (L, R), Kn+1 ) L (L, R) y E R (L, R) en la parte derecha de la anterior expresi Sustituyendo En on nos +1 n+1 queda: L (L, R), E R (L, R) = Dn+1 En +1 n+1 L (L, R), E R (L, R) f (E L (L, R), K L = Dn En n+1 ) f (En (L, R), Kn+1 ) n n

o sea,
L L R Dn +1 En+1 (L, R), En+1 (L, R) L R R Dn +1 En+1 (L, R), En+1 (L, R) L E L (L, R), E R (L, R) = L = Dn n n R E L (L, R), E R (L, R) = R = Dn n n

con lo que naliza nuestra demostraci on. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

114

10. Cifrados por Bloques

10.1.2.

Cifrados con Estructura de Grupo

Otra de las cuestiones a tener en cuenta en los cifrados de producto es la posibilidad de que posean estructura de grupo. Se dice que un cifrado tiene estructura de grupo si se cumple la siguiente propiedad: k1 , k2 k3 tal que Ek2 (Ek1 (M )) = Ek3 (M ) (10.2)

esto es, si hacemos dos cifrados encadenados con k1 y k2 , existe una clave k3 que realiza la transformaci on equivalente. Es interesante que un algoritmo criptogr aco carezca de este tipo de estructura, ya que si ciframos un mensaje primero con la clave k1 y el resultado con la clave k2 , es como si hubi eramos empleado una clave de longitud doble, aumentando la seguridad del sistema. Si, por el contrario, la transformaci on criptogr aca presentara estructura de grupo, esto hubiera sido equivalente a cifrar el mensaje una u nica vez con una tercera clave, con lo que no habr amos ganado nada.

10.1.3.

S-Cajas

Hemos dicho antes que para poder construir buenos algoritmos de producto, intercalaremos sustituciones sencillas (confusi on), con tablas peque nas, y permutaciones (difusi on). Estas tablas peque nas de sustituci on se denominan de forma gen erica S-Cajas. Una S-Caja de m*n bits (ver gura 10.2) es una tabla de sustituci on que toma como entrada cadenas de m bits y da como salida cadenas de n bits. DES, por ejemplo, emplea ocho S-Cajas de 6*4 bits. La utilizaci on de las S-Cajas es sencilla: se divide el bloque original en trozos de m bits y cada uno de ellos se sustituye por otro de n bits, haciendo uso de la S-Caja correspondiente. Normalmente, cuanto m as grandes sean las S-Cajas, m as resistente ser a el algoritmo resultante, aunque la elecci on de los valores de salida para que den lugar a un buen algoritmo no es en absoluto trivial. Existe un algoritmo criptogr aco, llamado CAST, que emplea seis S-Cajas de 8*32 bits. CAST codica bloques de 64 bits empleando claves de 64 bits, consta de ocho rondas y deposita pr acticamente toda su fuerza en las S-Cajas. De hecho, existen muchas variedades de CAST, cada una con sus S-Cajas correspondientes algunas de ellas secretas. Este algoritmo se ha demostrado resistente a las t ecnicas habituales de criptoan alisis, y s olo se conoce la fuerza bruta como mecanismo para atacarlo.

10.2.

El Algoritmo DES

Es el algoritmo sim etrico m as extendido mundialmente. Se basa en el algoritmo LUCIFER, que hab a sido desarrollado por IBM a principios de los setenta, y fue adoptado como est andar Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.2. El Algoritmo DES

115

32 bits

SCaja 8x6

SCaja 8x6

SCaja 8x6

SCaja 8x6

SCaja 8x6

24 bits

Figura 10.2: A: S-Caja individual. B: combinaci on de cuatro S-Cajas.

por el Gobierno de los EE.UU. para comunicaciones no clasicadas en 1976. En realidad la NSA lo dise n o para ser implementado por hardware, creyendo que los detalles iban a ser mantenidos en secreto, pero la Ocina Nacional de Estandarizaci on public o su especicaci on con suciente detalle como para que cualquiera pudiera implementarlo por software. No fue casualidad que el siguiente algoritmo adoptado (Skipjack ) fuera mantenido en secreto. A mediados de 1998, se demostr o que un ataque por la fuerza bruta a DES era viable, debido a la escasa longitud que emplea en su clave. No obstante, el algoritmo a un no ha demostrado ninguna debilidad grave desde el punto de vista te orico, por lo que su estudio sigue siendo plenamente interesante. El algoritmo DES codica bloques de 64 bits empleando claves de 56 bits. Es una Red de Feistel de 16 rondas, m as dos permutaciones, una que se aplica al principio (Pi ) y otra que se 1 aplica al nal (Pf ), tales que Pi = Pf . La funci on f (gura 10.3) se compone de una permutaci on de expansi on (E ), que convierte el bloque de 32 bits correspondiente en uno de 48. Despu es realiza un or-exclusivo con el valor Ki , tambi en de 48 bits, aplica ocho S-Cajas de 6*4 bits, y efect ua una nueva permutaci on P . Se calcula un total de 16 valores de Ki (gura 10.4), uno para cada ronda, efectuando primero una permutaci on inicial EP1 sobre la clave de 64 bits, llevando a cabo desplazamientos a la izquierda de cada una de las dos mitades de 28 bits resultantes, y realizando nalmente una elecci on permutada (EP2) de 48 bits en cada ronda, que ser a la Ki . Los desplazamientos a la izquierda son de dos bits, salvo para las rondas 1, 2, 9 y 16, en las que se desplaza s olo un bit. N otese que aunque la clave para el algoritmo DES tiene en principio 64 bits, se ignoran ocho de ellos un bit de paridad por cada byte de la clave, por lo que en la pr actica se usan s olo 56 bits.
1 ) empleando las Ki en Para descifrar basta con usar el mismo algoritmo (ya que Pi = Pf

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

116

10. Cifrados por Bloques

Ri (32 bits) E 48 bits Ki (48 bits)

SCaja

SCaja

SCaja

SCaja

SCaja

SCaja

SCaja

SCaja

P 32 bits

Figura 10.3: Esquema de la funci on f del algoritmo DES.

K (64 bits)

EP1

L0 (28 bits)

R0 (28 bits)

<<

<< K1 (48 bits) EP2

<<

<< K16 (48 bits) EP2

Figura 10.4: C alculo de las Ki para el algoritmo DES. EP1 representa la primera elecci on permutada, que s olo conserva 56 bits de los 64 de entrada, y EP2 representa la segunda, que se queda con 48 bits. El signo << representa un desplazamiento de bits a la izquierda (uno o dos dependiendo de la ronda).

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

10.3. Variantes de DES Clave 0101010101010101 1F1F1F1F0E0E0E0E E0E0E0E0F1F1F1F1 FEFEFEFEFEFEFEFE Clave tras aplicar EP1 0000000 0000000 0000000 FFFFFFF FFFFFFF 0000000 FFFFFFF FFFFFFF

117

Cuadro 10.1: Claves d ebiles para el algoritmo DES (64 bits), expresadas en hexadecimal.

Clave 01FE01FE01FE01FE FE01FE01FE01FE01 1FE01FE00EF10EF1 E01FE01FF10EF10E 01E001E001F101F1 E001E001F101F101 1FFE1FFE0EFE0EFE FE1FFE1FFE0EFE0E 011F011F010E010E 1F011F010E010E01 E0FEE0FEF1FEF1FE FEE0FEE0FEF1FEF1

Clave tras aplicar EP1 AAAAAAA AAAAAAA 5555555 5555555 AAAAAAA 5555555 5555555 AAAAAAA AAAAAAA 0000000 5555555 0000000 AAAAAAA FFFFFFF 5555555 FFFFFFF 0000000 AAAAAAA 0000000 5555555 FFFFFFF AAAAAAA FFFFFFF 5555555

Cuadro 10.2: Claves semi-d ebiles para el algoritmo DES (64 bits), expresadas en hexadecimal.

orden inverso.

10.2.1.

Claves D ebiles en DES

El algoritmo DES presenta algunas claves d ebiles. En general, todos aquellos valores de la llave que conducen a una secuencia inadecuada de Ki ser an poco recomendables. Distinguiremos entre claves d ebiles (tabla 10.1), que son aquellas que generan un conjunto de diecis eis valores iguales de Ki y que cumplen Ek (Ek (M )) = M , y claves semid ebiles (tabla 10.2), que generan dos valores diferentes de Ki , cada uno de los cuales aparece ocho veces. En cualquier caso, el n umero de llaves de este tipo es tan peque no en comparaci on con el n umero total de posibles claves, que no debe suponer un motivo de preocupaci on.

10.3.

Variantes de DES

A mediados de julio de 1998, una empresa sin animo de lucro, llamada EFF (Electronic Frontier Foundation), logr o fabricar una m aquina capaz de descifrar un mensaje DES en meManuel J. Lucena L opez Criptograf a y Seguridad en Computadores

118

10. Cifrados por Bloques

nos de tres d as. Curiosamente, pocas semanas antes, un alto cargo de la NSA hab a declarado que dicho algoritmo segu a siendo seguro, y que descifrar un mensaje resultaba a un excesivamente costoso, incluso para organizaciones gubernamentales. DES-Cracker cost o menos de 40 millones de pesetas. A pesar de su ca da, DES sigue siendo ampliamente utilizado en multitud de aplicaciones, como por ejemplo las transacciones de los cajeros autom aticos. De todas formas, el problema real de DES no radica en su dise no, sino en que emplea una clave demasiado corta (56 bits), lo cual hace que con el avance actual de las computadoras los ataques por la fuerza bruta comiencen a ser opciones realistas. Mucha gente se resiste a abandonar este algoritmo, precisamente porque ha sido capaz de sobrevivir durante veinte a nos sin mostrar ninguna debilidad en su dise no, y preeren proponer variantes que, de un lado evitar an el riesgo de tener que conar en algoritmos nuevos, y de otro permitir an aprovechar gran parte de las implementaciones por hardware existentes de DES.

10.3.1.

DES M ultiple

Consiste en aplicar varias veces el algoritmo DES con diferentes claves al mensaje original. Se puede hacer ya que DES no presenta estructura de grupo (ecuaci on 10.2). El m as com un de todos ellos es el Triple-DES, que responde a la siguiente estructura:
1 C = Ek1 (Ek (Ek1 (M ))) 2

es decir, codicamos con la subclave k1 , decodicamos con k2 y volvemos a codicar con k1 . La clave resultante es la concatenaci on de k1 y k2 , con una longitud de 112 bits.

10.3.2.

DES con Subclaves Independientes

Consiste en emplear subclaves diferentes para cada una de las 16 rondas de DES. Puesto que estas subclaves son de 48 bits, la clave resultante tendr a 768 bits en total. No es nuestro objetivo entrar en detalles, pero empleando criptoan alisis diferencial, esta variante podr a ser rota con 261 textos claros escogidos, por lo que en la pr actica no presenta un avance sustancial sobre DES est andar.

10.3.3.

DES Generalizado

Esta variante emplea n trozos de 32 bits en cada ronda en lugar de dos, por lo que aumentamos tanto la longitud de la clave como el tama no de mensaje que se puede codicar, manteniendo sin embargo el orden de complejidad del algoritmo. Se ha demostrado sin embargo que no s olo se gana poco en seguridad, sino que en muchos casos incluso se pierde. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.4. El algoritmo IDEA

119

10.3.4.

DES con S-Cajas Alternativas

Consiste en utilizar S-Cajas diferentes a las de la versi on original de DES. En la pr actica no se han encontrado S-Cajas mejores que propias de DES. De hecho, algunos estudios han revelado que las S-Cajas originales presentan propiedades que las hacen resistentes a t ecnicas de criptoan alisis que no fueron conocidas fuera de la NSA hasta muchos a nos despu es de la aparici on del algoritmo.

10.4.

El algoritmo IDEA

El algoritmo IDEA (International Data Encryption Algorithm) es bastante m as joven que DES, pues data de 1992. Para muchos constituye el mejor y m as seguro algoritmo sim etrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a multitud de ataques, entre ellos el criptoan alisis diferencial. No presenta claves d ebiles2 , y su longitud de clave hace imposible en la pr actica un ataque por la fuerza bruta. Como ocurre con todos los algoritmos sim etricos de cifrado por bloques, IDEA se basa en los conceptos de confusi on y difusi on, haciendo uso de las siguientes operaciones elementales (todas ellas f aciles de implementar): XOR. Suma m odulo 216 . Producto m odulo 216 + 1. El algoritmo IDEA consta de ocho rondas. Dividiremos el bloque X a codicar, de 64 bits, en cuatro partes X1 , X2 , X3 y X4 de 16 bits. Denominaremos Zi a cada una de las 52 subclaves de 16 bits que vamos a necesitar. Las operaciones que llevaremos a cabo en cada ronda son las siguientes: 1. 2. 3. 4. Multiplicar X1 por Z1 . Sumar X2 con Z2 . Sumar X3 con Z3 . Multiplicar X4 por Z4 .

2 En realidad, IDEA tiene un peque n simo subconjunto de claves que pueden dar ciertas ventajas a un criptoanalista, pero la probabilidad de encontrarnos con una de ellas es de 1 entre 296 , por lo que no representan un peligro real.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

120 5. 6. 7. 8. 9. Hacer un XOR entre los resultados del paso 1 y el paso 3. Hacer un XOR entre los resultados del paso 2 y el paso 4. Multiplicar el resultado del paso 5 por Z5 . Sumar los resultados de los pasos 6 y 7. Multiplicar el resultado del paso 8 por Z6 .

10. Cifrados por Bloques

10. Sumar los resultados de los pasos 7 y 9. 11. Hacer un XOR entre los resultados de los pasos 1 y 9. 12. Hacer un XOR entre los resultados de los pasos 3 y 9. 13. Hacer un XOR entre los resultados de los pasos 2 y 10. 14. Hacer un XOR entre los resultados de los pasos 4 y 10. La salida de cada iteraci on ser an los cuatro sub-bloques obtenidos en los pasos 11, 12, 13 y 14, que ser an la entrada del siguiente ciclo, en el que emplearemos las siguientes seis subclaves, hasta un total de 48. Al nal de todo intercambiaremos los dos bloques centrales (en realidad con eso deshacemos el intercambio que llevamos a cabo en los pasos 12 y 13). Despu es de la octava iteraci on, se realiza la siguiente transformaci on: 1. 2. 3. 4. Multiplicar X1 por Z49 . Sumar X2 con Z50 . Sumar X3 con Z51 . Multiplicar X4 por Z52 .

Las primeras ocho subclaves se calculan dividiendo la clave de entrada en bloques de 16 bits. Las siguientes ocho se calculan rotando la clave de entrada 25 bits a la izquierda y volviendo a dividirla, y as sucesivamente. Las subclaves necesarias para descifrar se obtienen cambiando de orden las Zi y calculando sus inversas para la suma o la multiplicaci on, seg un la tabla 10.3. Puesto que 216 + 1 es un n umero primo, nunca podremos obtener cero como producto de dos n umeros, por lo que no necesitamos representar dicho valor. Cuando estemos calculando productos, utilizaremos el cero para expresar el n umero 216 un uno seguido de 16 ceros. Esta representaci on es coherente puesto que los registros que se emplean internamente en el algoritmo poseen u nicamente 16 bits. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.5. El algoritmo Rijndael (AES) Ronda 1 2 3 4 5 6 7 8 Final Subclaves Z2 Z3 Z8 Z9 Z14 Z15 Z20 Z21 Z26 Z27 Z32 Z33 Z38 Z39 Z44 Z45 Z50 Z51 de Cifrado Z4 Z5 Z10 Z11 Z16 Z17 Z22 Z23 Z28 Z29 Z34 Z35 Z40 Z41 Z46 Z47 Z52 Subclaves de Descifrado 1 Z50 Z51 Z52 Z47 1 Z45 Z44 Z46 Z41 1 Z39 Z38 Z40 Z35 1 Z33 Z32 Z34 Z29 1 Z27 Z26 Z28 Z23 1 Z21 Z20 Z22 Z17 1 Z15 Z14 Z16 Z11 1 Z9 Z8 Z10 Z5 1 Z2 Z3 Z4

121

Z1 Z7 Z13 Z19 Z25 Z31 Z37 Z43 Z49

Z6 Z12 Z18 Z24 Z30 Z36 Z42 Z48

1 Z49 1 Z43 1 Z37 1 Z31 1 Z25 1 Z19 1 Z13 1 Z7 1 Z1

Z48 Z42 Z36 Z30 Z24 Z18 Z12 Z6

Cuadro 10.3: Subclaves empleadas en el algoritmo IDEA

10.5.

El algoritmo Rijndael (AES)

En octubre de 2000 el NIST (National Institute for Standards and Technology) anunciaba ocialmente la adopci on del algoritmo Rijndael (pronunciado m as o menos como reindal3 ) como nuevo Est andar Avanzado de Cifrado (AES) para su empleo en aplicaciones criptogr acas no militares, culminando as un proceso de m as de tres a nos, encaminado a proporcionar a la comunidad internacional un nuevo algoritmo de cifrado potente, eciente, y f acil de implementar. DES ten a por n un sucesor. La palabra Rijndael en adelante, para referirnos a este algoritmo, emplearemos la denominaci on AES es un acr onimo formado por los nombres de sus dos autores, los belgas Joan Daemen y Vincent Rijmen. Su inter es radica en que todo el proceso de selecci on, revisi on y estudio tanto de este algoritmo como de los restantes candidatos, se ha efectuado de forma p ublica y abierta, por lo que, pr acticamente por primera vez, toda la comunidad criptogr aca mundial ha participado en su an alisis, lo cual convierte a Rijndael en un algoritmo perfectamente digno de la conanza de todos. AES es un sistema de cifrado por bloques, dise nado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits. Realiza varias de sus operaciones internas a nivel de byte, interpretando estos como elementos de un cuerpo de 8 Galois GF (2 ) (ver secci on 5.8.1). El resto de operaciones se efect uan en t erminos de registros de 32 bits. Sin embargo, en algunos casos, una secuencia de 32 bits se toma como un polinomio de grado inferior a 4, cuyos coecientes son a su vez polinomios en GF (28 ).

10.5.1.

Estructura de AES

AES, a diferencia de algoritmos como DES, no posee estructura de red de Feistel. En su lugar se ha denido cada ronda como una composici on de cuatro funciones invertibles
3

Gracias a Sven Magnus por la aclaraci on.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

122 a0,0 a1,0 a2,0 a3,0 a0,1 a1,1 a2,1 a3,1 a0,2 a1,2 a2,2 a3,2 a0,3 a1,3 a2,3 a3,3 a0,4 a1,4 a2,4 a3,4

10. Cifrados por Bloques

Cuadro 10.4: Ejemplo de matriz de estado con Nb =5 (160 bits). k0,0 k1,0 k2,0 k3,0 k0,1 k1,1 k2,1 k3,1 k0,2 k1,2 k2,2 k3,2 k0,3 k1,3 k2,3 k3,3

Cuadro 10.5: Ejemplo de clave con Nk =4 (128 bits).

diferentes, formando tres capas, dise nadas para proporcionar resistencia frente a criptoan alisis lineal y diferencial. Cada una de las funciones tiene un prop osito preciso: La capa de mezcla lineal funciones DesplazarFila y MezclarColumnas permite obtener un alto nivel de difusi on a lo largo de varias rondas. La capa no lineal funci on ByteSub consiste en la aplicaci on paralela de s-cajas con propiedades optimas de no linealidad. La capa de adici on de clave es un simple or-exclusivo entre el estado intermedio y la subclave correspondiente a cada ronda.

10.5.2.

Elementos de AES

AES es un algoritmo que se basa en aplicar un n umero determinado de rondas a un valor intermedio que se denomina estado. Dicho estado puede representarse mediante una matriz rectangular de bytes, que posee cuatro las, y Nb columnas. As , por ejemplo, si nuestro bloque tiene 160 bits (tabla 10.4), Nb ser a igual a 5. La llave tiene una estructura an aloga a la del estado, y se representar a mediante una tabla con cuatro las y Nk columnas. Si nuestra clave tiene, por ejemplo, 128 bits, Nk ser a igual a 4 (tabla 10.5). En algunos casos, tanto el estado como la clave se consideran como vectores de registros de 32 bits, estando cada registro constituido por los bytes de la columna correspondiente, ordenados de arriba a abajo. El bloque que se pretende cifrar o descifrar se traslada directamente byte a byte sobre la matriz de estado, siguiendo la secuencia a0,0 , a1,0 , a2,0 , a3,0 , a0,1 . . ., y an alogamente, los bytes de la clave se copian sobre la matriz de clave en el mismo orden, a saber, k0,0 , k1,0 , k2,0 , k3,0 , k0,1 . . .. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.5. El algoritmo Rijndael (AES) Nb = 4 (128 bits) 10 12 14 Nb = 6 (192 bits) 12 12 14 Nb = 8 (256 bits) 14 14 14

123

Nk = 4 (128 bits) Nk = 6 (192 bits) Nk = 8 (256 bits)

Cuadro 10.6: N umero de rondas para AES en funci on de los tama nos de clave y bloque.

Siendo B el bloque que queremos cifrar, y S la matriz de estado, el algoritmo AES con n rondas queda como sigue: 1. Calcular K0 , K1 , . . . Kn subclaves a partir de la clave K .

2. S B K0 3. 4. Para i = 1 hasta n hacer Aplicar ronda i esima del algoritmo con la subclave Ki .

Puesto que cada ronda es una sucesi on de funciones invertibles, el algoritmo de descifrado consistir a en aplicar las inversas de cada una de las funciones en el orden contrario, y utilizar los mismos Ki que en el cifrado, s olo que comenzando por el u ltimo.

10.5.3.

Las Rondas de AES

Puesto que AES permite emplear diferentes longitudes tanto de bloque como de clave, el n umero de rondas requerido en cada caso es variable. En la tabla 10.6 se especica cu antas rondas son necesarias en funci on de Nb y Nk . Siendo S la matriz de estado, y Ki la subclave correspondiente a la ronda i esima, cada una de las rondas posee la siguiente estructura: 1. S ByteSub(S ) 2. S DesplazarFila(S ) 3. S MezclarColumnas(S ) 4. S Ki S La u ltima ronda es igual a las anteriores, pero eliminando el paso 3. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

124 Nb 4 6 8 c1 1 1 1 c2 2 2 3 c3 3 3 4

10. Cifrados por Bloques

Cuadro 10.7: Valores de ci seg un el tama no de bloque Nb

Funci on ByteSub La transformaci on ByteSub es una sustituci on no lineal que se aplica a cada byte de la matriz de estado, mediante una s-caja 8*8 invertible, que se obtiene componiendo dos transformaciones: 1. Cada byte es considerado como un elemento del GF (28 ) que genera el polinomio irreducible m(x) = x8 + x4 + x3 + x + 1, y sustituido por su inversa multiplicativa. El valor cero queda inalterado. Despu es se aplica la siguiente transformaci on af n en GF (2), siendo x0 , x1 , . . . , x7 los bits del byte correspondiente, e y0 , y1 , . . . , y7 los del resultado: y0 y1 y2 y3 y4 y5 y6 y7 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 x0 x1 x2 x3 x4 x5 x6 x7 1 1 0 0 0 1 1 0

2.

La funci on inversa de ByteSub ser a la aplicaci on de la inversa de la s-caja correspondiente a cada byte de la matriz de estado.

Funci on DesplazarFila Esta transformaci on consiste en desplazar a la izquierda c clicamente las las de la matriz de estado. Cada la fi se desplaza un n umero de posiciones ci diferente. Mientras que c0 siempre es igual a cero (esta la siempre permanece inalterada), el resto de valores viene en funci on de Nb y se reeja en la tabla 10.7. La funci on inversa de DesplazarFila ser a, obviamente, un desplazamiento de las las de la matriz de estado el mismo n umero de posiciones que en la tabla 10.7, pero a la derecha. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.5. El algoritmo Rijndael (AES) Funci on MezclarColumnas

125

Para esta funci on, cada columna del vector de estado se considera un polinomio cuyos coecientes pertenecen a GF (28 ) es decir, son tambi en polinomios y se multiplica m odulo 4 x + 1 por: c(x) = 03x4 + 01x2 + 01x + 02 donde 03 es el valor hexadecimal que se obtiene concatenando los coecientes binarios del polinomio correspondiente en GF (28 ), en este caso 00000011, o sea, x + 1, y as sucesivamente. La inversa de MezclarColumnas se obtiene multiplicando cada columna de la matriz de estado por el polinomio: d(x) = 0Bx4 + 0Dx2 + 09x + 0E

10.5.4.

C alculo de las Subclaves

Las diferentes subclaves Ki se derivan de la clave principal K mediante el uso de dos funciones: una de expansi on y otra de selecci on. Siendo n el n umero de rondas que se van a aplicar, la funci on de expansi on permite obtener, a partir del valor de K , una secuencia de 4 (n + 1) Nb bytes. La selecci on simplemente toma consecutivamente de la secuencia obtenida bloques del mismo tama no que la matriz de estado, y los va asignando a cada Ki . Sea K (i) un vector de bytes de tama no 4 Nk , conteniendo la clave, y sea W (i) un vector de Nb (n + 1) registros de 4 bytes, siendo n el n umero de rondas. La funci on de expansi on tiene dos versiones, seg un el valor de Nk : a) Si Nk 6: 1. Para i desde 0 hasta Nk 1 hacer 2. 4. 5. 6. 7. W (i) (K (4 i), K (4 i + 1), K (4 i + 2), K (4 i + 3)) tmp W (i 1) Si i m od Nk = 0 tmp Sub(Rot(tmp)) R(i/Nk ) W (i) W (i Nk ) tmp 3. Para i desde Nk hasta Nb (n + 1) hacer

b) Si Nk > 6: 1. Para i desde 0 hasta Nk 1 hacer 2. W (i) (K (4 i), K (4 i + 1), K (4 i + 2), K (4 i + 3)) 3. Para i desde Nk hasta Nb (n + 1) hacer Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

126 4. 5. 6. 7. 8. 9. tmp W (i 1) Si i m od Nk = 0 tmp Sub(Rot(tmp)) Rc(i/Nk ) Si i m od Nk = 4 tmp Sub(tmp) W (i) W (i Nk ) tmp

10. Cifrados por Bloques

En los algoritmos anteriores, la funci on Sub devuelve el resultado de aplicar la s-caja de AES a cada uno de los bytes del registro de cuatro que se le pasa como par ametro. La funci on Rot desplaza a la izquierda una posici on los bytes del registro, de tal forma que si le pasamos como par ametro el valor (a, b, c, d) nos devuelve (b, c, d, a). Finalmente, Rc(j ) es una constante denida de la siguiente forma: Rc(j ) = (R(j ), 0, 0, 0) Cada R(i) es el elemento de GF (28 ) correspondiente al valor x(i1) .

10.5.5.

Seguridad de AES

Seg un sus autores, es altamente improbable que existan claves d ebiles o semid ebiles en AES, debido a la estructura de su dise no, que busca eliminar la simetr a en las subclaves. Tambi en se ha comprobado que es resistente a criptoan alisis tanto lineal como diferencial (ver secci on 10.7). En efecto, el m etodo m as eciente conocido hasta la fecha para recuperar la clave a partir de un par texto cifrado-texto claro es la b usqueda exhaustiva, por lo que podemos considerar a este algoritmo uno de los m as seguros en la actualidad.

10.6.

Modos de Operaci on para Algoritmos de Cifrado por Bloques

En esta secci on comentaremos algunos m etodos para aplicar cifrados por bloques a mensajes de gran longitud. En primer lugar, independientemente del m etodo empleado para codicar, hemos de tener en cuenta lo que ocurre cuando la longitud de la cadena que queremos cifrar no es un m ultiplo exacto del tama no de bloque. Entonces tenemos que a nadir informaci on al nal para que s lo sea. El mecanismo m as sencillo consiste en rellenar con ceros (o alg un otro patr on) el u ltimo bloque que se codica. El problema ahora consiste en saber cuando se descifra por d onde hay que cortar. Lo que se suele hacer es a nadir como u ltimo byte del u ltimo bloque el n umero de bytes que se han a nadido (ver gura 10.5). Esto tiene el inconveniente de que si el tama no original es m ultiplo del bloque, hay que alargarlo con otro bloque entero. Por ejemplo, si el tama no de bloque fuera 64 bits, y nos sobraran cinco bytes al nal, a nadir amos dos ceros y un tres, para completar los ocho bytes necesarios en el u ltimo bloque. Si por contra no sobrara nada, tendr amos que a nadir siete ceros y un ocho. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.6. Modos de Operaci on para Algoritmos de Cifrado por Bloques

127

0 0

0 0 0

0 0 0

5 4 8

Bytes pertenecientes al mensaje Bytes aadidos

Figura 10.5: Relleno (padding) de los bytes del u ltimo bloque al emplear un algoritmo de cifrado por bloques.

10.6.1.

Modo ECB

El modo ECB (Electronic Codebook) es el m etodo m as sencillo y obvio de aplicar un algoritmo de cifrado por bloques. Simplemente se subdivide la cadena que se quiere codicar en bloques del tama no adecuado y se cifran todos ellos empleando la misma clave. A favor de este m etodo podemos decir que permite codicar los bloques independientemente de su orden, lo cual es adecuado para codicar bases de datos o cheros en los que se requiera un acceso aleatorio. Tambi en es resistente a errores, pues si uno de los bloques sufriera una alteraci on, el resto quedar a intacto. Por contra, si el mensaje presenta patrones repetitivos, el texto cifrado tambi en los presentar a, y eso es peligroso, sobre todo cuando se codica informaci on muy redundante (como cheros de texto), o con patrones comunes al inicio y nal (como el correo electr onico). Un contrincante puede en estos casos efectuar un ataque estad stico y extraer bastante informaci on. Otro riesgo bastante importante que presenta el modo ECB es el de la sustituci on de bloques. El atacante puede cambiar un bloque sin mayores problemas, y alterar los mensajes incluso desconociendo la clave y el algoritmo empleados. Simplemente se escucha una comunicaci on de la que se conozca el contenido, como por ejemplo una transacci on bancaria a nuestra cuenta corriente. Luego se escuchan otras comunicaciones y se sustituyen los bloques correspondientes al n umero de cuenta del beneciario de la transacci on por la versi on codicada de nuestro n umero (que ni siquiera nos habremos molestado en descifrar). En cuesti on de horas nos habremos hecho ricos.

10.6.2.

Modo CBC

El modo CBC (Cipher Book Chaining Mode) incorpora un mecanismo de retroalimentaci on en el cifrado por bloques. Esto signica que la codicaci on de bloques anteriores condiciona la Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

128

10. Cifrados por Bloques

M i1

Mi

M i+1

C i1

Ci

C i+1

EK

EK

EK

DK

DK

DK

C i1

Ci

C i+1

M i1

Mi

M i+1

A.

B.

Figura 10.6: Modo de operaci on CBC. A: codicaci on, B: decodicaci on.

codicaci on del bloque actual, por lo que ser a imposible sustituir un bloque individual en el mensaje cifrado. Esto se consigue efectuando una operaci on XOR entre el bloque del mensaje que queremos codicar y el u ltimo criptograma obtenido (ver gura 10.6). En cualquier caso, dos mensajes id enticos se codicar an de la misma forma usando el modo CBC. M as a un, dos mensajes que empiecen igual se codicar an igual hasta llegar a la primera diferencia entre ellos. Para evitar esto se emplea un vector de inicializaci on, que puede ser un bloque aleatorio, como bloque inicial de la transmisi on. Este vector ser a descartado en destino, pero garantiza que siempre los mensajes se codiquen de manera diferente, aunque tengan partes comunes.

10.6.3.

Modo CFB

El modo CBC no empieza a codicar (o decodicar) hasta que no se tiene que transmitir (o se ha recibido) un bloque completo de informaci on. Esta circunstancia puede convertirse en un serio inconveniente, por ejemplo en el caso de terminales, que deber an poder transmitir cada car acter que pulsa el usuario de manera individual. Una posible soluci on ser a emplear un bloque completo para transmitir cada byte y rellenar el resto con ceros, pero esto har a que tengamos u nicamente 256 mensajes diferentes en nuestra transmisi on y que un atacante pueda efectuar un sencillo an alisis estad stico para comprometerla. Otra opci on ser a rellenar el bloque con informaci on aleatoria, aunque seguir amos desperdiciando gran parte del ancho de banda de la transmisi on. El modo de operaci on CFB (Cipher-Feedback Mode) permitir a codicar la informaci on en unidades inferiores al tama no del bloque, lo cual permite aprovechar totalmente la capacidad de transmisi on del canal de comunicaciones, manteniendo adem as un nivel de seguridad adecuado. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

10.6. Modos de Operaci on para Algoritmos de Cifrado por Bloques

129

R (p bits)
n n

...

c i1
n n n

Ek
n n

...

mi ci
Figura 10.7: Esquema del modo de operaci on CFB.

En la gura 10.7 podemos ver el esquema de funcionamiento de este modo de operaci on. Sea p el tama no de bloque del algoritmo sim etrico, y sea n el tama no de los bloques que queremos transmitir (n ha de divisor de p). Sea mi el i esimo bloque del texto claro, de tama no n. Empleamos entonces un registro de desplazamiento R de longitud p y lo cargamos con un vector de inicializaci on. Codicamos el registro R con el algoritmo sim etrico y obtenemos en r sus n bits m as a la izquierda. El bloque que deberemos enviar es ci = r mi . Desplazamos R n bits a la izquierda e introducimos ci por la derecha. Para descifrar basta con cargar el vector de inicializaci on en R y codicarlo, calculando r. Entonces mi = r ci . Desplazamos luego R e introducimos ci por la derecha como hac amos en el algoritmo de cifrado. N otese que si n = p, el modo CFB queda reducido al modo CBC.

10.6.4.

Otros Modos

Existen protocolos criptogr acos que no se basan en la transmisi on de bloques, sino en un mecanismo secuencial de codicaci on de streams de tama no variable. Estos algoritmos, que veremos con m as detalle en el cap tulo 11, permiten cifrar un mensaje bit a bit de forma continua y enviar cada bit antes que el siguiente sea codicado. Funcionan a partir de lo que se llama un generador de secuencia de clave (keystream generator), un algoritmo que genera una clave continua de longitud innita (o muy grande) bit a bit. Lo que se hace es aplicar una operaci on XOR entre cada bit del texto claro y cada bit de la clave. En el destino existe otro generador id entico sincronizado para llevar a cabo el descifrado. El problema fundamental es mantener ambos generadores sincronizados, para evitar errores si se pierde alg un bit de la transmisi on. Los algoritmos de codicaci on por bloques pueden ser empleados como generadores de secuencia de clave. Existen para ello otros modos de operaci on de estos algoritmos, como el OFB (Output-Feedback), que incorporan mecanismos para mantener la sincron a entre los generadores de secuencia origen y destino. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

130

10. Cifrados por Bloques

10.7.

Criptoan alisis de Algoritmos Sim etricos

Se podr a decir que el criptoan alisis se comenz o a estudiar seriamente con la aparici on de DES. Mucha gente desconaba (y a un desconf a) del algoritmo propuesto por la NSA. Se dice que existen estructuras extra nas, que muchos consideran sencillamente puertas traseras colocadas por la Agencia para facilitarles la decodicaci on de los mensajes. Nadie ha podido a un demostrar ni desmentir este punto. Lo u nico cierto es que el inter es por buscar posibles debilidades en el ha llevado a desarrollar t ecnicas que posteriormente han tenido exito con otros algoritmos. Ni que decir tiene que estos m etodos no han conseguido doblegar a DES, pero s representan mecanismos signicativamente m as ecientes que la fuerza bruta para criptoanalizar un mensaje. Los dos m etodos que vamos a comentar parten de que disponemos de grandes cantidades de pares texto claro-texto cifrado obtenidos con la clave que queremos descubrir.

10.7.1.

Criptoan alisis Diferencial

Descubierto por Biham y Shamir en 1990, permite efectuar un ataque de texto claro escogido a DES que resulta m as eciente que la fuerza bruta. Se basa en el estudio de los pares de criptogramas que surgen cuando se codican dos textos claros con diferencias particulares, analizando la evoluci on de dichas diferencias a lo largo de las rondas de DES. Para llevar a cabo un criptoan alisis diferencial se toman dos mensajes cualesquiera (incluso aleatorios) id enticos salvo en un n umero concreto de bits. Usando las diferencias entre los textos cifrados, se asignan probabilidades a las diferentes claves de cifrado. Conforme tenemos m as y m as pares, una de las claves aparece como la m as probable. Esa ser a la clave buscada.

10.7.2.

Criptoan alisis Lineal

El criptoan alisis lineal, descubierto por Mitsuru Matsui, basa su funcionamiento en tomar algunos bits del texto claro y efectuar una operaci on XOR entre ellos, tomar algunos del texto cifrado y hacerles lo mismo, y nalmente hacer un XOR de los dos resultados anteriores, obteniendo un u nico bit. Efectuando esa operaci on a una gran cantidad de pares de texto claro y criptograma diferentes podemos ver si se obtienen m as ceros o m as unos. Si el algoritmo criptogr aco en cuesti on es vulnerable a este tipo de ataque, existir an combinaciones de bits que, bien escogidas, den lugar a un sesgo signicativo en la medida anteriormente denida, es decir, que el n umero de ceros (o unos) es apreciablemente superior. Esta propiedad nos va a permitir poder asignar mayor probabilidad a unas claves sobre otras y de esta forma descubrir la clave que buscamos.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 11

Cifrados de Flujo
En 1917, J. Mauborgne y G. Vernam inventaron un criptosistema perfecto seg un el criterio de Shannon (ver secci on 3.8). Dicho sistema consist a en emplear una secuencia aleatoria de igual longitud que el mensaje, que se usar a una u nica vez lo que se conoce en ingl es como one-time pad, combin andola mediante alguna funci on simple y reversible con el texto en claro car acter a car acter. Este m etodo presenta el grave inconveniente de que la clave es tan larga como el propio mensaje, y si disponemos de un canal seguro para enviar la clave, por qu e no emplearlo para transmitir el mensaje directamente? Evidentemente, un sistema de Vernam carece de utilidad pr actica en la mayor a de los casos, pero supongamos que disponemos de un generador pseudoaleatorio capaz de generar secuencias criptogr acamente aleatorias, de forma que la longitud de los posibles ciclos sea extremadamente grande. En tal caso podr amos, empleando la semilla del generador como clave, obtener cadenas de bits de usar y tirar, y emplearlas para cifrar mensajes simplemente aplicando la funci on xor entre el texto en claro y la secuencia generada. Todo aquel que conozca la semilla podr a reconstruir la secuencia pseudoaleatoria y de esta forma descifrar el mensaje. Uno de los primeros criptosistemas que explotaban la idea del generador pseudoaleatorio fue el cifrado de Lorenz, empleado por Alemania en la II Guerra Mundial, junto con la m aquina ENIGMA. Este sistema se basaba en un dispositivo que generaba una secuencia supuestamente imposible de reproducir sin conocimiento de la clave, que se combinaba con los mensajes para obtener los criptogramas. Por suerte para los expertos de Bletchley Park, estas secuencias presentaban una sutil estructura que pod a ser analizada mediante t ecnicas estad sticas. Para ello un equipo de ingenieros, entre los que se encontraba Max Von Neumann, puso en pr actica las ideas de Alan Turing y desarroll o Colossus, el primer computador de la Historia, capaz de descifrar los mensajes codicados mediante el sistema Lorenz. En este cap tulo analizaremos algunos criptosistemas de clave privada que explotan esta idea. Dichos algoritmos no son m as que la especicaci on de un generador pseudoaleatorio, y permiten cifrar mensajes de longitud arbitraria, sin necesidad de dividirlos en bloques para codicarlos por separado. Como cabr a esperar, estos criptosistemas no proporcionan seguridad perfecta, ya que mientras en el cifrado de Vernam el n umero de posibles claves era tan grande Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

132

11. Cifrados de Flujo

como el de posibles mensajes, cuando empleamos un generador tenemos como mucho tantas secuencias distintas como posibles valores iniciales de la semilla.

11.1.

Secuencias Pseudoaleatorias

Como ve amos en el cap tulo 8, los generadores criptogr acamente aleatorios ten an la propiedad de que, a partir de una porci on de la secuencia arbitrariamente grande, era computacionalmente intratable el problema de predecir el siguiente bit de la secuencia. Adicionalmente, dijimos que no eran buenos como generadores aleatorios debido a que el conocimiento de la semilla nos permitir a regenerar la secuencia por completo. Evidentemente, en el caso que nos ocupa, esta caracter stica se convertir a en una ventaja, ya que es precisamente lo que necesitamos: que por un lado no pueda calcularse la secuencia completa a partir de una porci on de esta, y que a la vez pueda regenerarse completamente conociendo una pieza de informaci on como la semilla del generador.

11.2.

Tipos de Generadores de Secuencia

Los generadores que se emplean como cifrado de ujo pueden dividirse en dos grandes grupos, dependiendo de los par ametros que se empleen para calcular el valor de cada porci on de la secuencia. Comentaremos brevemente en esta secci on sus caracter sticas b asicas.

11.2.1.

Generadores S ncronos

Un generador s ncrono es aquel en el que la secuencia es calculada de forma independiente tanto del texto en claro como del texto cifrado. En el caso general, ilustrado en la gura 11.1(a), viene dado por las siguientes ecuaciones: si+1 = g (si , k ) oi = h(si , k ) ci = w(mi , oi )

(11.1)

Donde k es la clave, si es el estado interno del generador, s0 es el estado inicial, oi es la salida en el instante i, mi y ci son la i esima porci on del texto claro y cifrado respectivamente, y w es una funci on reversible, usualmente or exclusivo. En muchos casos, la funci on h depende u nicamente de si , siendo k = s0 . Cuando empleamos un generador de estas caracter sticas, necesitamos que tanto el emisor como el receptor est en sincronizados para que el texto pueda descifrarse. Si durante la transmisi on se pierde o inserta alg un bit, ya no se estar a aplicando en el receptor un xor con la misma secuencia, por lo que el resto del mensaje ser a imposible de descifrar. Esto nos obliga a emplear tanto t ecnicas de vericaci on como de restablecimiento de la sincron a. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

11.3. Registros de Desplazamiento Retroalimentados

133

Otro problema muy com un con este tipo de t ecnicas es que si alg un bit del criptograma es alterado, la sincronizaci on no se pierde, pero el texto claro se ver a modicado en la misma posici on. Esta caracter stica podr a permitir a un atacante introducir cambios en nuestros mensajes, simplemente conociendo qu e bits debe alterar. Para evitar esto, deben emplearse mecanismos de vericaci on que garanticen la integridad del mensaje recibido, como las funciones resumen (ver secci on 13.1).

11.2.2.

Generadores As ncronos

Un generador de secuencia as ncrono o auto-sincronizado es aquel en el que la secuencia generada es funci on de una semilla, m as una cantidad ja de los bits anteriores de la propia secuencia, como puede verse en la gura 11.1(b). Formalmente: oi = h(k, cit , cit+1 , . . . , ci1 ) ci = w(oi , mi ) (11.2)

Donde k es la clave, mi y ci son la i esima porci on del texto claro y cifrado respectivamente y w es una funci on reversible. Los valores ct , ct+1 , . . . , c1 constituyen el estado inicial del generador. Esta familia de generadores es resistente a la p erdida o inserci on de informaci on, ya que acaba por volver a sincronizarse de forma autom atica, en cuanto llegan t bloques correctos de forma consecutiva. Tambi en ser a sensible a la alteraci on de un mensaje, ya que si se modica la unidad de informaci on ci , el receptor tendr a valores err oneos de entrada en su funci on h hasta que se alcance el bloque ci+t , momento a partir del cual la transmisi on habr a recuperado la sincronizaci on. En cualquier caso, al igual que con los generadores s ncronos, habr a que introducir mecanismos de vericaci on. Una propiedad interesante de estos generadores es la dispersi on de las propiedades estad sticas del texto claro a lo largo de todo el mensaje cifrado, ya que cada d gito del mensaje inuye en todo el criptograma. Esto hace que los generadores as ncronos se consideren en general m as resistentes frente a ataques basados en la redundancia del texto en claro.

11.3.

Registros de Desplazamiento Retroalimentados

Los registros de desplazamiento retroalimentados (feedback shift registers, o FSR en ingl es) son la base de muchos generadores de secuencia para cifrados de ujo. Dedicaremos esta secci on a analizar su estructura b asica y algunas de sus propiedades.

11.3.1.

Registros de Desplazamiento Retroalimentados Lineales

Estos registros, debido a que permiten generar secuencias con per odos muy grandes y con buenas propiedades estad sticas, adem as de su bien conocida estructura algebraica y su Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

134

11. Cifrados de Flujo

si+1 g K si h oi w ci K h oi w

ci

mi

mi

ci

Figura 11.1: Esquema de generadores de secuencia: A: generador s ncrono. B: generador as ncrono.

facilidad para ser implementados por hardware, se encuentran presentes en muchos de los generadores de secuencia propuestos en la literatura. Un registro de desplazamiento retroalimentado lineal L es un conjunto de L estados, {S0 , S1 , . . . , SL1 }, capaces de almacenar un bit cada uno (g 11.2.a). Esta estructura viene controlada por un reloj que controla los ujos de informaci on entre los estados. Durante cada unidad de tiempo se efect uan las siguientes operaciones: 1. El contenido de S0 es la salida del registro. 2. 3. El contenido de Si es desplazado al estado Si1 , para 1 i L 1. El contenido de SL1 se calcula como la suma m odulo 1 de los valores de un subconjunto prejado de L.

Un generador de estas caracter sticas devolver a, en funci on de los valores iniciales de los estados, y del subconjunto concreto de L empleado en el paso 3, una secuencia de salidas de car acter peri odico en algunos casos, la secuencia ser a peri odica si ignoramos una cierta cantidad de bits al principio.

11.3.2.

Registros de Desplazamiento Retroalimentados No Lineales

Un registro de desplazamiento retroalimentado general (o no lineal) L es un conjunto de L estados, {S0 , S1 , . . . , SL1 }, capaces de almacenar un bit cada uno (g 11.2.b). Durante cada unidad de tiempo se efect uan las siguientes operaciones: 1. El contenido de S0 es la salida del registro. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

11.3. Registros de Desplazamiento Retroalimentados

135

r L1

r L2

r1

r0

S L1

S L2

S 1

S 0

Salida

B
S L1 S L2 S 1 S 0
Salida

Figura 11.2: Registros de Desplazamiento Retroalimentados: A: Registro lineal, en el que cerrando el circuito en los puntos r0 a rL1 se puede seleccionar qu e estados se emplear an para calcular el nuevo valor de SL1 . B: Registro no lineal, donde se emplea una funci on f gen erica.

2. 3.

El contenido de Si es desplazado al estado Si1 , para 1 i L 1. El contenido de SL1 se calcula como una funci on booleana f (Sj 1 , Sj 2 , . . . , Sj L ), donde Sj i es el contenido del registro SLi en el estado anterior.

Obs ervese que si sustituimos la funci on f en un registro de esta naturaleza por la suma m odulo 1 de un subconjunto de L, obtenemos un registro de desplazamiento lineal.

11.3.3.

Combinaci on de Registros de Desplazamiento

En general, los registros de desplazamiento retroalimentados no lineales presentan unas mejores condiciones como generadores de secuencia que los generadores de tipo lineal. Sin embargo, la extrema facilidad de implementaci on por hardware de estos u ltimos ha llevado a los dise nadores a estudiar diferentes combinaciones de registros lineales, de tal forma que se puedan obtener secuencias mejores. En general, se emplear an n generadores lineales y una funci on f no lineal para combinar sus salidas, de tal forma que cada bit de la secuencia se obtendr a mediante la expresi on f (R1 , R2 , . . . , Rn ) siendo Ri la salida del i esimo registro de desplazamiento lineal. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores (11.3)

136

11. Cifrados de Flujo

11.4.

Otros Generadores de Secuencia

Si bien los registros de desplazamiento son muy interesantes para generar secuencias mediante hardware, en realidad no son especialmente f aciles de implementar, ni ecientes, si se usan por software. Esto ha llevado a la comunidad a proponer algoritmos de generaci on de secuencia especialmente pensados para ser incorporados por software. Nosotros vamos a comentar dos de ellos: RC4 y SEAL.

11.4.1.

Algoritmo RC4

El Algoritmo RC4 fue dise nado por Ron Rivest en 1987 para la compa n a RSA Data Security. Su implementaci on es extremadamente sencilla y r apida, y est a orientado a generar secuencias en unidades de un byte, adem as de permitir claves de diferentes longitudes. Por desgracia es un algoritmo propietario, lo cual implica que no puede ser incluido en aplicaciones de tipo comercial sin pagar los royalties correspondientes. El c odigo del algoritmo no se ha publicado nunca ocialmente, pero en 1994 alguien difundi o en los grupos de noticias de Internet una descripci on que, como posteriormente se ha comprobado, genera las mismas secuencias. Dicha descripci on consta de una S-Caja de 8*8 (ver cap tulo 10), que almacenar a una permutaci on del conjunto {0, . . . , 255}. Dos contadores i y j se ponen a cero. Luego, cada byte Or de la secuencia se calcula como sigue: 1. 2. 3. 4. 5. i = (i + 1) m od 256 j = (j + Si ) m od 256 Intercambiar los valores de Si y Sj t = (Si + Sj ) m od 256 Or = St Si = i 0 i 255 Rellenar el array K0 a K255 repitiendo la clave tantas veces como sea necesario. j=0 Para i = 0 hasta 255 hacer: j = (j + Si + Ki ) m od 256 Intercambiar Si y Sj .

Para calcular los valores iniciales de la S-Caja, se hace lo siguiente: 1. 2. 3. 4.

El algoritmo RC4 genera secuencias en las que los ciclos son bastante grandes, y es inmune a los criptoan alisis diferencial y lineal, si bien algunos estudios indican que puede poseer claves d ebiles, y que es sensible a estudios anal ticos del contenido de la S-Caja. De hecho, algunos arman que en una de cada 256 claves posibles, los bytes que se generan tienen una fuerte correlaci on con un subconjunto de los bytes de la clave, lo cual es un comportamiento muy poco recomendable. A pesar de las dudas que existen en la actualidad sobre su seguridad, es un algoritmo ampliamente utilizado en muchas aplicaciones de tipo comercial. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

11.4. Otros Generadores de Secuencia

137

11.4.2.

Algoritmo SEAL

SEAL es un generador de secuencia dise nado en 1993 para IBM por Phil Rogaway y Don Coppersmith, cuya estructura est a especialmente pensada para funcionar de manera eciente en computadores con una longitud de palabra de 32 bits. Su funcionamiento se basa en un proceso inicial en el que se calculan los valores para unas tablas a partir de la clave, de forma que el cifrado propiamente dicho puede llevarse a cabo de una manera realmente r apida. Por desgracia, tambi en es un algoritmo sujeto a patentes. Una caracter stica muy u til de este algoritmo es que no se basa en un sistema lineal de generaci on, sino que dene una familia de funciones pseudoaleatorias, de tal forma que se puede calcular cualquier porci on de la secuencia suministrando u nicamente un n umero entero n de 32 bits. La idea es que, dado ese n umero, junto con la clave k de 160 bits, el algoritmo genera un bloque k (n) de L bits de longitud. De esa forma, cada valor de k da lugar a una secuencia total de L 232 bits, compuesta por la yuxtaposici on de los bloques k (0), k (1), . . . , k (232 1). SEAL se basa en el empleo del algoritmo SHA (ver secci on 13.1.4) para generar las tablas que usa internamente. De hecho, existen dos versiones del algoritmo, la 1.0 y la 2.0, que se diferencian precisamente en que la primera emplea SHA y la segunda su versi on revisada, SHA-1.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

138

11. Cifrados de Flujo

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Parte IV

Criptograf a de Llave P ublica

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 12

Algoritmos Asim etricos de Cifrado


Los algoritmos de llave p ublica, o algoritmos asim etricos, han demostrado su inter es para ser empleados en redes de comunicaci on inseguras (Internet). Introducidos por Whiteld Die y Martin Hellman a mediados de los a nos 70, su novedad fundamental con respecto a la criptograf a sim etrica es que las claves no son u nicas, sino que forman pares. Hasta la fecha han aparecido multitud de algoritmos asim etricos, la mayor a de los cuales son inseguros; otros son poco pr acticos, bien sea porque el criptograma es considerablemente mayor que el mensaje original, bien sea porque la longitud de la clave es enorme. Se basan en general en plantear al atacante problemas matem aticos dif ciles de resolver (ver cap tulo 5). En la pr actica muy pocos algoritmos son realmente u tiles. El m as popular por su sencillez es RSA, que ha sobrevivido a multitud de ataques, si bien necesita una longitud de clave considerable. Otros algoritmos son los de ElGamal y Rabin. Los algoritmos asim etricos emplean generalmente longitudes de clave mucho mayores que los sim etricos. Por ejemplo, mientras que para algoritmos sim etricos se considera segura una clave de 128 bits, para algoritmos asim etricos si exceptuamos aquellos basados en curvas el pticas se recomiendan claves de al menos 1024 bits. Adem as, la complejidad de c alculo que comportan estos u ltimos los hace considerablemente m as lentos que los algoritmos de cifrado sim etricos. En la pr actica los m etodos asim etricos se emplean u nicamente para codicar la clave de sesi on (sim etrica) de cada mensaje o transacci on particular.

12.1.

Aplicaciones de los Algoritmos Asim etricos

Los algoritmos asim etricos poseen dos claves diferentes en lugar de una, Kp y KP , denominadas clave privada y clave p ublica. Una de ellas se emplea para codicar, mientras que la otra se usa para decodicar. Dependiendo de la aplicaci on que le demos al algoritmo, la clave p ublica ser a la de cifrado o viceversa. Para que estos criptosistemas sean seguros tambi en ha de cumplirse que a partir de una de las claves resulte extremadamente dif cil calcular la otra. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

142

12. Algoritmos Asim etricos de Cifrado

A
1. m KP

B
Kp

2.

KP

KP

Kp

3.

KP

E K (m)
P

KP

Kp

4.

KP

KP
m

Kp

Figura 12.1: Transmisi on de informaci on empleando algoritmos asim etricos. 1. A tiene el mensaje m y quiere envi arselo a B; 2. B env a a A su clave p ublica, KP ; 3. A codica el mensaje m y env a a B el criptograma EKP (m); 4. B decodica el criptograma empleando la clave privada Kp .

12.1.1.

Protecci on de la Informaci on

Una de las aplicaciones inmediatas de los algoritmos asim etricos es el cifrado de la informaci on sin tener que transmitir la clave de decodicaci on, lo cual permite su uso en canales inseguros. Supongamos que A quiere enviar un mensaje a B (gura 12.1). Para ello solicita a B su clave p ublica KP . A genera entonces el mensaje cifrado EKP (m). Una vez hecho esto u nicamente quien posea la clave Kp en nuestro ejemplo, B podr a recuperar el mensaje original m. N otese que para este tipo de aplicaci on, la llave que se hace p ublica es aquella que permite codicar los mensajes, mientras que la llave privada es aquella que permite descifrarlos.

12.1.2.

Autenticaci on

La segunda aplicaci on de los algoritmos asim etricos es la autenticaci on de mensajes, con ayuda de funciones resumen (ver secci on 13.1), que nos permiten obtener una rma digital a partir de un mensaje. Dicha rma es mucho m as peque na que el mensaje original, y es muy dif cil encontrar otro mensaje de lugar a la misma. Supongamos que A recibe un mensaje m de B y quiere comprobar su autenticidad. Para ello B genera un resumen del mensaje r(m) (ver gura 12.2) y lo codica empleando la clave de cifrado, que en este caso ser a privada. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

12.2. El Algoritmo RSA

143

A
1. KP m KP

B
Kp

2. m

KP

E K pr(m)

KP

Kp

3.

KP
m

r(m) KP
m

KP

Kp

4.

r(m) r(m)

KP

Kp

Figura 12.2: Autenticaci on de informaci on empleando algoritmos asim etricos. 1. A, que posee la clave p ublica KP de B, recibe el mensaje m y quiere autenticarlo; 2. B genera el resumen de m env a a A el criptograma asociado EKp (r(m)); 3. A genera por su cuenta r (m) y decodica el criptograma recibido usando la clave KP ; 4. A compara r(m) y r (m) para comprobar la autenticidad del mensaje m.

La clave de descifrado se habr a hecho p ublica previamente, y debe estar en poder de A. B env a entonces a A el criptograma correspondiente a r(m). A puede ahora generar su propia r (m) y compararla con el valor r(m) obtenido del criptograma enviado por B . Si coinciden, el mensaje ser a aut entico, puesto que el u nico que posee la clave para codicar es precisamente B. N otese que en este caso la clave que se emplea para cifrar es la clave privada, justo al rev es que para la simple codicaci on de mensajes. En muchos de los algoritmos asim etricos ambas claves sirven tanto para cifrar como para descifrar, de manera que si empleamos una para codicar, la otra permitir a decodicar y viceversa. Esto ocurre con el algoritmo RSA, en el que un u nico par de claves es suciente para codicar y autenticar.

12.2.

El Algoritmo RSA

De entre todos los algoritmos asim etricos, quiz a RSA sea el m as sencillo de comprender e implementar. Como ya se ha dicho, sus claves sirven indistintamente tanto para codicar como para autenticar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

144

12. Algoritmos Asim etricos de Cifrado

Leonard Adleman, y estuvo bajo patente de los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP (ver cap tulo 14) lo incorporaban como m etodo de cifrado y rma digital, pero se desaconsej o su uso a partir de la versi on 5 en favor de otros algoritmos, que por entonces s eran libres. Sujeto a m ultiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asim etricos m as seguros. RSA se basa en la dicultad para factorizar grandes n umeros. Las claves p ublica y privada se calculan a partir de un n umero que se obtiene como producto de dos primos grandes. El atacante se enfrentar a, si quiere recuperar un texto claro a partir del criptograma y la llave p ublica, a un problema de factorizaci on (ver secci on 5.6). Para generar un par de llaves (KP , Kp ), en primer lugar se eligen aleatoriamente dos n umeros primos grandes, p y q . Despu es se calcula el producto n = pq . Escogeremos ahora un n umero e primo relativo con (p 1)(q 1). (e, n) ser a la clave p ublica. N otese que e debe tener inversa m odulo (p 1)(q 1), por lo que existir a un n umero d tal que de 1 (m od (p 1)(q 1))

es decir, que d es la inversa de e m odulo (p 1)(q 1). (d, n) ser a la clave privada. Esta inversa puede calcularse f acilmente empleando el Algoritmo Extendido de Euclides. N otese que si desconocemos los factores de n, este c alculo resulta pr acticamente imposible. La codicaci on se lleva a cabo seg un la expresi on: c = me (m od n) (12.1)

mientras que la decodicaci on se har a de la siguiente forma: m = cd ya que cd = (me )d = med = mk(p1)(q1)+1 = (mk )(p1)(q1) m recordemos que (n) = (p 1)(q 1), por lo que, seg un la ecuaci on (5.3), (mk )(p1)(q1) = 1, lo cual nos lleva de nuevo a m, siempre y cuando m y n sean primos relativos. Ya que en nuestro caso n es compuesto, puede ocurrir que no sea primo relativo con m. Para ver lo que ocurre, podemos llevar a cabo el siguiente razonamiento: buscamos un n umero a tal que ma 1 Manuel J. Lucena L opez (m od n) Criptograf a y Seguridad en Computadores (m od n) (12.2)

12.2. El Algoritmo RSA

145

Tiene que cumplirse que ma 1 (m od p) y ma 1 (m od q ), ya que p y q dividen a n. Aplicando el Teorema de Fermat (expresi on 5.4), tenemos que a debe ser m ultiplo de (p 1) y de (q 1), por lo que a = mcm(p 1, q 1). Ya que el m nimo com un m ultiplo de (p 1) y (q 1) divide a (p 1)(q 1), el razonamiento dado inicialmente para demostrar el buen funcionamiento del algoritmo sigue siendo v alido. Por esta raz on, en muchos lugares se propone obtener d de forma que: de 1 (m od mcm(p 1, q 1))

con lo que obtendremos valores m as peque nos, y por lo tanto m as manejables, para la clave de descifrado. En muchos casos, se suele utilizar el Teorema Chino del Resto (secci on 5.3) para facilitar los c alculos a la hora de descifrar un mensaje. Para ello se incluyen p y q en la llave privada, se calcula p1 = p1 (m od q ), y cuando se desea descifrar un mensaje c, se plantea el siguiente sistema de congruencias: [c m od p][d [c m od q ][d
m od (p1)] m od (q 1)]

m1 m2

(m od p) (m od q )

Evidentemente, estas ecuaciones tienen una soluci on u nica m m odulo n. Para recuperar el mensaje original m, en lugar de usar la f ormula que dimos en la demostraci on del teorema, emplearemos otra ligeramente distinta: m = m1 + p[(m2 m1 )p1 (m od q )]

Es inmediato comprobar que esta expresi on es igual a m1 m odulo p. Si por el contrario tomamos m odulo q , vemos que el segundo sumando es igual a m2 m1 , por lo que nos quedar a m2 . Con ello conseguimos que el m odulo a la hora de hacer las exponenciaciones sea sensiblemente menor, y, en consecuencia, los c alculos m as r apidos. N otese que los valores [d m od (p 1)], [d m od (q 1)] y p1 pueden tenerse calculados de antemano y, de hecho, se suelen incluir en la clave privada. En la pr actica, cogeremos p y q con un n umero grande de bits, por ejemplo 200, con lo que n tendr a 400 bits. Subdividiremos el mensaje que queramos enviar en bloques de 399 bits de esta forma garantizamos que el valor de cada bloque sea menor que n y efectuaremos la codicaci on de cada uno. Obtendremos un mensaje cifrado ligeramente m as grande, puesto que estar a compuesto por bloques de 400 bits. Para decodicar partiremos el mensaje cifrado en bloques de 400 bits ya que en este caso sabemos que el valor de cada bloque ha de ser menor que n, y obtendremos bloques de 399 bits. El atacante, si quiere recuperar la clave privada a partir de la p ublica, debe conocer los factores p y q de n, y esto representa un problema computacionalmente intratable, siempre que p y q y, por lo tanto, n sean lo sucientemente grandes. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

146

12. Algoritmos Asim etricos de Cifrado

12.2.1.

Seguridad del Algoritmo RSA

T ecnicamente no es del todo cierto que el algoritmo RSA deposite su fuerza en el problema de la factorizaci on. En realidad el hecho de tener que factorizar un n umero para descifrar un mensaje sin la clave privada es una mera conjetura. Nadie ha demostrado que no pueda surgir un m etodo en el futuro que permita descifrar un mensaje sin usar la clave privada y sin factorizar el m odulo n. De todas formas, este m etodo podr a ser empleado como una nueva t ecnica para factorizar n umeros enteros, por lo que la anterior armaci on se considera en la pr actica cierta. De hecho, existen estudios que demuestran que incluso recuperar s olo algunos bits del mensaje original resulta tan dif cil como descifrar el mensaje entero. Aparte de factorizar n, podr amos intentar calcular (n) directamente, o probar por la fuerza bruta tratando de encontrar la clave privada. Ambos ataques son m as costosos computacionalmente que la propia factorizaci on de n, afortunadamente. Otro punto que cabr a preguntarse es qu e pasar a si los primos p y q que escogemos realmente fueran compuestos. Recordemos que los algoritmos de prueba de primos que conocemos son probabil sticos, por lo que jam as tendremos la absoluta seguridad de que p y q son realmente primos. Pero obs ervese que si aplicamos, por ejemplo, treinta pasadas del algoritmo de Rabin-Miller (secci on 5.7), las probabilidades de que el n umero escogido pase el test y 60 siga siendo primo son de una contra 2 : resulta m as f acil que nos toque la primitiva y que simult aneamente nos parta un rayo (tabla 1.1). Por otra parte, si p o q fueran compuestos, el algoritmo RSA simplemente no funcionar a.

12.2.2.

Vulnerabilidades de RSA

Aunque el algoritmo RSA es bastante seguro conceptualmente, existen algunos puntos d ebiles en la forma de utilizarlo que pueden ser aprovechados por un atacante. En esta secci on comentaremos estas posibles vulnerabilidades, as como la forma de evitar que surjan.

Claves D ebiles en RSA Se puede demostrar matem aticamente que existen ciertos casos para los cuales el algoritmo RSA deja el mensaje original tal cual, es decir od n) me = m (m (12.3)

En realidad, siempre hay mensajes que quedan inalterados al ser codicados mediante RSA, sea cual sea el valor de n. Nuestro objetivo ser a reducir al m nimo el n umero de estos. Se puede comprobar que, siendo n = pq y e el exponente para codicar, n = [1 + mcd(e 1, p 1)] [1 + mcd(e 1, q 1)] Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

12.2. El Algoritmo RSA

147

es el n umero de valores de m que quedan igual al ser codicados. Si hacemos que p = 1 + 2p y q = 1 + 2q , con p y q primos, entonces mcd(e 1, p 1) puede valer 1, 2 o p an alogamente ocurre con q . Los valores posibles de n ser an entonces 4, 6, 9, 2(p + 1), 2(q + 1), 3(p + 1), 3(p + 1), y (p + 1)(q + 1). Afortunadamente, los cinco u ltimos son extremadamente improbables, por lo que no deben preocuparnos. No obstante, como medida de precauci on, se puede calcular n a la hora de generar las llaves p ublica y privada. Claves Demasiado Cortas Actualmente se considera segura una clave RSA con una longitud de n de al menos 768 bits, si bien se recomienda el uso de claves no inferiores a 1024 bits. Hasta hace relativamente poco se recomendaban 512 bits, pero en mayo de 1999, Adi Shamir present o el denominado dispositivo Twinkle, un ingenio capaz de factorizar n umeros de manera muy r apida, aprovechando los u ltimos avances en la optimizaci on de algoritmos espec cos para esta tarea. Este dispositivo, a un no construido, podr a ser incorporado en ordenadores de bajo coste y pondr a en serio peligro los mensajes cifrados con claves de 512 bits o menos. Teniendo en cuenta los avances de la tecnolog a, y suponiendo que el algoritmo RSA no sea roto anal ticamente, deberemos escoger la longitud de la clave en funci on del tiempo que queramos que nuestra informaci on permanezca en secreto. Efectivamente, una clave de 1024 bits parece a todas luces demasiado corta como para proteger informaci on por m as de unos pocos a nos. Ataques de Intermediario El ataque de intermediario (gura 12.3) puede darse con cualquier algoritmo asim etrico. Supongamos que A quiere establecer una comunicaci on con B , y que C quiere espiarla. Cuando A le solicite a B su clave p ublica KB , C se interpone, obteniendo la clave de B y enviando a A una clave falsa kC creada por el. Cuando A codique el mensaje, C lo interceptar a de nuevo, decodic andolo con su clave propia y empleando KB para recodicarlo y enviarlo a B . Ni A ni B son conscientes de que sus mensajes est an siendo interceptados. La u nica manera de evitar esto consiste en asegurar a A que la clave p ublica que tiene de B es aut entica. Para ello nada mejor que esta est e rmada por un amigo com un, que certique la autenticidad de la clave. En la actualidad existen los llamados anillos de conanza, que permiten certicar la autenticidad de las claves sin necesidad de centralizar el proceso. Por eso se nos recomienda cuando instalamos paquetes como el PGP que rmemos todas las claves sobre las que tengamos certeza de su autenticidad, y solamente esas. Ataques de Texto en Claro Escogido Existe una familia de ataques a RSA que explotan la posibilidad de que un usuario codique y rme un u nico mensaje empleando el mismo par de llaves. Para que el ataque surta efecto, Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

148

12. Algoritmos Asim etricos de Cifrado

C KC KB

KC m A E Kc (m)

KB E K (m)
B

Kp B

KB

Figura 12.3: Ataque de intermediario para un algoritmo asim etrico.

la rma debe hacerse codicando el mensaje completo, no el resultado de una funci on resumen sobre el. Por ello se recomienda que las rmas digitales se lleven a cabo siempre sobre una funci on resumen del mensaje, nunca sobre el mensaje en s . Otro tipo de ataque con texto claro escogido podr a ser el siguiente: para falsicar una rma sobre un mensaje m, se pueden calcular dos mensajes individuales m1 y m2 , aparentemente inofensivos, tales que m1 m2 = m, y envi arselos a la v ctima para que los rme. Entonces d d obtendr amos un m1 y m2 . Aunque desconozcamos d, si calculamos
d d md 1 m2 = m

(m od n)

obtendremos el mensaje m rmado.

Ataques de M odulo Com un Podr a pensarse que, una vez generados p y q , ser a m as r apido generar tantos pares de llaves como queramos, en lugar de tener que emplear dos n umeros primos diferentes en cada caso. Sin embargo, si lo hacemos as , un atacante podr a decodicar nuestros mensajes sin necesidad de la llave privada. Sea m el texto claro, que codicamos empleando dos claves de cifrado diferentes e1 y e2 . Los criptogramas que obtenemos son los siguientes: c1 = me1 c2 = me2 (m od n) (m od n)

El atacante conoce pues n, e1 , e2 , c1 y c2 . Si e1 y e2 son primos relativos, el Algoritmo Extendido de Euclides nos permitir a encontrar r y s tales que re1 + se2 = 1 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

12.3. Otros Algoritmos Asim etricos Ahora podemos hacer el siguiente c alculo
s e1 r e2 s cr m = me1 r+e2 s = m1 1 c2 = m

149

(m od n)

Recordemos que esto s olo se cumple si e1 y e2 son n umeros primos relativos, pero precisamente eso es lo que suele ocurrir en la gran mayor a de los casos. Por lo tanto, se deben generar p y q diferentes para cada par de claves.

Ataques de Exponente Bajo Si el exponente de codicaci on e es demasiado bajo, existe la posibilidad de que un atacante pueda romper el sistema. Esto se soluciona rellenando los m que se codican con bits aleatorios por la izquierda. Por ejemplo, si n es de 400 bits, una estrategia razonable ser a coger bloques de 392 bits (que es un n umero exacto de bytes) e incluirles siete bits aleatorios por la izquierda. Cuando decodiquemos simplemente ignoraremos esos siete bits. Por otra parte, si d es demasiado bajo, tambi en existen mecanismos para romper el sistema, por lo que se recomienda emplear valores altos para d.

Firmar y Codicar Con el algoritmo RSA nunca se debe rmar un mensaje despu es de codicarlo, por el contrario, debe rmarse primero. Existen ataques que aprovechan mensajes primero codicados y luego rmados, aunque se empleen funciones resumen.

12.3.
12.3.1.

Otros Algoritmos Asim etricos


Algoritmo de Die-Hellman

Es un algoritmo asim etrico, basado en el problema de Die-Hellman (secci on 5.4.3), que se emplea fundamentalmente para acordar una clave com un entre dos interlocutores, a trav es de un canal de comunicaci on inseguro. La ventaja de este sistema es que no son necesarias llaves p ublicas en el sentido estricto, sino una informaci on compartida por los dos comunicantes. Sean A y B los interlocutores en cuesti on. En primer lugar, se calcula un n umero primo p y un generador de Z , con 2 p 2. Esta informaci o n es p u blica y conocida por p ambos. El algoritmo queda como sigue: 1. A escoge un n umero aleatorio x, comprendido entre 1 y p 2 y env a a B el valor x Manuel J. Lucena L opez (m od p) Criptograf a y Seguridad en Computadores

150

12. Algoritmos Asim etricos de Cifrado

2. B escoge un n umero aleatorio y , an alogamente al paso anterior, y env a a A el valor y 3. B recoge x y calcula K = (x )y 4. A recoge y y calcula K = (y )x (m od p )

(m od p). (m od p).

Puesto que x e y no viajan por la red, al nal A y B acaban compartiendo el valor de K , sin que nadie que capture los mensajes transmitidos pueda repetir el c alculo.

12.3.2.

Algoritmo de ElGamal

Fue dise nado en un principio para producir rmas digitales, pero posteriormente se extendi o tambi en para codicar mensajes. Se basa en el problema de los logaritmos discretos, que est a ntimamente relacionado con el de la factorizaci on, y en el de Die-Hellman. Para generar un par de llaves, se escoge un n umero primo n y dos n umeros aleatorios p y x menores que n. Se calcula entonces y = px (m od n )

La llave p ublica es (p, y, n), mientras que la llave privada es x. Escogiendo n primo, garantizamos que sea cual sea el valor de p, el conjunto {p, p2 , p3 . . .} es una permutaci on del conjunto {1, 2, , n 1}. N otese que esto no es necesario para que el algoritmo funcione, por lo que podemos emplear realmente un n no primo, siempre que el conjunto generado por las potencias de p sea lo sucientemente grande.

Firmas Digitales de ElGamal Para rmar un mensaje m basta con escoger un n umero k aleatorio, tal que mcd(k, n 1) = 1, y calcular a = pk (m od n) b = (m xa)k 1 (m od (n 1))

(12.4)

La rma la constituye el par (a, b). En cuanto al valor k , debe mantenerse en secreto y ser diferente cada vez. La rma se verica comprobando que y a ab = pm Manuel J. Lucena L opez (m od n) (12.5)

Criptograf a y Seguridad en Computadores

12.3. Otros Algoritmos Asim etricos Codicaci on de ElGamal

151

Para codicar el mensaje m se escoge primero un n umero aleatorio k primo relativo con (n 1), que tambi en ser a mantenido en secreto. Calculamos entonces las siguientes expresiones a = pk (m od n) b = y k m (m od n)

(12.6)

El par (a, b) es el texto cifrado, de doble longitud que el texto original. Para decodicar se calcula m = b ax (m od n) (12.7)

12.3.3.

Algoritmo de Rabin

El sistema de llave asim etrica de Rabin se basa en el problema de calcular ra ces cuadradas m odulo un n umero compuesto. Este problema se ha demostrado que es equivalente al de la factorizaci on de dicho n umero. En primer lugar escogemos dos n umeros primos, p y q , ambos congruentes con 3 m odulo 4 (los dos u ltimos bits a 1). Estos primos son la clave privada. La clave p ublica es su producto, n = pq . Para codicar un mensaje m, simplemente se calcula c = m2 (m od n) (12.8)

La decodicaci on del mensaje se hace calculando lo siguiente: m1 m2 m3 m4 = = = = c(p+1)/4 (m od p) (p c(p+1)/4 ) (m od p) ( q +1) / 4 c (m od q ) (q c(q+1)/4 ) (m od q )

Luego se escogen a y b tales que a = q (q 1 (m od p)) y b = p(p1 (m od q )). Los cuatro posibles mensajes originales son ma mb mc md Manuel J. Lucena L opez = = = = (am1 + bm3 ) (am1 + bm4 ) (am2 + bm3 ) (am2 + bm4 ) (m od (m od (m od (m od n) n) n) n)

(12.9)

Criptograf a y Seguridad en Computadores

152

12. Algoritmos Asim etricos de Cifrado

Desgraciadamente, no existe ning un mecanismo para decidir cu al de los cuatro es el aut entico, por lo que el mensaje deber a incluir alg un tipo de informaci on para que el receptor pueda distinguirlo de los otros.

12.3.4.

Algoritmo DSA

El algoritmo DSA (Digital Signature Algorithm) es una parte el est andar de rma digital DSS (Digital Signature Standard). Este algoritmo, propuesto por el NIST, data de 1991, es una variante del m etodo asim etrico de ElGamal. Creaci on del par llave p ublica-llave privada El algoritmo de generaci on de claves es el siguiente: 1. Seleccionar un n umero primo q tal que 2159 < q < 2160 .

2. Escoger t tal que 0 t 8, y seleccionar un n umero primo p tal que 2511+64t < p < 512+64 t 2 , y que adem as q sea divisor de (p 1).
(p1)/q m 3. Seleccionar un elemento g Z od p. p y calcular = g

4. Si = 1 volver al paso 3. 5. Seleccionar un n umero entero aleatorio a, tal que 1 a q 1 6. Calcular y = a m od p. 7. La clave p ublica es (p, q, , y ). La clave privada es a.

Generaci on y vericaci on de la rma Siendo h la salida de una funci on resumen sobre el mensaje m (ver secci on 13.1), la generaci on de una rma se hace mediante el siguiente algoritmo: 1. Seleccionar un n umero aleatorio k tal que 0 < k < q .

2. Calcular r = (k m od p) m od q . 3. Calcular k 1 m od q . 4. Calcular s = k 1 (h + ar) m od q .

5. La rma del mensaje m es el par (r, s). El destinatario efectuar a las siguientes operaciones, suponiendo que conoce la clave p ublica (p, q, , y ), para vericar la autenticidad de la rma: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

12.4. Criptograf a de Curva El ptica 1. 2. 3. 4. 5. 6. Vericar que 0 < r < q y 0 < s < q . En caso contrario, rechazar la rma. Calcular el valor de h a partir de m. Calcular = s1 m od q . Calcular u1 = h m od q y u2 = r m od q . Calcular v = (u1 y u2 m od p) m od q . Aceptar la rma si y s olo si v = r.

153

12.4.

Criptograf a de Curva El ptica

Como vimos en la secci on 6.4, para curvas el pticas existe un problema an alogo al de los logaritmos discretos en grupos nitos de enteros. Esto nos va a permitir trasladar cualquier algoritmo criptogr aco denido sobre enteros, y que se apoye en este problema, al ambito de las curvas el pticas. La ventaja que se obtiene es que, con claves m as peque nas, se obtiene un nivel de seguridad equiparable. Debido a la relaci on existente entre ambos, muchos algoritmos que se apoyan en el problema de la factorizaci on pueden ser replanteados para descansar sobre los logaritmos discretos. De hecho, existen versiones de curva el ptica de muchos de los algoritmos asim etricos m as populares. A modo de ejemplo, en esta secci on veremos c omo se redene el algoritmo de cifrado de ElGamal.

12.4.1.

Cifrado de ElGamal sobre Curvas El pticas

Sea un grupo de curva el ptica, denido en GF (n) o GF (2n ). Sea p un punto de la curva. Sea el conjunto p , de cardinal n. Escogemos entonces un valor entero x comprendido entre 1 y n 1, y calculamos y = xp La clave p ublica vendr a dada por (p, y, n), y la clave privada ser a x. El cifrado se har a escogiendo un n umero aleatorio k primo relativo con n. Seguidamente calculamos las expresiones a = kp b = m + ky (12.10)

(12.11)

Siendo m el mensaje original representado como un punto de la curva. El criptograma ser a el par (a, b). Para descifrar, ser a suciente con calcular Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

154

12. Algoritmos Asim etricos de Cifrado

m = (xa) + b

(12.12)

12.5.

Los Protocolos SSL y TLS

El protocolo SSL (Secure Sockets Layer), desarrollado originalmente por la empresa Netscape, permite establecer conexiones seguras a trav es de Internet, de forma sencilla y transparente. Su fundamento consiste en interponer una fase de codicaci on de los mensajes antes de enviarlos por la red. Una vez que se ha establecido la comunicaci on, cuando una aplicaci on quiere enviar informaci on a otra computadora, la capa SSL la recoge y la codica, para luego enviarla a su destino a trav es de la red. An alogamente, el m odulo SSL del otro ordenador se encarga de decodicar los mensajes y se los pasa como texto claro a la aplicaci on destinataria. TLS (descrito en el documento RFC 2246) es un nuevo protocolo muy similar a SSL, ya que de hecho se basa en la versi on 3.0 de este u ltimo, mejor andolo en algunos aspectos. Si bien su nivel de implantaci on a un no es muy elevado, todo parece indicar que est a llamado a ser su sustituto. Una comunicaci on SSL o TLS consta fundamentalmente de dos fases:

1. Fase de saludo (handshaking). Consiste b asicamente en una identicaci on mutua de los interlocutores, para la cual se emplean habitualmente los certicados X.509, que veremos en la secci on 13.6. Tras el intercambio de claves p ublicas, los dos sistemas escogen una clave de sesi on, de tipo sim etrico. 2. Fase de comunicaci on. En esta fase se produce el aut entico intercambio de informaci on, que se codica mediante la clave de sesi on acordada en la fase de saludo.

Cada sesi on lleva asociado un identicador u nico que evita la posibilidad de que un atacante escuche la red y repita exactamente lo mismo que ha o do, a un sin saber lo que signica, para enga nar a uno de los interlocutores. Las ventajas de SSL y en el futuro, de TLS son evidentes, ya que liberan a las aplicaciones de llevar a cabo las operaciones criptogr acas antes de enviar la informaci on, y su transparencia permite usarlo de manera inmediata sin modicar apenas los programas ya existentes. Desde hace tiempo los principales navegadores de Internet incorporan un m odulo SSL, que se activa de forma autom atica cuando es necesario. Hasta diciembre de 1999, debido a las restricciones de exportaci on de material criptogr aco existentes en los EE.UU., la mayor a de los navegadores incorporaban un nivel de seguridad bastante pobre (claves sim etricas de 40 bits), por lo que conviene comprobar qu e nivel de seguridad soporta nuestro navegador, y actualizarlo si fuera necesario. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

12.6. Ejercicios Propuestos

155

12.6.

Ejercicios Propuestos

1. Suponga un sistema RSA con los siguientes par ametros: N = 44173 KP = 25277 C = 8767, 18584, 7557, 4510, 40818, 39760, 4510, 39760, 6813, 7557, 14747 a) Factorizar el m odulo N . b) Calcular la llave privada Kp . c) Descifrar el mensaje C .

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

156

12. Algoritmos Asim etricos de Cifrado

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 13

M etodos de Autenticaci on
Por autenticaci on entenderemos cualquier m etodo que nos permita comprobar de manera segura alguna caracter stica sobre un objeto. Dicha caracter stica puede ser su origen, su integridad, su identidad, etc. Consideraremos tres grandes tipos dentro de los m etodos de autenticaci on: Autenticaci on de mensaje. Queremos garantizar la procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no es una falsicaci on. Este mecanismo se conoce habitualmente como rma digital. Autenticaci on de usuario mediante contrase na. En este caso se trata de garantizar la presencia de un usuario legal en el sistema. El usuario deber a poseer una contrase na secreta que le permita identicarse. Autenticaci on de dispositivo. Se trata de garantizar la presencia de un dispositivo v alido. Este dispositivo puede estar solo o tratarse de una llave electr onica que sustituye a la contrase na para identicar a un usuario. N otese que la autenticaci on de usuario por medio de alguna caracter stica biom etrica, como pueden ser las huellas digitales, la retina, el iris, la voz, etc. puede reducirse a un problema de autenticaci on de dispositivo, solo que el dispositivo en este caso es el propio usuario. De todas formas, en este cap tulo u nicamente trataremos m etodos de autenticaci on basados en t ecnicas criptogr acas.

13.1.

Firmas Digitales. Funciones Resumen

En el cap tulo 12 vimos que la criptograf a asim etrica permit a autenticar informaci on, es decir, poder asegurar que un mensaje m proviene de un emisor A y no de cualquier otro. Asimismo vimos que la autenticaci on deb a hacerse empleando una funci on resumen y no Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

158

13. M etodos de Autenticaci on

codicando el mensaje completo. En esta secci on estudiaremos dichas funciones resumen, tambi en conocidas como MDC (modication detection codes), que nos van a permitir crear rmas digitales. Sabemos que un mensaje m puede ser autenticado codicando con la llave privada Kp el resultado de aplicarle una funci on resumen, EKp (r(m)). Esa informaci on adicional (que denominaremos rma o signatura del mensaje m) s olo puede ser generada por el poseedor de la clave privada Kp . Cualquiera que tenga la llave p ublica correspondiente estar a en condiciones de decodicar y vericar la rma. Para que sea segura, la funci on resumen r(x) debe cumplir adem as ciertas caracter sticas: r(m) es de longitud ja, independientemente de la longitud de m. Dado m, es f acil calcular r(m). Dado r(m), es computacionalmente intratable recuperar m. Dado m, es computacionalmente intratable obtener un m tal que r(m) = r(m ).

13.1.1.

Longitud Adecuada para una Signatura

Para decidir cu al debe ser la longitud apropiada de una signatura, veamos primero el siguiente ejemplo: Cu al es la cantidad n de personas que hay que poner en una habitaci on para que la probabilidad P de que el cumplea nos de una de ellas sea el mismo d a que el 1 . Cuando n = 2, la probabilidad de m o supere el 50 %? Sabemos que cuando n = 1, P = 365 que ning un cumplea nos coincida con el nuestro es el producto de la probabilidad de que no coincida el primero, por la probabilidad de que no coincida el segundo, luego: P =1 En el caso general, P =1 364 365
n

364 364 365 365

Para que P > 0,5, n debe ser al menos igual a 253. Sin embargo, cu al ser a la cantidad de gente necesaria para que la probabilidad Q de que dos personas cualesquiera tengan el mismo cumplea nos supere el 50 %? Las dos primeras personas (o sea, cuando n = 2) tienen una probabilidad 364 nos; una tercera, supuesto que las dos primeras 365 de no compartir el cumplea no lo comparten, tiene una probabilidad 363 365 de no compartirlo con las otras dos, por lo que 364363 tenemos 365365 , y as sucesivamente. En el caso general nos queda Q=1 Manuel J. Lucena L opez 364 363 . . . (365 n + 1) 365n con n 2

Criptograf a y Seguridad en Computadores

13.1. Firmas Digitales. Funciones Resumen

159

Mi r i1 Funcin Resumen

ri

Figura 13.1: Estructura iterativa de una funci on resumen.

Si hacemos los c alculos, veremos que Q > 0,5 si n > 22, una cantidad sorprendentemente mucho menor que 253. La consecuencia de este ejemplo, conocido como la paradoja del cumplea nos, es que aunque resulte muy dif cil dado m calcular un m tal que r(m) = r(m ), es considerablemente menos costoso generar muchos valores aleatoriamente, y posteriormente buscar entre ellos una pareja cualquiera (m, m ), tal que r(m) = r(m ). En el caso de una rma de 64 bits, necesitar amos 264 mensajes dado un m para obtener el m , pero bastar a con generar aproximadamente 232 mensajes aleatorios para que aparecieran dos con la misma signatura en general, si la primera cantidad es muy grande, la segunda cantidad es aproximadamente su ra z cuadrada. El primer ataque nos llevar a 600.000 a nos con una computadora que generara un mill on de mensajes por segundo, mientras que el segundo necesitar a apenas una hora. Hemos de a nadir pues a nuestra lista de condiciones sobre las funciones resumen la siguiente:

Debe ser dif cil encontrar dos mensajes aleatorios, m y m , tales que r(m) = r(m ).

Hoy por hoy se recomienda emplear signaturas de al menos 128 bits, siendo 160 bits el valor m as usado.

13.1.2.

Estructura de una Funci on Resumen

En general, las funciones resumen se basan en la idea de funciones de compresi on, que dan como resultado bloques de longitud n a partir de bloques de longitud m. Estas funciones se encadenan de forma iterativa, haciendo que la entrada en el paso i sea funci on del i- esimo bloque del mensaje y de la salida del paso i 1 (ver gura 13.1). En general, se suele incluir en alguno de los bloques del mensaje m al principio o al nal, informaci on sobre la longitud total del mensaje. De esta forma se reducen las probabilidades de que dos mensajes con diferentes longitudes den el mismo valor en su resumen. En esta secci on veremos dos algoritmos de generaci on de rmas: MD5 y SHA-1. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

160

13. M etodos de Autenticaci on

13.1.3.

Algoritmo MD5

Se trata de uno de los m as populares algoritmos de generaci on de signaturas, debido en gran parte a su inclusi on en las primeras versiones de PGP. Resultado de una serie de mejoras sobre el algoritmo MD4, dise nado por Ron Rivest, procesa los mensajes de entrada en bloques de 512 bits, y produce una salida de 128 bits. Siendo m un mensaje de b bits de longitud, en primer lugar se alarga m hasta que su longitud sea exactamente 64 bits inferior a un m ultiplo de 512. El alargamiento se lleva a cabo a nadiendo un 1 seguido de tantos ceros como sea necesario. En segundo lugar, se a naden 64 bits con el valor de b, empezando por el byte menos signicativo. De esta forma tenemos el mensaje como un n umero entero de bloques de 512 bits, y adem as le hemos a nadido informaci on sobre su longitud. Seguidamente, se inicializan cuatro registros de 32 bits con los siguientes valores hexadecimales 1 : A B C D = = = = 67452301 EF CDAB 89 98BADCF E 10325476

Posteriormente comienza el lazo principal del algoritmo, que se repetir a para cada bloque de 512 bits del mensaje. En primer lugar copiaremos los valores de A,B ,C y D en otras cuatro variables, a,b,c y d. Luego deniremos las siguientes cuatro funciones: F (X, Y, Z ) G(X, Y, Z ) H (X, Y, Z ) I (X, Y, Z ) = = = = (X Y ) ((X ) Z ) (X Z ) ((Y (Z )) X Y Z Y (X (Z ))

Ahora representaremos por mj el j - esimo bloque de 32 bits del mensaje m (de 0 a 15), y deniremos otras cuatro funciones: F F (a, b, c, d, mj , s, ti ) GG(a, b, c, d, mj , s, ti ) HH (a, b, c, d, mj , s, ti ) II (a, b, c, d, mj , s, ti ) representa representa representa representa a = b + ((a + F (b, c, d) + mj + ti ) a = b + ((a + G(b, c, d) + mj + ti ) a = b + ((a + H (b, c, d) + mj + ti ) a = b + ((a + I (b, c, d) + mj + ti ) s) s) s) s)

donde la funci on a s representa desplazar circularmente el valor a s bits a la izquierda.


Los n umeros que aqu se indican son los valores enteros hexadecimales tal y como se introducir an en el c odigo fuente de un programa, suponiendo que el byte menos signicativo quede en la direcci on de memoria m as baja (little endian). N otese que de esta forma, si escribimos los valores hexadecimales byte a byte de cada registro en el orden en que quedan en la memoria, tendr amos que en las posiciones correspondientes al registro A aparecer an los bytes 01-23-45-67, y as sucesivamente.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

13.1. Firmas Digitales. Funciones Resumen Las 64 operaciones que se realizan en total quedan agrupadas en cuatro rondas. Primera Ronda: F F (a, b, c, d, m0 , 7, D76AA478) F F (d, a, b, c, m1 , 12, E 8C 7B 756) F F (c, d, a, b, m2 , 17, 242070DB ) F F (b, c, d, a, m3 , 22, C 1BDCEEE ) F F (a, b, c, d, m4 , 7, F 57C 0F AF ) F F (d, a, b, c, m5 , 12, 4787C 62A) F F (c, d, a, b, m6 , 17, A8304613) F F (b, c, d, a, m7 , 22, F D469501) F F (a, b, c, d, m8 , 7, 698098D8) F F (d, a, b, c, m9 , 12, 8B 44F 7AF ) F F (c, d, a, b, m10 , 17, F F F F 5BB 1) F F (b, c, d, a, m11 , 22, 895CD7BE ) F F (a, b, c, d, m12 , 7, 6B 901122) F F (d, a, b, c, m13 , 12, F D987193) F F (c, d, a, b, m14 , 17, A679438E ) F F (b, c, d, a, m15 , 22, 49B 40821) Segunda Ronda: GG(a, b, c, d, m1 , 5, F 61E 2562) GG(d, a, b, c, m6 , 9, C 040B 340) GG(c, d, a, b, m11 , 14, 265E 5A51) GG(b, c, d, a, m0 , 20, E 9B 6C 7AA) GG(a, b, c, d, m5 , 5, D62F 105D) GG(d, a, b, c, m10 , 9, 02441453) GG(c, d, a, b, m15 , 14, D8A1E 681) GG(b, c, d, a, m4 , 20, E 7D3F BC 8) GG(a, b, c, d, m9 , 5, 21E 1CDE 6) GG(d, a, b, c, m14 , 9, C 33707D6) GG(c, d, a, b, m3 , 14, F 4D50D87) GG(b, c, d, a, m8 , 20, 455A14ED) GG(a, b, c, d, m13 , 5, A9E 3E 905) GG(d, a, b, c, m2 , 9, F CEF A3F 8) GG(c, d, a, b, m7 , 14, 676F 02D9) GG(b, c, d, a, m12 , 20, 8D2A4C 8A) Tercera Ronda: HH (a, b, c, d, m5 , 4, F F F A3942) HH (d, a, b, c, m8 , 11, 8771F 681) HH (c, d, a, b, m11 , 16, 6D9D6122) HH (b, c, d, a, m14 , 23, F DE 5380C ) HH (a, b, c, d, m1 , 4, A4BEEA44) Manuel J. Lucena L opez

161

Criptograf a y Seguridad en Computadores

162 HH (d, a, b, c, m4 , 11, 4BDECF A9) HH (c, d, a, b, m7 , 16, F 6BB 4B 60) HH (b, c, d, a, m10 , 23, BEBF BC 70) HH (a, b, c, d, m13 , 4, 289B 7EC 6) HH (d, a, b, c, m0 , 11, EAA127F A) HH (c, d, a, b, m3 , 16, D4EF 3085) HH (b, c, d, a, m6 , 23, 04881D05) HH (a, b, c, d, m9 , 4, D9D4D039) HH (d, a, b, c, m12 , 11, E 6DB 99E 5) HH (c, d, a, b, m15 , 16, 1F A27CF 8) HH (b, c, d, a, m2 , 23, C 4AC 5665) Cuarta Ronda: II (a, b, c, d, m0 , 6, F 4292244) II (d, a, b, c, m7 , 10, 432AF F 97) II (c, d, a, b, m14 , 15, AB 9423A7) II (b, c, d, a, m5 , 21, F C 93A039) II (a, b, c, d, m12 , 6, 655B 59C 3) II (d, a, b, c, m3 , 10, 8F 0CCC 92) II (c, d, a, b, m10 , 15, F F EF F 47D) II (b, c, d, a, m1 , 21, 85845DD1) II (a, b, c, d, m8 , 6, 6F A87E 4F ) II (d, a, b, c, m15 , 10, F E 2CE 6E 0) II (c, d, a, b, m6 , 15, A3014314) II (b, c, d, a, m13 , 21, 4E 0811A1) II (a, b, c, d, m4 , 6, F 7537E 82) II (d, a, b, c, m11 , 10, BD3AF 235) II (c, d, a, b, m2 , 15, 2AD7D2BB ) II (b, c, d, a, m9 , 21, EB 86D391)

13. M etodos de Autenticaci on

Finalmente, los valores resultantes de a,b,c y d son sumados con A,B ,C y D, se procesa el siguiente bloque de datos. El resultado nal del algoritmo es la concatenaci on de A,B ,C y D. A modo de curiosidad, diremos que las constantes ti empleadas en cada paso son la parte entera del resultado de la operaci on 232 abs(sin(i)), estando i representado en radianes. En los u ltimos tiempos el algoritmo MD5 ha mostrado ciertas debilidades, aunque sin implicaciones pr acticas reales, por lo que se sigue considerando en la actualidad un algoritmo seguro, si bien su uso tiende a disminuir.

13.1.4.

El Algoritmo SHA-1

El algoritmo SHA-1 fue desarrollado por la NSA, para ser incluido en el est andar DSS (Digital Signature Standard). Al contrario que los algoritmos de cifrado propuestos por esta Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

13.1. Firmas Digitales. Funciones Resumen

163

organizaci on, SHA-1 se considera seguro y libre de puertas traseras, ya que favorece a los propios intereses de la NSA que el algoritmo sea totalmente seguro. Produce rmas de 160 bits, a partir de bloques de 512 bits del mensaje original. El algoritmo es similar a MD5, y se inicializa igual que este, a nadiendo al nal del mensaje un uno seguido de tantos ceros como sea necesario hasta completar 448 bits en el u ltimo bloque, para luego yuxtaponer la longitud en bytes del propio mensaje. A diferencia de MD5, SHA-1 emplea cinco registros de 32 bits en lugar de cuatro: A B C D E = = = = = 67452301 EF CDAB 89 98BADCF E 10325476 C 3D2E 1F 0

Una vez que los cinco valores est an inicializados (ver la nota al pie de la p agina 160), se copian en cinco variables, a, b, c, d y e. El lazo principal tiene cuatro rondas con 20 operaciones cada una: F (X, Y, Z ) = (X Y ) ((X ) Z ) G(X, Y, Z ) = X Y Z H (X, Y, Z ) = (X Y ) (X Z ) (Y Z ) La operaci on F se emplea en la primera ronda (t comprendido entre 0 y 19), la G en la segunda (t entre 20 y 39) y en la cuarta (t entre 60 y 79), y la H en la tercera (t entre 40 y 59). Adem as se emplean cuatro constantes, una para cada ronda: K0 K1 K2 K3 = = = = 5A827999 6ED9EBA1 8F 1BBCDC CA62C 1D6

El bloque de mensaje m se trocea en 16 partes de 32 bits m0 a m15 y se convierte en 80 trozos de 32 bits w0 a w79 usando el siguiente algoritmo: wt = mt para t = 0 . . . 15 wt = (wt3 wt8 wt14 wt16 ) 1 para t = 16 . . . 79 Como curiosidad, diremos que la NSA introdujo el desplazamiento a la izquierda para corregir una posible debilidad del algoritmo, lo cual supuso modicar su nombre y cambiar el antiguo (SHA) por SHA-1. El lazo principal del algoritmo es entonces el siguiente: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

164

13. M etodos de Autenticaci on

FOR t = 0 TO 79 i = t div 20 T mp = (a 5) + A(b, c, d) + e + wt + Ki e=d d=c c = b 30 b=a a = T mp siendo A la funci on F , G o H seg un el valor de t (F para t [0, 19], G para t [20, 39] y [60, 79], H para t [40, 59]). Despu es los valores de a a e son sumados a los registros A a E y el algoritmo contin ua con el siguiente bloque de datos.

13.1.5.

Funciones de Autenticaci on de Mensaje

Frente a los MDC, vistos en la secci on anterior, existe otra clase de funciones resumen, llamada gen ericamente MAC (message authentication codes). Los MAC se caracterizan fundamentalmente por el empleo de una clave secreta para poder calcular la integridad del mensaje. Puesto que dicha clave s olo es conocida por el emisor y el receptor, el efecto conseguido es que el receptor puede, mediante el c alculo de dicha funci on, comprobar tanto la integridad como la procedencia del mensaje. Existen multitud de MAC diferentes, pero lo m as com un es cifrar el mensaje mediante un algoritmo sim etrico en modo CBC ver secci on 10.6, y emplear la salida correspondiente al cifrado del u ltimo bloque.

13.2.

Autenticaci on de Dispositivos

Los algoritmos MAC pueden ser empleados para autenticar dispositivos, siempre que estos permitan llevar a cabo las operaciones adecuadas en su interior, a la vez que impiden acceder f sicamente a la clave que llevan almacenada. Un ejemplo de este mecanismo de autenticaci on lo tenemos en las tarjetas SIM que emplean los tel efonos celulares GSM. Dichas tarjetas llevan implementado un algoritmo MAC, denominado COMP1282 , que genera un valor a partir del mensaje y una clave k almacenada en un lugar de la memoria que no se puede leer desde el exterior. En cada tarjeta se graba una u nica clave, de la que se guarda una copia en lugar seguro. Si la compa n a quiere identicar una tarjeta simplemente genera un bloque de bits aleatorio X y calcula su resumen Ek (X ) asociado. Posteriormente se env a X a la tarjeta para que realice el mismo c alculo y devuelva su propio resultado. Si ambos coinciden, la tarjeta ser a considerada aut entica. Esta t ecnica se conoce como autenticaci on por desaf o (g. 13.2). N otese que la clave k en ning un momento queda comprometida.
COMP128, que en principio era secreto, fue reconstruido por la comunidad cypherpunk a partir de documentos ltrados e ingenier a inversa, y roto en pocos d as por criptoanalistas de la Universidad de Berkeley.
2

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

13.3. Autenticaci on de Usuario Mediante Contrase na

165

K X MAC E (X)
K

=?

MAC K

E (X)
K

Figura 13.2: Esquema de autenticaci on por desaf o.

13.3.

Autenticaci on de Usuario Mediante Contrase na

El sistema de autenticaci on basa su funcionamiento en una informaci on secreta conocida u nicamente por el usuario, que le permite identicarse positivamente frente al sistema. Supondremos que el usuario se encuentra en un terminal seguro, es decir, libre de posibles ataques del exterior. Distinguiremos entonces dos casos claramente diferenciados: a) El sistema se comunica con el usuario, pero este no puede entrar en el. Pi ensese en un cajero autom atico. El usuario carece de acceso a los archivos del sistema y no tiene posibilidad ejecutar aplicaciones en el, u nicamente puede llevar a cabo una serie de operaciones muy restringidas. b) El sistema permite al usuario entrar. Este es el caso de los sistemas operativos como UNIX, que ofrecen la posibilidad a los usuarios operar con el sistema desde terminales remotos. Normalmente el usuario tiene acceso m as o menos restringido a los archivos del sistema y puede ejecutar programas. El primer caso es el m as simple y sencillo de resolver. Basta con que el sistema mantenga la lista de usuarios y sus contrase nas asociadas en un archivo. Como este archivo no puede ser consultado desde el exterior, es imposible averiguar la clave de un usuario. Para protegerse de los ataques por la fuerza bruta, ser a suciente con limitar el n umero de intentos desde un terminal concreto e introducir retardos cuando la contrase na introducida sea err onea. El caso b es considerablemente m as complejo. Por un lado deberemos tomar las mismas medidas que en el caso anterior para protegernos de los ataques por la fuerza bruta, y por otro hemos de tener en cuenta que cualquier usuario puede acceder a algunos cheros. En versiones antiguas de sistemas operativos UNIX el chero con las contrase nas pod a ser descargado por cualquier usuario an onimo que tiene un nombre concreto y una contrase na gen erica, por lo que las palabras clave no pueden ser almacenadas como texto claro en dicho chero. El Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

166

13. M etodos de Autenticaci on

mecanismo que surge entonces de manera inmediata consiste en almacenar en el chero de claves la signatura de cada contrase na. De esta forma ser a dif cil adivinar una contrase na que se ajuste a una signatura concreta. Los sistemas operativos modernos impiden adem as leer el chero de claves de forma directa, pero eso no evita que en algunos casos este pueda quedar comprometido.

13.3.1.

Ataques Mediante Diccionario

El principal problema de las palabras clave son las elecciones poco afortunadas por parte de los usuarios. Desgraciadamente todav a hay personas que emplean su fecha de nacimiento, el nombre de alg un familiar o la matr cula del coche como contrase na. Un atacante avispado podr a tratar de generar millones de claves y construir un diccionario. El siguiente paso ser a precalcular las signaturas de todas las claves que hay en su diccionario. Si de alguna manera ha obtenido el chero con las signaturas de las claves, bastar a con compararlas con las de su diccionario para obtener en pocos segundos una contrase na que le permita entrar en el sistema. Tengamos en cuenta que un diccionario con m as de 150.000 claves de ocho caracteres cabe (sin comprimir) en un diskette de 3 pulgadas y media, y que ha habido casos en los que con diccionarios de este tama no se ha conseguido averiguar un sorprendente n umero de claves. Para protegerse frente a este tipo de ataques se introduce en el c alculo de la signatura de la contrase na la denominada sal, que no es ni m as ni menos que un conjunto de bits aleatorios que se a naden a la palabra clave antes de calcular su rma. En el chero de claves se almacenar a, junto con la signatura, la sal necesaria para su obtenci on. Esto obligar a al atacante a recalcular todas las signaturas de su diccionario antes de poder compararlas con cada una de las entradas del chero de claves del sistema. De todas formas, si la contrase na buscada aparece en el diccionario, el u nico inconveniente para el atacante ser a que en lugar de obtenerla de forma casi instant anea, se tardar a alg un tiempo en conseguirla. Deberemos pues evitar a toda costa emplear contrase nas que puedan aparecer en un diccionario. Adem as de estar bien salvaguardadas, las palabras clave han de cumplir una serie de condiciones para que puedan considerarse seguras: 1. Deben ser memorizadas. Una contrase na jam as debe ser escrita en un papel, por razones obvias. 2. Sucientemente complejas. Una buena contrase na debe constar de al menos ocho letras. Pensemos que si empleamos u nicamente seis caracteres alfanum ericos (n umeros y letras), tenemos u nicamente unos dos mil millones de posibilidades. Teniendo en cuenta que hay programas para PC capaces de probar m as de cuarenta mil claves en un segundo, una clave de estas caracter sticas podr a ser descubierta en menos de quince horas. 3. Carecer de signicado. Una contrase na jam as debe signicar nada, puesto que entonces aumentar a la probabilidad de que aparezca en alg un diccionario. Evitemos los nombres propios, en especial aquellos que pertenezcan a lugares o personajes de cci on. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

13.4. Dinero Electr onico 4.

167

F aciles de recordar. Puesto que una palabra clave ha de ser memorizada, no tiene sentido emplear contrase nas dif ciles de recordar. Para esto podemos seguir reglas como que la palabra se pueda pronunciar en voz alta, o que responda a alg un acr onimo m as o menos complejo. En este punto no debemos olvidar que hay que evitar a toda costa palabras que signiquen algo. Deben ser modicadas con frecuencia. Hemos de partir de la premisa de que toda palabra clave caer a tarde o temprano, por lo que ser a muy recomendable que nuestras contrase nas sean cambiadas peri odicamente. La frecuencia con la que se produzca el cambio depender a de la complejidad de las claves y del nivel de seguridad que se desee alcanzar. Y lo m as importante: ante cualquier sospecha, cambiar todas las claves.

5.

Para ilustrar este apartado usaremos como ejemplo la desafortunada revelaci on del archivo con las signaturas de todas las contrase nas de algunos proveedores de servicios de Internet. Muchos de los usuarios comprobaban horrorizados como sus claves eran reveladas en cuesti on de pocos minutos por cualquier programa que realizara ataques por diccionario en un simple PC dom estico. Si bien el compromiso de este tipo de archivos es un grave inconveniente, si las claves que este almacena hubieran tenido suciente calidad, hubieran resistido sin problemas el ataque, permaneciendo a salvo.

13.4.

Dinero Electr onico

Si hay un concepto contrario al de autenticaci on, este es falsicaci on. Y cuando hablamos de falsicar casi inmediatamente nos viene a la cabeza el objeto m as falsicado de la historia: el dinero. El objetivo de los pa ses a la hora de fabricar dinero siempre ha sido evitar su falsicaci on lo cual equivale a facilitar su autenticaci on. Parece bastante razonable dedicar pues un breve comentario dentro de esta obra al dinero como objeto de autenticaci on. Obviamente, nos referimos al dinero electr onico. El dinero f sico es algo bastante engorroso. Es inc omodo de transportar, se desgasta con facilidad y suele ser susceptible de falsicaci on. Adem as debe ser cambiado peri odicamente debido a la renovaci on de las monedas. Para sustituirlo est an las tarjetas de cr edito y los cheques. El problema que estos presentan es que rompen el anonimato de quien los emplea, por lo que la privacidad queda comprometida. Existen sin embargo protocolos que permiten el intercambio de capital de una forma segura y an onima. Es lo que denominaremos dinero electr onico. Las ventajas que reportar a su extensi on en un futuro pr oximo son evidentes. Facilitar a el comercio electr onico y las compras por Internet, y adem as garantizar a el anonimato en las transacciones comerciales. Hoy por hoy no existe un u nico protocolo aceptado universalmente, aunque s muchas propuestas. Por ello haremos u nicamente una breve introducci on acerca de c omo deber a ser un protocolo a t tulo meramente ilustrativo. Supongamos que queremos enviar un cheque an onimo. Para ello creamos cien cheques por la misma cantidad, los metemos cada uno en un sobre y los enviamos al banco. El banco Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

168

13. M etodos de Autenticaci on

abre noventa y nueve al azar y se asegura de que todos llevan la misma cantidad. Al que queda le pone su sello sin abrirlo y nos lo devuelve, restando la cantidad de nuestra cuenta corriente. Tenemos ahora un cheque validado por el banco, pero del que el banco no sabe nada (la probabilidad de que tenga una cantidad diferente de la que el banco supone es u nicamente del uno por ciento). Cuando entreguemos ese cheque y alguien quiera cobrarlo, bastar a con que lo lleve al banco, que vericar a su sello y abonar a su importe, sin conocer su procedencia. Este protocolo se puede implementar mediante criptograf a asim etrica de la siguiente forma: se construyen cien ordenes de pago an onimas y se env an al banco. Este las comprueba y rma digitalmente una, restando adem as la cantidad correspondiente en nuestra cuenta. El destinatario podr a cobrar la orden de pago cuando quiera. El problema que surge con el protocolo anterior es que una orden se puede cobrar varias veces. Para evitar esto basta con incluir una cadena aleatoria en cada orden de pago, de forma que sea muy dif cil tener dos ordenes con la misma cadena. Cada una de las cien ordenes tendr a pues una cadena de identicaci on diferente. El banco, cuando pague la cantidad, u nicamente tendr a que comprobar la cadena de identicaci on de la orden para asegurarse de que no la ha pagado ya. Ahora cada orden de pago es u nica, por lo que el banco puede detectar una orden duplicada, pero no sabe qui en de los dos ha cometido fraude: el que paga o el que cobra. Existen mecanismos que permiten saber, cuando la orden de pago aparece duplicada, qui en de los dos ha intentado enga nar. Si lo ha hecho el cobrador, puede ser localizado sin problemas, pero y si quien env a dos veces la misma orden es el pagador?. El protocolo completo de dinero electr onico hace que la identidad del pagador quede comprometida si env a dos veces la misma orden de pago, por lo que podr a ser capturado. En cuanto a los diferentes protocolos propuestos hoy en d a hay que decir que son muy dispares, y que todav a ninguno de ellos ha sido adoptado como est andar. Los clasicaremos en tres grupos, seg un el tipo de criptograf a en que se basen: Basados en Criptograf a Sim etrica: NetBill y NetCheque. Basados en Criptograf a Asim etrica: Proyecto CAFE, ECash, NetCash, CyberCash, iKP de IBM, y Anonymous Credit Cards (ACC) de los Laboratorios AT & Bell. No basados en Criptograf a: ISN, Compuserve y FIRST VIRTUAL Holdings Incorporated. Por desgracia, ninguno de estos protocolos acaba de imponerse, precisamente porque permiten recuperar el anonimato al comprador y, por tanto, su privacidad, y dicultan el rastreo de capital. Pero mucho nos tememos que hay una causa mucho m as sutil y poderosa a la vez en esta sociedad mercantilizada. Supongamos por un momento que yo poseo una gran empresa que vende todo tipo de productos, y que mis clientes emplean sus tarjetas de cr edito para comprar. Yo puedo almacenar un perl de cada tarjeta de cr edito con la que se pagan los productos, incluso desconociendo los datos personales del titular, en el que se reejen detalladamente sus h abitos de consumo, lo cual me permite elaborar campa nas de mercado mucho Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

13.5. Esteganograf a

169

m as ecientes, por ejemplo incluyendo publicidad de los productos que a cada cliente m as le puedan interesar cada vez que se le sirva un pedido. Y todo ello sin violar la intimidad de los compradores, puesto que no se almacena ning un dato personal.

13.5.

Esteganograf a

La esteganograf a consiste en almacenar informaci on camuada dentro de otra informaci on. Supongamos que queremos enviar un mensaje secreto a un interlocutor que se encuentra en un lugar donde la Criptograf a est a prohibida. Podr amos, por ejemplo, enviarle una imagen de mapa de bits y utilizar el bit menos signicativo del color de cada p xel para guardar cada bit del mensaje secreto. La imagen ser a v alida y un observador externo nunca sospechar a que en realidad esconde un mensaje secreto. Existen innidad de m etodos de esteganograf a, s olo limitados por la imaginaci on, pero, por qu e incluir esta t ecnica dentro del cap tulo dedicado a autenticaci on? La respuesta es sencilla: en general la esteganograf a consiste en mezclar informaci on u til con informaci on de alguna otra naturaleza, que s olo sirve para despistar. Podr amos denirla entonces como el mecanismo que nos permite entresacar la informaci on u til, reduciendo este problema a una simple autenticaci on. Volvamos al ejemplo de la imagen de mapa de bits. Si el observador externo conociera el algoritmo que hemos empleado para camuar nuestro mensaje dentro de la imagen, el sistema quedar a autom aticamente comprometido. Alguien podr a proponer entonces emplear la Criptograf a y almacenar en los bits menos signicativos de cada p xel la versi on codicada del mensaje. Existe sin embargo una forma m as elegante de proteger la informaci on sin emplear ning un algoritmo criptogr aco. Podr amos generar una gran cantidad de informaci on irrelevante y subdividirla junto con el mensaje original en peque nos paquetes, a los que a nadir amos un c odigo de identicaci on (signatura), de forma que s olo los paquetes que corresponden al mensaje contengan una signatura correcta. Si enviamos una secuencia de paquetes en la que aparece el mensaje original entremezclado con la basura, s olo quien disponga del mecanismo de autenticaci on correcto que podr a depender de una clave estar a en condiciones de recuperar el mensaje original. Sin embargo, el mensaje ha sido enviado como texto claro, sin ser codicado en ning un momento. El ejemplo del mapa de bits no ser a m as que un caso particular de este esquema, en el que el algoritmo de autenticaci on simplemente considera v alidos los bits menos signicativos de cada p xel y descarta todos los dem as.

13.6.

Certicados X.509

Un certicado es esencialmente una clave p ublica y un identicador, rmados digitalmente por una autoridad de certicaci on, y su utilidad es demostrar que una clave p ublica pertenece a un usuario concreto. El formato de certicados X.509 (Recomendaci on X.509 de CCITT:The Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

170

13. M etodos de Autenticaci on

Directory - Autentication Framework. 1988) es el m as com un y extendido en la actualidad. El est andar X.509 s olo dene la sintaxis de los certicados, por lo que no est a atado a ning un algoritmo en particular, y contempla los siguientes campos: Versi on. N umero de serie. Identicador del algoritmo empleado para la rma digital. Nombre del certicador. Periodo de validez. Nombre del sujeto. Clave p ublica del sujeto. Identicador u nico de certicador. Identicador u nico de sujeto. Extensiones. Firma digital de todo lo anterior generada por el certicador. Estos certicados se estructuran de forma jer arquica, de tal forma que nosotros podemos vericar la autenticidad de un certicado comprobando la rma de la autoridad que lo emiti o, que a su vez tendr a otro certicado expedido por otra autoridad de rango superior. De esta forma vamos subiendo en la jerarqu a hasta llegar al nivel m as alto, que deber a estar ocupado por un certicador que goce de la conanza de toda la comunidad. Normalmente las claves p ublicas de los certicadores de mayor nivel se suelen publicar incluso en papel para que cualquiera pueda vericarlas. El mecanismo que debe emplearse para conseguir un certicado X.509 es enviar nuestra clave p ublica nunca la privada! a la autoridad de certicaci on, despu es de habernos identicado positivamente frente a ella. Existen autoridades de certicaci on que, frente a una solicitud, generan un par llave p ublica-privada y lo env an al usuario. Hemos de hacer notar que en este caso, si bien tendremos un certicado v alido, nuestro certicador podr a descifrar todos nuestros mensajes.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 14

PGP
El nombre PGP responde a las siglas pretty good privacy (privacidad bastante buena), y se trata de un proyecto iniciado a principios de los 90 por Phill Zimmerman. La total ausencia por aquel entonces de herramientas sencillas, potentes y baratas que acercaran la criptograf a seria al usuario movi o a su autor a desarrollar una aplicaci on que llenara este hueco. Con el paso de los a nos, PGP se ha convertido en uno de los mecanismos m as populares y ables para mantener la seguridad y privacidad en las comunicaciones, especialmente a trav es del correo electr onico, tanto para peque nos usuarios como para grandes empresas. Hasta principios de 2001 la pol tica de distribuci on de PGP consisti o en permitir su uso gratuito para usos no comerciales y en publicar el c odigo fuente en su integridad, con el objetivo de satisfacer a los desconados y a los curiosos. Sin embargo, con el abandono de la empresa por parte de Zimmerman, en febrero de 2001, el cdigo fuente dej o de publicarse. Actualmente PGP se ha convertido en un est andar internacional (RFC 2440), lo cual est a dando lugar a la aparici on de m ultiples productos PGP, que permiten desde cifrar correo electr onico hasta codicar particiones enteras del disco duro (PGPDisk), pasando por la codicaci on autom atica y transparente de todo el tr aco TCP/IP (PGPnet).

14.1.

Fundamentos e Historia de PGP

PGP trabaja con criptograf a asim etrica, y por ello tal vez su punto m as fuerte sea precisamente la gran facilidad que ofrece al usuario a la hora de gestionar sus claves p ublicas y privadas. Si uno emplea algoritmos asim etricos, debe poseer las claves p ublicas de todos sus interlocutores, adem as de la clave privada propia. Con PGP surge el concepto de anillo de claves (o llavero), que no es ni m as ni menos que el lugar que este programa proporciona para que el usuario guarde todas las claves que posee. El anillo de claves es un u nico chero en el que se pueden efectuar operaciones de extracci on e inserci on de claves de manera sencilla, y que adem as proporciona un mecanismo de identicaci on y autenticaci on de llaves completo y simple de utilizar. Esta facilidad en la gesti on de claves es una de las causas fundamentales Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

172 que han hecho a PGP tan popular.

14. PGP

La historia de PGP se remonta a comienzos de los a nos 90. La primera versi on era completamente diferente a los PGP posteriores, adem as de ser incompatible con estos. La familia de versiones 2.x.x fue la que alcanz o una mayor popularidad, y sigue siendo utilizada por mucha gente en la actualidad. Los PGP 2.x.x emplean u nicamente los algoritmos IDEA, RSA y MD5. En alg un momento una versi on de PGP atraves o las fronteras de EE.UU. y naci o la primera versi on internacional de PGP, denominada PGPi, lo que le supuso a Phill Zimmermann una investigaci on de m as de tres a nos por parte del FBI, ya que supuestamente se hab an violado las restrictivas leyes de exportaci on de material criptogr aco que poseen los Estados Unidos. Para la versi on 5 de PGP se subsan o este problema exportando una versi on impresa del c odigo fuente, que luego era reconstruida y compilada en Europa (m as informaci on en http://www.pgpi.com).

14.2.
14.2.1.

Estructura de PGP
Codicaci on de Mensajes

Como el lector ya sabe, los algoritmos sim etricos de cifrado son considerablemente m as r apidos que los asim etricos. Por esta raz on PGP cifra primero el mensaje empleando un algoritmo sim etrico (ver gura 14.1) con una clave generada aleatoriamente (clave de sesi on) y posteriormente codica la clave haciendo uso de la llave p ublica del destinatario. Dicha clave es extra da convenientemente del anillo de claves p ublicas a partir del identicador suministrado por el usuario, todo ello de forma transparente, por lo que u nicamente debemos preocuparnos de indicar el mensaje a codicar y la lista de identicadores de los destinatarios. N otese que para que el mensaje pueda ser le do por m ultiples destinatarios basta con que se incluya en la cabecera la clave de sesi on codicada con cada una de las claves p ublicas correspondientes. Cuando se trata de decodicar el mensaje, PGP simplemente busca en la cabecera las claves p ublicas con las que est a codicado y nos pide una contrase na. La contrase na servir a para que PGP abra nuestro anillo de claves privadas y compruebe si tenemos una clave que permita decodicar el mensaje. En caso armativo, PGP descifrar a el mensaje. N otese que siempre que queramos hacer uso de una clave privada, habremos de suministrar a PGP la contrase na correspondiente, por lo que si el anillo de claves privadas quedara comprometido, un atacante a un tendr a que averiguar nuestra contrase na para descifrar nuestros mensajes. No obstante, si nuestro archivo de claves privadas cayera en malas manos, lo mejor ser a revocar todas las claves que tuviera almacenadas y generar otras nuevas. Como puede comprenderse, gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para calcular las claves de sesi on, puesto que si alguien logra predecir la secuencia de claves que estamos usando, podr a descifrar todos nuestros mensajes independientemente de los destinatarios a los que vayan dirigidos. Afortunadamente, PGP utiliza un m etodo de generaci on de n umeros pseudoaleatorios muy seguro una secuencia aleatoria pura es imposible de conseguir, como se dijo en el cap tulo 8, y protege criptogr aManuel J. Lucena L opez Criptograf a y Seguridad en Computadores

14.2. Estructura de PGP

173

Clave(s) Pblica(s) del (los) Receptor(es)

Generador Aleatorio

Clave Simtrica

Algoritmo Asimtrico

Clave Simtrica Cifrada

Mensaje Cifrado Texto Claro Algoritmo Simtrico

Figura 14.1: Codicaci on de un mensaje PGP

camente la semilla que necesita1 . No obstante, consideraremos sensible al chero que contiene dicha semilla normalmente RANDSEED.BIN, y por lo tanto habremos de evitar que quede expuesto.

14.2.2.

Firma Digital

En lo que se reere a la rma digital, las primeras versiones de PGP obtienen en primer lugar la signatura MD5 (ver secci on 13.1.3), que posteriormente se codica empleando la clave privada RSA correspondiente. Las versiones actuales implementan el algoritmo DSS, que emplea la funci on resumen SHA-1 y el algoritmo asim etrico DSA (secciones 12.3.4 y 13.1.4). La rma digital o signatura puede ser a nadida al chero u obtenida en otro chero aparte. Esta opci on es muy u til si queremos rmar un chero ejecutable, por ejemplo.

14.2.3.

Armaduras ASCII

Una de las funcionalidades m as u tiles de PGP consiste en la posibilidad de generar una armadura ASCII para cualquiera de sus salidas. Obviamente, todas las salidas de PGP (mensajes codicados, claves p ublicas extra das de alg un anillo, rmas digitales, etc.) consisten en secuencias binarias, que pueden ser almacenadas en archivos. Sin embargo, en la mayor a de los casos puede interesarnos enviar la informaci on mediante correo electr onico, o almacenarla en archivos de texto. Recordemos que el c odigo ASCII original emplea 7 bits para codicar cada letra, lo cual quiere decir que los caracteres situados por encima del valor ASCII 127 no est an denidos, y
Algunas implementaciones de PGP emplean otras fuentes de aleatoriedad, como ocurre con GnuPG, por lo que no necesitan almacenar una semilla aleatoria.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

174

14. PGP

de hecho diferentes computadoras y sistemas operativos los interpretan de manera distinta. Tambi en hay que tener en cuenta que entre los 128 caracteres ASCII se encuentran muchos que representan c odigos de control, como el retorno de carro, el n de chero, el tabulador, etc. La idea es elegir 64 caracteres imprimibles (que no sean de control) dentro de esos 128. Con este conjunto de c odigos ASCII podremos representar exactamente 6 bits, por lo que una secuencia de tres bytes (24 bits) podr a codicarse mediante cuatro de estos caracteres. Esta cadena de s mbolos resultante se trocea colocando en cada l nea un n umero razonable de s mbolos, por ejemplo 72. El resultado es una secuencia de caracteres que pueden ser tratados como texto est andar, adem as de ser manipulados en cualquier editor. Existe la ventaja adicional de que esta representaci on es apropiada para ser enviada por correo electr onico, ya que muchas pasarelas de correo no admiten caracteres por encima de 127, y adem as truncan las l neas demasiado largas, por lo que podr an alterar los mensajes si viajaran en otro formato. Como ejemplo incluyo mi clave p ublica PGP rmada con la de Kript opolis en formato ASCII: -----BEGIN PGP PUBLIC KEY BLOCK----Version: GnuPG v1.0.4 (GNU/Linux) Comment: For info see http://www.gnupg.org mQGiBDRkk6kRBADKYHrNnFeXlggr14IVGy6FudLG2Cd1wb3yKOaNnodyjZa0a5oi Ls9jDfDfEdq8K+W6QBLv06w7oVFPNMYsU+ufb0pa/bHWq6IrHxKkTVH4o4PUYTmH W0jfGjoXEtAUZ0vp9wYR0Yqi7wXO3L/N5KuVNjLj7rXOT7rOmHsOjmY1cQCg//2w OcyAnkaDCODFNif/VdowntcD/j5midszzU6M7BWmeDJoqEEGzSuxfmRSNyNZe6/6 5k8TFXIVpB0vnxwsZSh0POSlNgz1cmX6VbEmmUXoYsMRfq7iXHSAZ3DLB333yR2b QUbkrH5WZF75G2vvTO7rKS5KtmROJ8E+vX/py6PGz1f3tBZJ94KwM787g6j43F4X IYTAA/9L5GZzClHOGt01BtZkioH5YoHnDGHKC8mMXcykXA5KdJvl+9jGz3InUHiG 04StaMxMcDcWLzL5FVLz3LBzlOXGs7jikgH3BYBI3p7dIExfRADucDHyKL/CpIl5 zqHBI+5bxY3Tysu3UlA1UkQloJMsSInlkkjQhwihNYsj8Avr9LQmTWFudWVsIEx1 Y2VuYSBMb3BleiA8bWx1Y2VuYUB1amFlbi5lcz6IVgQTEQIAFgUCOHyzZAQLCgQD AxUDAgMWAgECF4AACgkQSLJRYWmrV4TqngCgsDk/ysnBdpPwp/r2dL0Lzcq01J8A nRxUUiS3SoVb3WfnaSQmdb6eaJ3qiEsEEBECAAsFAjTa4FoECwMBAgAKCRBIslFh aatXhO9yAJ9vI1QWihIKMUa4g3S8t3EZZ9SXxgCaAjfnHx8Kayylm6XXjjsC6iJK BmaIPwMFEDTa5h2buAet57tpPxEC8K4AoOTP5I1fJFN6KtZdmLtENKSRrKfxAJ4g wl5R1MzpeTFiysWKab/PsU5GwohGBBARAgAGBQI3eQrfAAoJEPi4YmyN8qnzA1sA niVQF6V/6gBVPq0Idt1Yrtuy4+aQAKDTuyVvfU1tRNy/U89FhzMmBVRL47QtTWFu dWVsIEx1Y2VuYSBMb3BleiA8bWx1Y2VuYUBrcmlwdG9wb2xpcy5jb20+iFYEExEC ABYFAjklG9wECwoEAwMVAwIDFgIBAheAAAoJEEiyUWFpq1eEMZEAnAx9TFz49xbM dwTsGN0a+qvph5b3AJ4stMpniXd+hANnwygWwuOih3mIvLQsTWFudWVsIEx1Y2Vu YSBMb3BleiA8ZXF1aXBvQGtyaXB0b3BvbGlzLmNvbT6IVwQTEQIAFwUCOhjzNQUL BwoDBAMVAwIDFgIBAheAAAoJEEiyUWFpq1eEh9MAnAkTZVoNU1BhfjkIzXmJyWxq +Ee/AKCw8dPJ7uxeoLe0pyy3ilXds7ocDrkCDQQ0ZJRfEAgAw/iGbTW9OaTyfV4R NZdg1HRDGEyasZdEPCM9ihPkfvQyK44nH13OseaikIYoyoA/BFiWeTNcHvb/4KOu CK2GnO/p/6ohFcAOK5anEygGrhUUttUw8kYZ0rUBFIJnurtDcxwawugbPFv3qA+s Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

14.2. Estructura de PGP n756q7XUxjnTtpou+lWyj6VkN/EvrZDf9E7ikPUqRuIsHzJ5PUwypWtXaKg2HfCl KkZlYFqzdPDCssrXOfjZDx2q6GSek6Sgj5Ph3X4opoXIx6Cfmp4ELYmvdmnDu4oe 6A6l/XIQ8NNhj+GxdtOgTq8QKDRWl2f6M3pQgPnYzBHoDIqnr/ie8jK4seDezRPt L1/TlQACAgf+JXw03Q1opLBAaO/WZlcs2SiEzqv+gCkFW9vk2bJbSY4PQHwiLc0H wcPEDi7jIu9QxJfZcHkax8XgXkCvfFJFFmqgqarIOzXp/BgiYyma6GVAmXcI6lI9 ZSgzPvvaNFGe0/7R6Yroee7nJ/9RyxF89SI++5tZY+/bpLuKAbnX9SA3PEnUWiHD 2ah3cC3VXNrus3lsKA7MEh3q9xnoF/8Z7vwldrKUyLZdaDqSM7isyI5Fe0PWn/mt W4+7/rjboaY7PGJCAqtn8cHDvByRYCZ8kLRlobQHzL8XN1fsdfBv6WDNeS9IqBCX cPME7R21wytsi2WMDnYL7rQWU/CgLqFx2Ig/AwUYNGSUX0iyUWFpq1eEEQL3JACf Tfvh6A70A9N2SbnRBmktuRBp9NsAn2ZQbpg0eaeVRuzejA2QM7ldrz53 =D9SU -----END PGP PUBLIC KEY BLOCK-----

175

Como puede verse, los u nicos s mbolos empleados son las letras may usculas y min usculas, los n umeros, y los signos /y +; el resto de s mbolos y caracteres de control simplemente ser a ignorado. Cualquiera podr a copiar esta clave p ublica a mano (!) o emplear un OCR para introducirla en su anillo de claves correspondiente, aunque es mejor descargarla a trav es de Internet.

14.2.4.

Gesti on de Claves

PGP, como ya se ha dicho, almacena las claves en unas estructuras denominadas anillos. Un anillo no es m as que una colecci on de claves, almacenadas en un chero. Cada usuario tendr a dos anillos, uno para las claves p ublicas (PUBRING.PKR) y otro para las privadas (SECRING.SKR). Cada una de las claves, adem as de la secuencia binaria correspondiente para el algoritmo concreto donde se emplee, posee una serie de datos, como son el identicador del usuario que la emiti o, la fecha de expiraci on, la versi on de PGP con que fue generada, y la denominada huella digital (ngerprint). Este u ltimo campo es bastante u til, pues se trata de una secuencia hexadecimal lo sucientemente larga como para que sea u nica, y lo sucientemente corta como para que pueda ser escrita en un papel, o le da de viva voz. La huella digital se emplea para asegurar la autenticidad de una clave. Por ejemplo, la huella digital de la clave p ublica anterior es: 9E2B 9D14 CBCE FE12 16A8 C103 48B2 5161 69AB 5784

Si alguien quisiera asegurarse de la autenticidad de dicha clave, bastar a con que llamara por tel efono al autor, y le pididera que le leyera la su huella digital.

14.2.5.

Distribuci on de Claves y Redes de Conanza

PGP, como cualquier sistema basado en clave p ublica, es susceptible a ataques de intermediario (secci on 12.2.2). Esto nos obliga a establecer mecanismos para asegurarnos de que Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

176

14. PGP

una clave procede realmente de quien nosotros creemos. Una de las cosas que permite esto, aunque no la u nica, es la huella digital. PGP permite a un usuario rmar claves, y de esta forma podremos conar en la autenticidad de una clave siempre que esta venga rmada por una persona de conanza. Hay que distinguir entonces dos tipos de conanza: aquella que nos permite creer en la validez de una clave, y aquella que nos permite arnos de una persona como certicador de claves. La primera se puede calcular autom aticamente, en funci on de que las rmas que contenga una clave pertenezcan a personas de conanza, pero la segunda ha de ser establecida manualmente. No olvidemos que el hecho de que una clave sea aut entica no nos dice nada acerca de la persona que la emiti o. Por ejemplo, yo puedo tener la seguridad de que una clave pertenece a una persona, pero esa persona puede dedicarse a rmar todas las claves que le llegan, sin asegurarse de su autenticidad, por lo que en ning un caso merecer a nuestra conanza. Cuando una clave queda comprometida, puede ser revocada por su autor. Para ello basta con generar y distribuir un certicado de revocaci on que informar a a todos los usuarios de que esa clave ya no es v alida. Para generarlo es necesaria la clave privada, por lo que en muchos casos se recomienda generar con cada clave su certicado de revocaci on y guardarlo en lugar seguro, de forma que si perdemos la clave privada podamos revocarla de todas formas. Afortunadamente, las u ltimas versiones de PGP permiten nombrar revocadores de claves, que son usuarios capaces de invalidar nuestra propia clave, sin hacer uso de la llave privada.

14.2.6.

Otros PGP

La r apida popularizaci on de PGP entre ciertos sectores de la comunidad de Internet, y el desarrollo del est andar p ublico Open PGP, han hecho posible la proliferaci on de variantes m as o menos complejas del programa de Zimmerman. Muchas de ellas son desarrolladas por los propios usuarios, para mejorar alguna caracter stica, como manejar claves de mayor longitud (PGPg), y otras corresponden a aplicaciones de tipo comercial. Especial menci on merece la implementaci on de Open PGP que est a llevando a cabo el proyecto GNU: GnuPG (GNU Privacy Guard), que funciona en m ultiples plataformas, y emplea u nicamente algoritmos de libre distribuci on entre ellos AES, aunque presenta una estructura que la hace f acilmente extensible. De hecho, hoy por hoy, podr amos decir que es la implementaci on de PGP m as completa, segura y u til para cualquier usuario.

14.3.

Vulnerabilidades de PGP

Seg un todo lo dicho hasta ahora, parece claro que PGP proporciona un nivel de seguridad que nada tiene que envidiar a cualquier otro sistema criptogr aco jam as desarrollado. Qu e sentido tiene, pues, hablar de sus vulnerabilidades, si estas parecen no existir? Como cualquier herramienta, PGP proporcionar a un gran rendimiento si se emplea correctamente, pero su uso inadecuado podr a convertirlo en una protecci on totalmente in util. Es Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

14.3. Vulnerabilidades de PGP

177

por ello que parece interesante llevar a cabo una peque na recapitulaci on acerca de las buenas costumbres que har an de PGP nuestro mejor aliado. Escoger contrase nas adecuadas. Todo lo comentado en la secci on 13.3 es v alido para PGP. Proteger adecuadamente los archivos sensibles. Estos archivos ser an, l ogicamente, nuestros llaveros (anillos de claves) y el chero que alberga la semilla aleatoria. Esta protecci on debe llevarse a cabo tanto frente al acceso de posibles curiosos, como frente a una posible p erdida de los datos (recuerde que si pierde el archivo con su clave privada no podr a descifrar jam as ning un mensaje!). Emitir revocaciones de nuestras claves al generarlas y guardarlas en lugar seguro. Ser an el u nico mecanismo v alido para revocar una clave en caso de p erdida del anillo privado. Afortunadamente, la versi on 6 de PGP permite nombrar revocadores para nuestras claves, de forma que estos podr an invalidarla en cualquier momento sin necesidad de nuestra clave privada. Firmar s olo las claves de cuya autenticidad estemos seguros. Es la u nica manera de que las redes de conanza puedan funcionar, ya que si todos rm aramos las claves alegremente, podr amos estar certicando claves falsas. Al margen de un uso correcto, que es fundamental, debemos mencionar que u ltimamente han sido detectados algunos fallos en las diversas implementaciones de PGP. Clasicaremos dichas vulnerabilidades en dos grupos claramente diferenciados: Debidas a la implementaci on: Estos agujeros de seguridad son provocados por una implementaci on defectuosa de PGP, y corresponden a versiones concretas del programa. Por ejemplo, el fallo descubierto en la versi on 5.0 de PGP para UNIX, que hac a que las claves de sesi on no fueran completamente aleatorias, o el encontrado en todas las versiones para Windows, desde la 5.0 a la 7.0.4, en la que un inadecuado procesamiento de las armaduras ASCII permit a a un atacante introducir cheros en la computadora de la v ctima. Intr nsecas al protocolo: En este apartado habr a que rese nar aquellos agujeros de seguridad que son inherentes a la denici on del est andar Open PGP. En este sentido, a principios de 2001 se hizo p ublica una t ecnica que permitir a a un atacante falsicar rmas digitales. En cualquier caso, se necesita acceso f sico a la computadora de la v ctima para manipular su clave privada, por lo que el fallo carece de inter es pr actico, aunque suponemos que obligar a a una revisi on del protocolo.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

178

14. PGP

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Parte V

Seguridad en Redes de Computadores

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 15

Seguridad en Redes
La r apida expansi on y popularizaci on de Internet ha convertido a la seguridad en redes en uno de los t opicos m as importantes dentro de la Inform atica moderna. Con tal nivel de interconexi on, los virus y los hackers campan a sus anchas, aprovechando las decientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revoluci on ha cogido por sorpresa. Las ventajas de las redes en Inform atica son evidentes, pero muchas veces se minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas. En unos pocos a nos la inmensa mayor a de las empresas operar an a trav es de la Red, y esto s olo ser a posible si los profesionales de la Inform atica saben aportar soluciones que garanticen la seguridad de la informaci on.

15.1.

Importancia de las Redes

La Inform atica es la ciencia del tratamiento autom atico de la informaci on, pero tanto o m as importante que su procesamiento y almacenamiento es la posibilidad de poder transmitirla de forma eciente. La informaci on tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los u ltimos avances en compresi on y transmisi on de datos digitales permiten hoy por hoy transferir cantidades enormes de informaci on a velocidades que hace tan solo unos a nos eran impensables. En este sentido las redes de computadoras desempe nan un papel fundamental en la Inform atica moderna. Pero hemos de tener en cuenta que la complejidad de las grandes redes y su car acter p ublico convierte la protecci on f sica de los canales de comunicaci on en algo tremendamente dif cil. Hemos de depositar nuestra conanza en la Criptograf a para garantizar la condencialidad en las comunicaciones. Uno de los mayores obst aculos que han tenido que ser superados para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

182

15. Seguridad en Redes

tipos pudieran entenderse. En este sentido el protocolo TCP/IP se ha erigido como est andar de facto en la industria de la Inform atica. En general todas las redes de computadoras se construyen conceptualmente sobre diferentes capas de abstracci on, que desarrollan tareas distintas y proporcionan un protocolo unicado a las capas superiores. La Criptograf a podr a entonces ser empleada en diferentes niveles de abstracci on. Por ejemplo, podemos cifrar un chero antes de transmitirlo por la red, lo cual corresponder a al nivel de abstracci on mayor, o podemos enviarlo en claro, pero a trav es de un protocolo de bajo nivel que cifre cada uno de los paquetes de informaci on en los que se va a subdividir el chero en el momento de transmitirlo. En funci on del tipo de red con el que trabajemos nos enfrentaremos a diferentes clases de riesgos, lo cual nos conducir a inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. En este cap tulo haremos una breve reexi on sobre algunos de los casos que pueden darse, sin tratar de ser exhaustivos ser a imposible, dada la inmensa cantidad de posibilidades. Nuestro objetivo se centrar a en aportar una serie de directrices que nos permitan analizar cada situaci on y establecer una correcta pol tica de protecci on de la informaci on. Ya que no existe una soluci on universal para proteger una red, en la mayor a de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de maniesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Esta estrategia se emplea cada vez con mayor frecuencia, y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los responsables de las redes de las empresas.

15.2.

Redes Internas

El caso m as sencillo de red que nos podemos encontrar corresponde al t ermino LAN1 , de ambito muy limitado geogr acamente usualmente un u nico edicio con todos los computadores interconectados a trav es de unos cables de los que se es propietario. Esta u ltima circunstancia nos va a permitir ejercer un control total sobre el canal de comunicaciones, pudiendo protegerlo f sicamente, lo cual evita pr acticamente cualquier peligro de falta de privacidad en la informaci on. Uno de los riesgos dignos de menci on en estos casos son las posibles p erdidas de informaci on debidas a fallos f sicos, que pueden ser minimizados llevando a cabo una adecuada pol tica de copias de respaldo, que deber an ser confeccionadas peri odicamente, almacenadas en un lugar diferente de aquel donde se encuentra la red, y protegidas adecuadamente contra incendios y accesos no deseados. Otro riesgo que se da en las redes locales, a menudo infravalorado, es el que viene del uso inadecuado del sistema por parte de los propios usuarios. Ya sea por mala fe o descuido, un usuario con demasiados privilegios puede destruir informaci on, por lo que estos permisos deben ser asignados con mucho cuidado por parte de los administradores. Esta circunstancia es muy importante, ya que, sobre todo en peque nas empresas, el due no muchas veces cree que
1

Local Area Network, red de area local.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

15.3. Redes Externas

183

debe conocer la clave del administrador, y luego es incapaz de resistir la tentaci on de jugar con ella, poniendo en serio peligro la integridad del sistema y entorpeciendo el trabajo del administrador o superusuario. Existen redes internas en las que un control exhaustivo sobre el medio f sico de transmisi on de datos es en la pr actica imposible. Pi ensese en un edicio corporativo con un acceso no muy restringido, por ejemplo un aulario de una universidad, que posee conexiones ethernet en todas sus dependencias. En principio, nada impedir a a una persona conectar un ordenador port atil a una de esas conexiones para llevar a cabo un an alisis del tr aco de la red sin ser descubierta, o suplantar a cualquier otro computador. En estos casos ser a conveniente llevar a cabo alg un tipo de control, como la deshabilitaci on din amica de las conexiones de red no utilizadas en cada momento, la vericaci on del identicador u nico de la tarjeta de red concreta que debe estar conectada en cada punto, o la adopci on de protocolos de autenticaci on de las computadoras 2 dentro de la red, como por ejemplo Kerberos . Uno de los u ltimos avances en redes locales son las denominadas WLAN3 , muy en boga en la actualidad, que basan su funcionamiento en el empleo de ondas de radio como canal de comunicaciones, proporcionando una exibilidad sin precedentes a las redes. Sin embargo, los protocolos propuestos hasta la fecha (IEEE 802.11 y 802.11b) proporcionan un nivel de seguridad realmente deciente, que podr a permitir a un atacante analizar el tr aco con relativa facilidad, por lo que se recomienda emplear protocolos de cifrado en las capas de mayor nivel.

15.3.

Redes Externas

Consideraremos red externa a aquella que, en todo o en parte, se apoye en un canal f sico de comunicaci on ajeno. En la actualidad, la mayor parte de las redes externas e internas est an interconectadas, formando lo que conocemos como Internet. Existir an redes externas de muy diferentes tipos, pero todas ellas tienen en com un la caracter stica de que que en alg un momento la informaci on viaja por canales sobre los que no se tiene ning un tipo de control. Todas las t ecnicas que nos van a permitir llevar a cabo protecciones efectivas de los datos deber an hacer uso necesariamente de la Criptograf a. Para identicar los posibles riesgos que presenta una red externa, hemos de jarnos en cuestiones tan dispares como el sistema operativo que corre sobre los ordenadores o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo. Una de las conguraciones m as comunes consiste en el uso de una red local conectada al exterior mediante un cortafuegos computadora que ltra el tr aco entre la red interna y el exterior. Los cortafuegos son herramientas muy poderosas si se emplean adecuadamente, pero pueden entra nar ciertos riesgos si se usan mal. Por ejemplo, existen muchos lugares donde el cortafuegos est a conectado a la red local y esta a su vez a la red externa (ver gura 15.1, caso
Kerberos es uno de los protocolos de autenticaci on que forma parte del proyecto Athena, en el MIT (Instituto Tecnol ogico de Massachusetts), y permite a un computador identicarse positivamente dentro de una red. 3 Wireless Local Area Network, red de area local sin hilos.
2

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

184

15. Seguridad en Redes





             

       

Cortafuegos Red Interna A Internet

Cortafuegos Red Interna A Internet

Terminales

Terminales

Figura 15.1: A: Conguraci on incorrecta, el cortafuegos tiene una u nica tarjeta de red, y los terminales est an conectados f sicamente a la red externa. B: Conguraci on correcta, el cortafuegos dispone de dos tarjetas de red y el resto de las computadoras est a aislado f sicamente de la red externa. A). Esta conguraci on es la m as sencilla y barata, puesto que s olo necesitamos una tarjeta de red en el cortafuegos, pero no impedir a a un computador situado en el exterior acceder directamente a los de la red local. La conguraci on correcta se puede apreciar en el caso B de la gura 15.1, donde la red externa (y todos sus peligros) est a separada f sicamente de la red local. Podemos distinguir dos grandes tipos de peligros potenciales que pueden comprometer nuestra informaci on desde una red externa: Ataques indiscriminados. Suelen ser los m as frecuentes, y tambi en los menos da ninos. Dentro de esta categor a podemos incluir los troyanos y los virus, programas dise nados normalmente para colarse en cualquier sistema y producir efectos de lo m as variopinto. Precisamente por su car acter general, existen programas espec cos que nos protegen de ellos, como los antivirus. Conviene disponer de un buen antivirus y actualizarlo peri odicamente. Ataques a medida. Mucho menos comunes que los anteriores, y tambi en m as peligrosos, son los ataques que generalmente llevan a cabo los hackers. En estos casos las v ctimas son casi siempre grandes corporaciones, y muchas veces la informaci on ni siquiera es destruida o comprometida, puesto que los hackers s olo persiguen enfrentarse al reto que supone para ellos entrar en un sistema grande. El problema es que para borrar sus huellas y dicultar el rastreo de sus acciones, suelen atacar en primer lugar sistemas peque nos para desde ellos cometer sus travesuras, lo cual convierte a cualquier sistema en potencial v ctima de estos personajes. Lo que ocurre en la mayor a de los casos es que su necesidad Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

15.4. Conclusiones

185

de emplear sistemas peque nos como plataforma les obliga a no da narlos, para no dejar ning un tipo de rastro que permita localizarlos posteriormente. En cuanto a la protecci on de las comunicaciones en s , baste decir que existen protocolos de comunicaci on segura de bajo nivel, como SSL y TLS (ver secci on 12.5), que permiten establecer comunicaciones seguras a trav es de Internet, haciendo uso de algoritmos sim etricos y asim etricos simult aneamente. Estos protocolos son transparentes y pueden correr bajo otros ampliamente conocidos, como POP3, TELNET, FTP, HTTP, etc. De hecho, gran cantidad de aplicaciones los emplean en sus comunicaciones. Desgraciadamente, las restrictivas leyes norteamericanas en cuanto a la exportaci on de material criptogr aco hacen que la gran mayor a de las aplicaciones seguras que se venden fuera de los EE.UU. y Canad a est en en realidad debilitadas, por lo que hemos de informarnos muy bien antes de depositar nuestra conanza en ellas.

15.3.1.

Intranets

El t ermino intranet se ha popularizado recientemente y hace alusi on a redes externas que se comportan de cara a los usuarios como redes privadas internas. Obviamente, este tipo de redes ha de ser implementado haciendo uso de protocolos criptogr acos de autenticaci on y codicaci on de las transmisiones, puesto que el tr aco que nosotros vemos como interno a nuestra red, en realidad viaja por Internet.

15.4.

Conclusiones

Despu es de todo lo dicho parece una locura conectarse a una red externa, y ciertamente lo es si no se toman las precauciones adecuadas. La cantidad de posibles riesgos es enorme, y con toda seguridad en el futuro aparecer an nuevos peligros, pero no olvidemos que ante todo debemos ser racionales. Si bien puede ocurrir que un equipo de hackers trate de entrar en nuestro sistema, esta posibilidad suele ser remota en la mayor a de los casos, debido precisamente al escaso inter es que va a despertar en ellos penetrar en una red peque na. Por otro lado hay que tener en cuenta que cierto tipo de ataques requiere fuertes inversiones, por lo que si nuestra informaci on no resulta realmente valiosa para el atacante, podemos considerarnos a salvo. No olvidemos que el coste de la protecci on en ning un caso puede superar el valor de la propia informaci on que se desea proteger. Por lo dem as, parece claro que las ventajas que nos proporcionar a estar en la Red son claramente mayores que los inconvenientes, pero nunca se debe bajar la guardia. En general, conviene estar preparado para el peor de los casos probables, que suele ser la p erdida de la informaci on, casi siempre debida a fallos f sicos o a la presencia de virus. En cuanto al resto de posibilidades, ser a suciente con la adopci on de protocolos seguros, adem as de llevar un registro de todas las operaciones que tienen lugar dentro del sistema, registro que deber a ser controlado peri odicamente para detectar posibles anomal as. Otra pr actica Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

186

15. Seguridad en Redes

bastante recomendable consiste en mantenerse al d a sobre los fallos de seguridad detectados en los programas y sistemas operativos que empleemos, as como de los sucesivos parches que las empresas de software suelen distribuir peri odicamente, con objeto de eliminar los agujeros de seguridad.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 16

Hackers
Se consideran a s mismos una casta, y su losof a de la vida es casi una religi on. Delincuentes para unos, h eroes para otros, multitud de leyendas circulan sobre estos personajes. Al igual que en otras epocas hab a alquimistas, capaces de dominar los oscuros poderes de la materia, hoy los hackers est an considerados por muchos como los nigromantes de la era tecnol ogica. Nos guste o no, los hackers son ya un mito en la cultura de nales del siglo XX. No debemos confundir el t ermino hacker con el de pirata inform atico, ya que este u ltimo es un concepto m as amplio. Aquellos que conozcan la cultura cyberpunk, sabr an que adem as de hackers hay otros grupos, tales como los crackers, que se dedican a la copia ilegal de software, y los phreakers, que dirigen sus esfuerzos hacia las compa n as telef onicas. Cada uno de ellos se especializa en alg un tipo de actividad curiosamente, las actuaciones de los crackers y phreakers suelen ser siempre delictivas, mientras que las de los hackers en algunos casos no lo son, mal que les pese a muchos. Por supuesto, todos ellos justican sus formas de pensar y actuar con argumentos de lo m as variopinto, que tienen como punto com un la lucha contra el sistema establecido. Peri odicamente los medios de comunicaci on nos sorprenden con alguna nueva haza na de estos personajes, contribuyendo, junto con la industria cinematogr aca, al crecimiento y propagaci on de su leyenda.

16.1.

El Hielo y los Vaqueros

Un hacker es un individuo que se dedica a inltrarse en sistemas inform aticos. Su actividad, tan antigua como las redes de ordenadores, conoce diversas variantes. Desde aquellos que no tratan de hacer ning un da no, y que consideran estas actuaciones como un excitante reto a su inteligencia, hasta aquellos cuyo u nico objetivo es sabotear una red, llev andose toda la informaci on que posea para luego venderla, podemos decir que hay hackers para todos los gustos. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

188

16. Hackers

En 1983, William Gibson escribi o Neuromante, pieza clave de la literatura de Ciencia Ficci on moderna y referencia obligada cuando se habla de cultura cyberpunk. En esta obra los vaqueros t ermino empleado por Gibson para referirse a los hackers burlaban el Hielo de los sistemas inform aticos del ingl es ICE, Intrusion Countermeasures Electronics a trav es del ciberespacio, tambi en denominado matriz en el libro, o si se preere, matrix. Huelga decir que la magia y lo esot erico nada tienen que ver con estos sujetos. En general son individuos bastante ingeniosos y bien informados que se dedican a buscar y explotar fallos m as o menos sutiles en los sistemas de seguridad. Puesto que cada sistema se puede decir que es u nico, los buenos vaqueros suelen elaborar ataques a medida, poniendo a prueba su profundo conocimiento sobre las redes de ordenadores. Es pr acticamente imposible protegerse al cien por cien de un ataque de esta naturaleza, y debemos pensar que si, por alguna raz on, nos convertimos en objetivo de un hacker lo sucientemente bueno, tarde o temprano acabaremos cayendo. Tambi en hay que decir que aunque muchos act uan solos, los vaqueros suelen formar grupos, en los que cada uno tiene su alias, y que normalmente s olo establecen contacto a trav es de la Red, no conoci endose personalmente entre ellos. Suelen dominar bastante bien el uso de la Criptograf a, y frecuentemente la emplean en sus comunicaciones. Alguno podr a pensar que este es un buen argumento para imponer un control gubernamental sobre el uso privado de la Criptograf a, pero en ese caso tambi en deber amos permitir que la polic a entre en nuestras casas, lea nuestras cartas y escuche nuestras conversaciones telef onicas sin nuestro consentimiento, para evitar que cometamos delitos. Pero no todo va a ser negativo. La gente que instala un dispositivo antirrobo en su casa sabe que puede ser burlado por un ladr on altamente especializado, pero a un as lo considera seguro, ya que un ladr on profesional asumir a el riesgo s olo si la casa despierta el suciente inter es. As pues, basta con tomar unas medidas de seguridad proporcionales al valor que posea el sistema que queremos proteger. El problema es que en muchos casos, por simple desconocimiento, los sistemas est an mal protegidos, hasta tal punto que es como si dej aramos abierta la puerta de nuestra casa. En esos casos, cualquiera puede entrar a sgonear. Por desgracia, las computadoras son tan heterog eneas que no existe un conjunto de medidas universal que nos permita protegernos de estos chicos traviesos. Intentaremos no obstante dar unas pautas sobre las t ecnicas que m as emplean para que as cada cual pueda saber qu e medidas debe tomar en su caso concreto.

16.2.

C omo act ua un Hacker

Comentaremos en esta secci on muy brevemente algunas de las t ecnicas m as comunes empleadas para inltrarse en computadores ajenos a trav es de la Red. Esto no quiere decir que sean las u nicas t ecnicas posibles, ni siquiera que sean las mejores, pero servir an para hacernos una idea del modo de actuar de estos individuos. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

16.2. C omo act ua un Hacker Puerto 21 23 25 37 43 80 110 117 119 513 514 515 Funci on FTP Telnet SMTP (Mail) Time Whois HTTP (Servidor Web) POP3 (Mail) UUCP NNTP (News) Login Shell Spooler

189

Cuadro 16.1: Algunos puertos TCP/IP.

16.2.1.

Protocolo TCP/IP. Demonios y Puertos

TCP/IP es el protocolo que se ha impuesto como norma universal de facto en las comunicaciones. Internet se basa en dicho protocolo, y aunque existan otros para redes locales, los sistemas operativos actuales permiten su coexistencia, por lo que podemos decir sin temor a equivocarnos que pr acticamente cualquier m aquina conectada a Internet entiende TCP/IP. Un computador con TCP/IP puede establecer m ultiples comunicaciones simult aneamente, a trav es de los denominados puertos. Un puerto se comporta como los canales de un televisor: a trav es de un u nico cable llegan muchas emisiones, de las cuales podemos escoger cu al ver con solo seleccionar el canal correspondiente. Existen puertos dedicados a tareas concretas. As por ejemplo el puerto 80 se emplea para las p aginas web, y el 21 para la transferencia de cheros. En la tabla 16.1 podemos ver algunos de los m as usuales, aunque existen muchos m as. Hay que decir que esta tabla es orientativa: nada nos impedir a situar nuestro demonio de FTP en el puerto 300, por ejemplo, aunque eso obligar a a quienes quisieran establecer una comunicaci on FTP con nosotros a emplear dicho puerto. De hecho, ciertos servidores de acceso restringido emplean puertos no normalizados para evitar visitantes molestos. Un demonio (daemon1 , en ingl es) es un programa que escucha a trav es de un puerto a la espera de establecer comunicaciones. As , por ejemplo, un servidor de p aginas web tiene un demonio asociado al puerto 80, esperando solicitudes de conexi on. Cuando nosotros cargamos una p agina en el navegador estamos enviando una solicitud al puerto 80 del servidor, que responde con la p agina correspondiente. Si el servidor web no estuviera ejecutando el demonio o este estuviera escuchando en otro puerto, no podr amos consultar la p agina que buscamos.
En realidad, el concepto de daemon es mucho m as amplio, y se reere a cualquier programa que, cuando se ejecuta, entra en un estado de espera hasta que alg un suceso lo activa.
1

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

190

16. Hackers

Una vez que se establece la comunicaci on en un puerto, los ordenadores hablan entre ellos, usando diferentes idiomas, como por ejemplo HTTP para las p aginas web, FTP para las transferencias de cheros, etc. Ahora vamos a ver un ejemplo utilizando la orden telnet de UNIX y el protocolo SMTP de env o de correos electr onicos, que se ubica en el puerto 25: usuario> telnet 1.2.3.4 25 Trying 1.2.3.4... Connected to 1.2.3.4. Escape character is ^]. 220 host.dominio.pais ESMTP Sendmail 8.9.3; Fri, 10 Sep 1999 16:16:55 A partir de este momento el ordenador con IP2 1.2.3.4 (host.dominio.pais) est a esperando nuestros mensajes a trav es de su puerto 25. Si escribimos helo mlucena el demonio responder a algo parecido a 250 host.dominio.pais Hello mlucena@host [3.2.5.6], pleased to meet you Puesto que el demonio es un programa, puede que contenga errores, o que simplemente haya situaciones en las que no funcione adecuadamente. En los sistemas tipo UNIX, uno puede enviar mensajes extra nos para los que el demonio no se encuentra preparado, y as lograr que aborte su ejecuci on, dej andonos una consola de texto con la que podremos tomar el control del sistema. En general, los fabricantes de software suelen actualizar peri odicamente sus programas, subsanando paulatinamente los errores que estos puedan contener, por lo que es de una importancia crucial que los demonios instalados en nuestro sistema sean ables y se encuentren al d a. Un fallo muy famoso y que dio mucho que hablar estaba en el demonio que escuchaba las comunicaciones SMB en las primeras versiones de Windows 95. Si uno enviaba un mensaje concreto a ese puerto pod a bloquear de forma instant anea el ordenador de su v ctima, y para ello s olo ten a que conocer su n umero de IP. En general, el hacker se dedica a tratar de averiguar en qu e puertos est a escuchando el ordenador objetivo, y luego a localizar y explotar posibles fallos en los demonios correspondientes, para tomar el control del sistema. Muchas veces nuestro ordenador puede que est e escuchando alg un puerto sin que nosotros lo sepamos. Existe un troyano (ver cap tulo 17) que corre sobre los sistemas Windows, denominado Back Orice, que escucha un puerto a la espera de que el ordenador atacante tome el control de nuestra m aquina. Por desgracia, existen programas cuya conguraci on por defecto no es lo sucientemente conservadora, y que habilitan ciertas caracter sticas a no ser que se les diga lo contrario,
El IP es un conjunto de cuatro n umeros, separados por puntos, que identica un vocamente a un ordenador conectado a Internet.
2

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

16.2. C omo act ua un Hacker

191

abriendo inevitablemente agujeros de seguridad. A modo de ejemplo, citaremos el problema que surgi o en el verano de 1998, cuando se descubri o que era posible descargar, si el servidor corr a bajo Windows NT, el c odigo fuente de algunas p aginas web de tipo ASP de una manera muy simple, a no ser que el administrador tomara ciertas precauciones. Afortunadamente, el problema se solucion o con rapidez, y gracias a estos peque nos sustos cada vez se pone m as cuidado a la hora de elaborar software sensible.

16.2.2.

Desbordamientos de Buer

Uno de los mecanismos m as empleados para hacer saltar a un demonio es el desbordamiento de buer, que aprovecha una caracter stica muy com un en casi todos los compiladores de lenguajes de programaci on modernos. Cuando se ejecuta un procedimiento o subprograma, el ordenador reserva memoria para los datos de entrada al procedimiento, junto con informaci on relativa a la direcci on de memoria por la que debe continuar la ejecuci on una vez nalizado. En algunos casos, los datos de entrada pueden ser de mayor tama no que el espacio que el programador estim o suciente en su d a para albergarlos, por lo que, al salirse de su lugar, pueden sobreescribir y modicar otros campos. Un atacante podr a entonces pasar al demonio una cadena que incluyera c odigo ejecutable, y que machacara el campo que indica d onde debe seguir la ejecuci on del programa, para que apuntara precisamente a su c odigo malicioso. De esta forma se podr a ejecutar virtualmente cualquier cosa en la m aquina de la v ctima. Evidentemente, la construcci on de cadenas de este tipo no es una tarea sencilla, pero una vez elaboradas, podr amos emplearlas cuantas veces quisi eramos, y desde cualquier otro ordenador.

16.2.3.

Suplantando Usuarios

Lo ideal para entrar en un sistema es hacerlo como administrador, lo cual proporciona sucientes privilegios como para alterar cualquier cosa sin ning un problema. A veces ocurre que el ordenador v ctima no presenta vulnerabilidades en los puertos que escucha, por lo que debemos buscar otros medios para entrar en el. La mayor a de los sistemas operativos permiten la existencia de usuarios gen ericos, llamados invitados, que no necesitan contrase na para entrar en el sistema y que tienen unos privilegios de acceso bastante limitados. En muchos casos esos privilegios pueden llegar a ser sucientes como para perpetrar un ataque con garant as de exito, debido a que un invitado puede acceder al chero que almacena las contrase nas. Afortunadamente, esta circunstancia ha sido subsanada en casi todos los sistemas operativos, pero ha de ser tenida en cuenta, para evitar desagradables sorpresas. Como ya indicamos en la secci on 13.3.1, si un usuario posee el chero de contrase nas, puede llevar a cabo un ataque con diccionario, y eventualmente llegar a averiguar las claves de cada usuario, lo cual le permitir a entrar en el sistema. Este tipo de ataque se volver a in util si los usuarios escogen contrase nas adecuadas, del tipo que se propone en esta obra. Una posibilidad bastante inquietante es la de, una vez que se han ganado sucientes priviManuel J. Lucena L opez Criptograf a y Seguridad en Computadores

192

16. Hackers

legios, sustituir el chero de contrase nas por otro elaborado por el hacker, lo cual dejar a sin acceso a todos los usuarios leg timos del sistema, incluidos los administradores!. En tal caso habr a que desconectar el sistema de la red y restaurarlo manualmente, con el consiguiente coste tanto de tiempo como de dinero.

16.2.4.

Borrando las Huellas

Todos los sistemas operativos serios incorporan alg un sistema de registro de los eventos del sistema que permite saber con detalle lo que en la computadora ha ido ocurriendo. Un vaquero que se precie debe eliminar todas las entradas de dicho registro relativas a su paso por el sistema, si no quiere que un polic a llame a su puerta a los pocos d as. . . Adem as de tratar de borrar todas sus huellas, un hacker suele organizar sus ataques de forma que si queda alg un rastro de su paso por el sistema elegido, este sea realmente confuso. Para ello nada mejor que emplear otros ordenadores m as modestos como plataforma para atacar al aut entico objetivo. Normalmente los vaqueros buscan ordenadores poco protegidos, entran en ellos, y control andolos remotamente intentan encontrar las debilidades del objetivo real. Esta estrategia har a que en los registros del sistema atacado aparezcan datos sospechosos acerca del ordenador intermedio, pero pocas veces del aut entico enemigo. Las autoridades tendr an que ponerse en contacto con el ordenador empleado como plataforma para buscar en el indicios del verdadero atacante.

16.2.5.

Ataques Pasivos

Recientemente se han detectado fallos de seguridad en los navegadores de Internet que permitir an a un hipot etico atacante colocar en su p agina web c odigo malicioso. De esta forma todos los que visitaran esa p agina y no hubieran tomado las adecuadas precauciones se ver an afectados con problemas tales como la ejecuci on de alg un programa posiblemente un virus, o el env o de alg un chero propio al atacante, todo ello de forma inadvertida, por supuesto. El atacante s olo tiene que esperar a que los incautos vayan cayendo. . . Desgraciadamente, cada versi on de los navegadores m as populares presenta nuevos problemas de este tipo, si bien suelen ser identicados que no siempre resueltos con bastante celeridad, en gran parte gracias al excelente trabajo de Juan Carlos Garc a Cuartango. Esperemos que poco a poco esta tendencia se vaya corrigiendo.

16.2.6.

Ataques Coordinados

Uno de los tipos de ataque que m as fama ha cobrado u ltimamente es el que se conoce como Denegaci on de Servicio (en ingl es Denial of Service, o DoS). Este se aprovecha de que los servidores, cuando reciben una solicitud de conexi on, reservan memoria para atenderla. Basta, pues, con efectuar miles de solicitudes incompletas para bloquear la memoria del servidor, e impedir que acepte m as conexiones. En la pr actica, este ataque no permite robar informaci on, Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

16.3. C omo Protegerse del Ataque de los Hackers

193

sino u nicamente paralizar un servidor, lo cual puede hacer suciente da no en sitios web que ofrecen servicios en l nea, como los dedicados al comercio electr onico. En realidad, la u nica modalidad efectiva de ataque DoS es aquella que se lleva a cabo, simult aneamente y de forma distribuida, por muchos computadores. El quid de la cuesti on radica en que pr acticamente cualquier tipo de ataque puede ser automatizado mediante un programa adecuado, por lo que un hacker podr a construir un troyano que incorporara el c odigo necesario para efectuar el ataque, y limitarse a coordinarlo cuando lo estime oportuno. Vulgarmente, se denomina zombie a aquella computadora que contiene un c odigo capaz de contribuir en un ataque distribuido, de forma inadvertida para sus usuarios. Obs ervese que el crecimiento casi explosivo de Internet, impulsado en muchas ocasiones por pol ticas poco realistas de los gobiernos, est a conduciendo a la existencia de un n umero cada vez mayor de computadoras con una deciente administraci on, conectadas a la Red en bibliotecas, colegios, etc., perfectas candidatas a protagonizar el pr oximo ataque distribuido, que posiblemente provocar a p erdidas millonarias y har a correr r os de tinta.

16.3.

C omo Protegerse del Ataque de los Hackers

Despu es de haber le do las anteriores secciones, parece una aut entica locura tener ordenadores conectados a Internet. Nada m as lejos de la realidad. As como hay muchas formas de poder entrar fraudulentamente en un ordenador, tambi en hay muchas formas de protegerse razonablemente contra estos ataques. Vamos a dar una serie de consejos pr acticos que, si no nos protegen totalmente, ponen las cosas bastante dif ciles a los hackers. No obstante, lo mejor es conocer bien nuestro propio sistema para poder adaptar estas medidas a nuestro caso concreto. S olo la Informaci on Necesaria. No almacene informaci on sensible en su ordenador si esta no necesita ser consultada desde el exterior. Por qu e colocar un premio extra para los hackers? Instalaci on de Demonios. Cuando instale cualquier software que incluya alg un demonio, aseg urese de que se trata de la versi on m as reciente y actualizada, que deber a ser la m as segura. Desconf e de las versiones beta, a no ser que sepa muy bien lo que hace. Congure sus servidores de la forma m as conservadora posible. No habilite usuarios gen ericos sin antes asegurarse de que no poseen excesivos privilegios. Si tiene alguna duda sobre alguna funcionalidad del servidor en cuesti on, deshabil tela. Consulte peri odicamente las p aginas de los fabricantes de software y aquellas especializadas en alertar sobre fallos de seguridad, ellas le informar an de los agujeros m as recientes y de c omo eliminarlos. Muchos hackers tambi en las consultan, pero con otros prop ositos. Ejecute peri odicamente alguna utilidad que recorra los puertos de su sistema para saber en cu ales hay demonios. Esto le permitir a detectar programas del tipo Back Orice. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

194

16. Hackers Vigile su Software Criptogr aco. Emplee siempre que pueda SSL o TLS en sus comunicaciones, y aseg urese de que todos los programas de cifrado que usa funcionan con claves de al menos 128 bits. Contra los Ataques por Diccionario. Muchos sistemas operativos impiden que un administrador abra una consola remota, por lo que aunque alguien averig ue su contrase na, no podr a emplearla a no ser que disponga de acceso f sico a la computadora. Si su ordenador est a conectado a Internet, use esta caracter stica, a no ser que necesite poder abrir consolas remotas como administrador. Aseg urese de que el chero de contrase nas est a protegido frente a accesos externos. Afortunadamente, casi todos los sistemas operativos modernos incorporan esta caracter stica por defecto. Cambie peri odicamente las contrase nas, y sobre todo, use buenas contrase nas. Existen utilidades para realizar ataques de diccionario (por ejemplo, la famosa John The Ripper) que nos permitir an saber si nuestras claves son satisfactorias. Los Archivos de Registro. Ser an nuestra mejor defensa contra los hackers. Hay que consultarlos frecuentemente para detectar entradas sospechosas, y nunca bajar la guardia. Tampoco viene mal efectuar copias de seguridad en medios externos al ordenador, como pueden ser diskettes o cintas magn eticas. De esta forma el vaquero no podr a borrar totalmente sus huellas.

16.4.

Conclusiones

Cuando hacemos un viaje solemos tomar ciertas precauciones, que reducen el riesgo de tener un accidente, o al menos el posible da no en caso de sufrirlo. Nadie que est e lo sucientemente equilibrado mentalmente y que conozca los medios de transporte emprende un viaje pensando que va a sufrir un accidente. Estos razonamientos son totalmente v alidos cuando nos enfrentamos a los hackers. No hay que alarmarse, pero tampoco hemos de bajar la guardia. Todos hemos o do historias acerca de personas que se inltran en redes, que cambian la trayectoria de sat elites de comunicaciones, o que venden secretos militares a pa ses enemigos. Todo esto es muy espectacular, y en algunos casos puede que hasta cierto. Pero si razonamos un poco nos daremos cuenta de que los mejores hackers no han sido descubiertos, bien por razones de publicidad pensemos en un banco al que le roban varios cientos de millones de pesetas, bien porque ha resultado imposible localizarlos.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Cap tulo 17

Virus
Quiz a uno de los temas m as famosos y sobre los que m as mitos corren en el ambito de la Inform atica sean los virus. Programas malignos que son capaces de parasitar un sistema, reproduci endose y devor andolo por dentro, la imagen que la gente tiene acerca de los virus est a deformada por el desconocimiento y las modernas leyendas urbanas. Los virus estaban entrando ya en lo que parec a su denitivo declive cuando el auge de Internet provoc o su relanzamiento, y la aparici on de nuevas y m as peligrosas formas de contagio. Hoy por hoy constituyen uno de los problemas de seguridad que m as dinero e informaci on hacen perder a los usuarios, por lo que dedicaremos un breve cap tulo a estudiarlos.

17.1.

Origen de los Virus

De origen incierto, los virus existen pr acticamente desde los inicios de la Inform atica a gran escala. Desde aquellos programas gusano, capaces de copiarse a s mismos hasta colapsar un sistema, hasta casos que han dado recientemente la vuelta al mundo, como Melissa y I Love You, que trajeron de cabeza a una gran cantidad de usuarios, el aumento de complejidad en los sistemas ha llevado aparejada nuevas e inquietantes formas de comprometer la seguridad de las computadoras. Muchos dicen que los virus nacieron como una medida de las compa n as de desarrollo de software para disuadir a la gente del uso de copias piratas de sus programas. Aunque este extremo no ha sido demostrado ni tampoco desmentido, muchos sugieren que algunos virus eran inoculados en las versiones legales de algunos programas, congurados para activarse cuando se intentara llevar a cabo una copia fraudulenta. El tiempo ha demostrado que los verdaderos perjudicados son las mismas compa n as y los propios usuarios. Lo cierto es que hoy por hoy existen miles de virus, y que cada d a surgen m as. Al igual que unos son creados con el u nico y dudoso animo de provocar una sonrisa en los afectados, no es menos cierto que otros se desarrollan con nes aut enticamente destructivos, casi podr a Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

196 decirse que terroristas.

17. Virus

17.2.

Anatom a de un Virus

Pero, qu e es un virus? Denominaremos as a cualquier programa capaz de inltrarse en un sistema y ejecutarse sin que el usuario tenga noticia de ello. Normalmente sacan copias de s mismos de forma m as o menos indiscriminada, con la intenci on de reproducirse, aunque esto no ocurre siempre. En realidad son dos las habilidades propias de un virus: la capacidad de propagarse, y sus efectos destructivos. Si u nicamente presenta la primera de ellas, careciendo de la segunda, se suele denominar gusano. Aquellos programas que s olamente son destructivos, y que no se contagian, se denominan gen ericamente bombas l ogicas. El caso de los troyanos, como veremos m as adelante, es ligeramente distinto, ya que si bien no pueden reproducirse por sus propios medios, s que nacen con la intenci on de ser propagados. El t ermino virus se tom o prestado a los bi ologos porque responde bastante bien a la losof a de estos programas. Un virus biol ogico se inltra en una c elula y le inocula su c odigo gen etico para, aprovechando el sistema de reproducci on de su involuntaria antriona, duplicarse tantas veces como le sea posible. La c elula muere en el proceso. Un virus inform atico se instala en una computadora y se ejecuta de manera inadvertida para el usuario. Cuando esa ejecuci on tiene lugar, primero se efect uan las copias y despu es el virus da na el sistema.

17.2.1.

M etodos de Contagio

Al principio, cuando las redes inform aticas eran pocas y estaban relativamente aisladas, los mecanismos de propagaci on de los virus se basaban en modicar los programas ejecutables, a nadi endoles el c odigo del propio virus. El usuario apenas se daba cuenta de que sus cheros ejecutables crec an ligeramente, y cuando los copiara en diskettes y los llevara a otros ordenadores, el contagio estar a asegurado. En otros casos se modicaban los denominados sectores de arranque, que son las zonas de los discos duros y diskettes que el ordenador carga en memoria y ejecuta en el momento de ser puesto en marcha. Este mecanismo, pensado originalmente para que una computadora pueda cargar el sistema operativo, resultaba m as que atractivo como medio de transporte de los virus. Esto explica la insistencia de los expertos en que no se arranque el ordenador con diskettes dudosos en su interior, o en que se arranque con diskettes limpios ante cualquier sospecha sobre el estado de salud del disco duro. Hoy las cosas han cambiado. Los sistemas operativos han crecido en complejidad, y programas tan inocentes como los paquetes de ocina que agrupan procesador de textos, hoja de c alculo, gestor de correo electr onico, etc. incorporan complet simos lenguajes de programaci on que nos permiten automatizar cualquier tarea. Esta caracter stica, pese a ser extremadamente poderosa, puede ser terreno abonado para un virus. En marzo de 1999, el virus Melissa, que no es ni m as ni menos que una macro de Microsoft Word lo cual lo convierte, al menos en teor a, en un virus multiplataforma1 , colaps o las redes corporativas de varias empresas.
1

Un programa se dice multiplataforma si se puede ejecutar en diferentes sistemas operativos. As , por

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

17.3. Cu ando son Peligrosos los Virus

197

Melissa ven a camuado en un inocente archivo de texto, que al ser abierto por el usuario, le a las primeras cincuenta entradas de la libreta de direcciones del gestor de correo electr onico, y se reenviaba por dicho medio a otras tantas nuevas v ctimas. Como era de suponer, este gusano provoc o la ca da de varios servidores de correo electr onico en cuesti on de horas. Lo m as preocupante de todo esto es que la situaci on, lejos de ser corregida, volvi o a repetirse apenas un a no despu es con en archiconocido I Love You, de caracter sticas similares. Pero no todos los medios de contagio tienen por qu e ser tan sosticados. Algunos programas funcionan exactamente igual que el Caballo de Troya, y precisamente por eso se les denomina troyanos. Un troyano no tiene un mecanismo de contagio propiamente dicho, sino que dispone de un envoltorio m as o menos atractivo una felicitaci on navide na, una imagen simp atica, un chiste, etc. para que el usuario desprevenido lo ejecute. Un ejemplo bastante sorprendente de lo peligroso que puede ser un troyano se dio en 1999 cuando unos hackers, tras haberse introducido en un servidor bastante conocido que suministraba utilidades de monitorizaci on de red, sustituyeron uno de los programas m as usados por los administradores por otro que enviaba informaci on condencial acerca del sistema por correo electr onico.

17.2.2.

La Fase Destructiva de un Virus

La mayor a de los virus posee una denominada fase de letargo, en la que permanece inactivo, o a lo sumo se dedica u nicamente a reproducirse. Diferentes eventos pueden provocar que un virus despierte, como puede ser una fecha los famosos virus Viernes 13 y Chernobyl son un claro ejemplo, un n umero determinado de ejecuciones, etc. Cuando un virus entra en su fase destructiva puede ocurrir cualquier cosa. Desde el simple bloqueo del sistema, con alg un mensaje en la pantalla, hasta la destrucci on total y absoluta del contenido del disco duro del sistema, hay casi tantos posibles comportamientos como virus. El tremendo auge que est a teniendo Internet en los u ltimos a nos est a propiciando la aparici on de virus que permiten a un usuario remoto tomar literalmente el control del sistema, haciendo creer a la v ctima que su ordenador est a poco menos que pose do por alg un fantasma. Este comportamiento lo podemos ver en el tristemente famoso Back Orice. Otros comportamientos no menos desagradables pueden ser el env o de informaci on privada a trav es de la red, y pr acticamente cualquier cosa que una mente calenturienta pueda concebir.

17.3.

Cu ando son Peligrosos los Virus

Hay personas que creen que con s olo acercar un diskette contaminado a un ordenador sano, este u ltimo puede quedar contagiado, o que basta con leer un correo electr onico para que un virus se extienda inexorablemente por nuestro sistema aniquil andolo todo a su paso. Esto es rotundamente falso; un virus no es m as que un programa, y como tal ha de ser ejecutado para
ejemplo, el lenguaje de programaci on Java est a dise nado para que un mismo programa pueda correr en casi cualquier ordenador, independientemente del sistema operativo que posea.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

198 que entre en acci on.

17. Virus

En cuanto al mito de los correos electr onicos, diremos que leer un correo de texto es, como cabr a esperar, del todo punto inofensivo. Ahora bien, si ese correo lleva incluido alg un archivo ejecutable, o alg un archivo capaz de llevar c odigo ejecutable un chero de procesador de texto, o de hoja de c alculo, por ejemplo, puede que el ordenador haga correr dicho c odigo sin avisar al usuario. Este problema ha sido detectado recientemente en ciertos programas y constituye un agujero de seguridad ciertamente intolerable, para el que esperamos haya pronto una soluci on satisfactoria. Pero el problema real de todo este asunto lo constituye el hecho de que los sistemas operativos que usa casi todo el mundo otorgan control total sobre la computadora a cualquier programa que lance el usuario, de forma consciente o no, y de esta forma permiten que un virus o cualquier otro programa pueda producir da nos impunemente. Esto no ocurre en los sistemas operativos serios, donde cada usuario tiene diferentes privilegios, de forma que s olo los programas que ejecute el administrador de la computadora pueden llegar a ser peligrosos. Si un usuario normal ejecuta un virus, este s olo podr a estropear, en el peor de los casos, los archivos de quien lo ejecut o, pero en ning un caso podr a llegar a afectar al sistema.

17.4.

Protegerse frente a los Virus

Una vez que sabemos algo m as sobre los virus, y que hemos visto por d onde se pueden inltrar en un sistema y por d onde no, estamos en condiciones de elaborar un conjunto m nimo de medidas preventivas que nos va a permitir defendernos de este peligro. Trabaje habitualmente en su sistema como usuario, no como administrador. Si por error ejecuta un virus, este no tendr a privilegios para da nar el sistema. Este consejo va dirigido a usuarios de sistemas operativos serios, como UNIX, Linux, FreeBSD, Windows NT y Windows 2000. No ejecute nunca programas de origen dudoso o desconocido. Utilice software original. Si emplea un paquete de ocina capaz de ejecutar macros, aseg urese de que tiene desactivada la ejecuci on autom atica de estas. Si no puede desactivarla, emplee otro programa. Utilice frecuentemente un buen antivirus. Esto no le proteger a a usted, sino m as bien a la comunidad. Suponga que todo el mundo emplea antivirus, entonces todos los virus conocidos se ver an frenados en su contagio, quedando s olo los desconocidos, frente a los que un antivirus se vuelve in util. Podr a entonces pensarse en dejar de emplear antivirus, pero en ese caso los virus conocidos volver an a representar un peligro. Realice con frecuencia copias de seguridad de la informaci on importante. De esta forma, si un virus destruye sus datos, siempre podr a echar mano de la copia para minimizar el da no. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

Parte VI

Ap endices

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Ap endice A

Criptograf a Cu antica
La F sica Cu antica estudia el comportamiento de la materia a escalas muy peque nas, del orden de los atomos. En el mundo cu antico las reglas que rigen la Mec anica Cl asica dejan de tener validez, y se producen fen omenos tan sorprendentes como interesantes, que abren las puertas a posibilidades de aplicaci on casi incre bles en muchos campos, entre los que se encuentra, por supuesto, la Criptograf a. Cabe recordar que hoy por hoy ya existen algunas aplicaciones pr acticas de la Mec anica Cu antica en Criptograf a, mientras que otras, como las basadas en los computadores cu anticos, siguen perteneciendo al ambito de la especulaci on, ya que la tecnolog a que podr a permitirnos desarrollar dispositivos de este tipo a un no existe.

A.1.

Mec anica Cu antica y Criptograf a

Una de las aplicaciones directas de los fen omenos cu anticos en Criptograf a viene de un principio b asico de esta teor a: un objeto no puede interaccionar con otro sin experimentar alguna modicaci on. Esto est a permitiendo fabricar canales de comunicaci on en los que los datos viajan en forma de fotones individuales con diferentes caracter sticas. El hecho aqu es que si un atacante intentara interceptar la comunicaci on no tendr a m as remedio que interactuar con esos fotones, modic andolos de manera detectable por el receptor. Este tipo de propiedades permite construir l neas de comunicaci on totalmente imposibles de interceptar sin ser descubierto, y de hecho ya se han llevado a cabo algunos experimentos en los que se ha logrado transmitir informaci on a distancias y velocidades respetables. Evidentemente, estos canales ultraseguros dif cilmente ser an tan r apidos o tan baratos como las l neas el ectricas y opticas actuales, pero en un futuro pr oximo constituir an medios id oneos para transmitir informaci on de car acter sensible. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

202

A. Criptograf a Cu antica

1 2

A 3 4

Figura A.1: Experimento con espejos para comprobar la superposici on cu antica de estados en un fot on. A es una fuente emisora de fotones, B y C son receptores, 1 y 4 son espejos totalmente reectantes, y 2 y 3 son espejos que reejan exactamente la mitad de la luz y dejan pasar la otra mitad. Contrariamente a lo que dir a la intuici on, en B no se detecta nada.

A.2.

Computaci on Cu antica

Existe un fen omeno en Mec anica Cu antica realmente dif cil de entender para nuestras cl asicas mentes. Obs ervese la gura A.1. En ella se ilustra un conocido y sorprendente experimento. A es una fuente capaz de emitir fotones, 1 y 4 dos espejos completamente reectantes, y 2 y 3 espejos semirreectantes, que reejan la mitad de la luz y dejan pasar la otra mitad. Si situamos en B y C detectores de fotones, la intuici on y la Mec anica Cl asica nos dir an que cada fot on acabar a excitando B o C con un 50 % de probabilidades. Pues bien, lo que en realidad ocurre es que C se excita siempre y B no lo hace nunca. Esto demuestra que, a nivel subat omico, cualquier part cula puede estar en dos sitios simult aneamente, o m as propiamente, en una superposici on cu antica de dos estados, lo cual signica que est a realmente en esos dos estados, en lugar estar en uno u otro con determinada probabilidad. Supongamos ahora que logramos construir un dispositivo capaz de representar bits mediante estados cu anticos de una o muy pocas part culas. Si colocamos dichas part culas en una combinaci on de los dos estados b asicos, tendr amos un bit cu antico (o qubit), capaz de representar un 1 y un 0. . . al mismo tiempo!. Estas ideas, que datan de los a nos 80, se han barajado m as bien como simples entretenimientos para mentes inquietas, hasta que a mediados de los 90 se propuso el primer algoritmo capaz de ser ejecutado en una computadora cu antica. Dicho algoritmo podr a, de forma eciente, factorizar n umeros enteros muy grandes. Imag nense las implicaciones que esto tiene para la Criptograf a moderna, ya que supondr a la ca da de la gran mayor a de los algoritmos asim etricos, que basan su funcionamiento en el problema de la factorizaci on de grandes enteros, y la necesidad inmediata de alargar considerablemente las longitudes de claves para algoritmos sim etricos. Evidentemente, estos resultados han provocado que mucha gente tome muy en serio este tipo de computadoras, y que en la actualidad haya importantes grupos Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

A.3. Expectativas de Futuro dedicados a la investigaci on en este campo.

203

A.3.

Expectativas de Futuro

Por fortuna o por desgracia, seg un se mire, los modelos cu anticos de computaci on hoy por hoy no pasan de meras promesas, ya que la tecnolog a actual no permite connar part culas individuales de forma que preserven su estado cu antico. Los m as optimistas aseguran que en pocos a nos tendremos los primeros microprocesadores cu anticos en funcionamiento, mientras que la gran mayor a opina que todav a transcurrir an d ecadas antes de poder disponer del primer dispositivo realmente operativo si es que lo conseguimos alg un d a. Lo que s podemos armar con rotundidad es que los modelos criptogr acos actuales seguir an siendo v alidos durante algunos a nos m as. En cualquier caso, no conviene perder de vista estas promesas tecnol ogicas, ya que cuando se conviertan en realidades, obligar an a replantear muchas cuestiones, y no s olo en el ambito de la Criptograf a.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

204

A. Criptograf a Cu antica

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Ap endice B

Ayudas a la Implementaci on
Incluiremos en este ap endice informaci on u til para facilitar al lector la implementaci on de diferentes algoritmos criptogr acos. Aquellos que no sepan programar, o que simplemente no deseen escribir sus propias versiones de los criptosistemas que aparecen en este libro, pueden prescindir de esta secci on.

B.1.

DES

En el cap tulo dedicado a algoritmos sim etricos por bloques se ha hecho una descripci on completa del algoritmo DES, pero se han omitido deliberadamente algunos detalles que s olo son u tiles de cara a la implementaci on, como pueden ser los valores concretos de las S-Cajas y de las permutaciones que se emplean en este algoritmo.

B.1.1.

S-Cajas

La tabla B.1 representa las ocho S-Cajas 6*4 que posee DES. Para aplicarlas basta con coger el n umero de seis bits de entrada b0 b1 b2 b3 b4 b5 , y buscar la entrada correspondiente a la la b0 b5 , columna b1 b2 b3 b4 . Por ejemplo, el valor de la tercera S-Caja para 110010 corresponde a la la 2 (10), columna 9 (1001), es decir, 1 (0001).

B.1.2.

Permutaciones

DES lleva a cabo permutaciones a nivel de bit en diferentes momentos. Las tablas que aqu se incluyen deben leerse por las de arriba a abajo, y sus entradas corresponden al n umero de bit del valor inicial (empezando por el 1) que debe aparecer en la posici on correspondiente. Por ejemplo, la primera tabla de B.2 lleva el valor b1 b2 b3 . . . b64 en b58 b50 b42 . . . b7 . Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

206

B. Ayudas a la Implementaci on

Fila 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

0 14 0 4 15 15 3 0 13 10 13 13 1 7 13 10 3 2 14 4 11 12 10 9 4 4 13 1 6 13 1 7 2

1 4 15 1 12 1 13 14 8 0 7 6 10 13 8 6 15 12 11 2 8 1 15 14 3 11 0 4 11 2 15 11 1

2 13 7 14 8 8 4 7 10 9 0 4 13 14 11 9 0 4 2 1 12 10 4 15 2 2 11 11 13 8 13 4 14

3 1 4 8 2 14 7 11 1 14 9 9 0 3 5 0 6 1 12 11 7 15 2 5 12 14 7 13 8 4 8 1 7

4 2 14 13 4 6 15 10 3 6 3 8 6 0 6 12 10 7 4 10 1 9 7 2 9 15 4 12 1 6 10 9 4

5 15 2 6 9 11 2 4 15 3 4 15 9 6 15 11 1 10 7 13 14 2 12 8 5 0 9 3 4 15 3 12 10

6 11 13 2 1 3 8 13 4 15 6 3 8 9 0 7 13 11 13 7 2 6 9 12 15 8 1 7 10 11 7 14 8

Columna 7 8 8 3 1 10 11 15 7 5 4 9 14 12 1 5 2 11 5 1 10 2 0 11 7 4 10 1 3 4 13 15 8 9 6 8 1 5 8 15 13 6 8 0 5 6 3 7 10 11 13 3 10 14 14 10 7 9 1 10 4 12 2 0 13 15

9 10 6 12 11 7 0 8 6 13 8 1 15 2 7 1 4 5 0 9 15 13 1 0 14 12 3 15 5 9 5 6 12

10 6 12 9 3 2 1 12 7 12 5 2 14 8 2 3 5 3 15 12 0 3 13 4 1 9 5 6 0 3 6 10 9

11 12 11 7 14 13 10 6 12 7 14 12 3 5 12 14 11 15 10 5 9 4 14 10 7 7 12 8 15 14 11 13 0

12 5 9 3 10 12 6 9 0 11 12 5 11 11 1 5 12 13 3 6 10 14 0 1 6 5 2 0 14 5 0 15 3

13 9 5 10 0 0 9 3 5 4 11 10 5 12 10 2 7 0 9 3 4 7 11 13 0 10 15 5 2 0 14 3 5

14 0 3 5 6 5 11 2 14 2 15 14 2 4 14 8 2 14 8 0 5 5 3 11 8 6 8 9 3 12 9 5 6

15 7 8 0 13 10 5 15 9 8 1 7 12 15 9 4 14 9 6 14 3 11 8 6 13 1 6 2 12 7 2 8 11

S-Caja S1

S2

S3

S4

S5

S6

S7

S8

Cuadro B.1: S-Cajas de DES.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

B.1. DES Permutaci on Inicial Pi 18 10 2 60 52 44 22 14 6 64 56 48 17 9 1 59 51 43 21 13 5 63 55 47 Permutaci on Final Pf 24 64 32 39 7 47 22 62 30 37 5 45 20 60 28 35 3 43 18 58 26 33 1 41

207

58 62 57 61 40 38 36 34

50 54 49 53 8 6 4 2

42 46 41 45 48 46 44 42

34 38 33 37 16 14 12 10

26 30 25 29 56 54 52 50

36 40 35 39 15 13 11 9

28 32 27 31 55 53 51 49

20 24 19 23 23 21 19 17

12 16 11 15 63 61 59 57

4 8 3 7 31 29 27 25

Cuadro B.2: Permutaciones Inicial (Pi ) y Final (Pf ) del algoritmo DES. Permutaci on 4 5 6 16 17 16 26 27 28 Permutaci on 28 17 1 3 9 19 E 7 17 29 P 15 13

32 12 22 16 2

1 13 23 7 8

2 12 24 20 24

3 13 25 21 14

4 14 24 29 32

5 15 25 12 27

8 18 28 23 30

9 19 29 26 6

8 20 30 5 22

9 21 31 18 11

10 20 32 31 4

11 21 1 10 25

Cuadro B.3: Permutaciones E y P para la funci on f de DES.

Permutaciones Inicial y Final La tabla B.2 contiene las permutaciones inicial y nal Pi y Pf del algoritmo DES. La primera de ellas se lleva a cabo justo al principio, antes de la primera ronda, y la segunda se aplica justo al nal. N otese que cada una de estas permutaciones es la inversa de la otra. Funci on f En el c alculo de la funci on f se emplean dos permutaciones, E y P (ver gura 10.3). Dichas permutaciones se detallan en la tabla B.3. E es una permutaci on de expansi on, por lo que da como salida 48 bits a partir de los 32 de entrada. Generaci on de las Ki En la gura 10.4 podemos observar el proceso de generaci on de los 16 valores de Ki , en el que se emplean dos nuevas permutaciones (EP1 y EP2), detalladas en la tabla B.4. La primera toma como entrada 64 bits, de los que conserva s olo 56, mientras que la segunda toma 56, y devuelve 48. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

208 Permutaci on 17 9 1 35 27 19 23 15 7 37 29 21 Permutaci on 3 28 15 13 2 41 39 56 34 EP1 58 11 62 13 EP2 6 52 53

B. Ayudas a la Implementaci on

57 10 63 14 14 26 51 17 8 45

49 2 55 6 11 16 33

41 59 47 61 24 7 48

33 51 39 53 1 27 44

25 43 31 45 5 20 49

50 3 54 5 21 31 46

42 60 46 28 10 37 42

34 52 38 20 23 47 50

26 44 30 12 19 55 36

18 36 22 4 12 30 29 4 40 32

Cuadro B.4: Permutaciones EP1 y EP2 para DES.

B.1.3.

Valores de prueba

Una vez que tengamos implementado nuestro algoritmo DES, conviene asegurarse de que funciona adecuadamente. Se incluyen en esta secci on algunos valores de prueba, que contienen todos los datos intermedios que se emplean en el algoritmo, para que el lector pueda compararlos y asegurarse de que su programa es correcto. Los datos est an representados en hexadecimal, siendo el bit m as a la izquierda el m as signicativo.

Subclaves Clave : 0123456789ABCDEF Eleccion permutada :F0CCAA0AACCF00 -> L=F0CCAA0 R=AACCF00 Llaves Intermedias (Ki): K01=0B02679B49A5 K02=69A659256A26 K03=45D48AB428D2 K04=7289D2A58257 K05=3CE80317A6C2 K06=23251E3C8545 K07=6C04950AE4C6 K08=5788386CE581 K09=C0C9E926B839 K10=91E307631D72 K11=211F830D893A K12=7130E5455C54 K13=91C4D04980FC K14=5443B681DC8D K15=B691050A16B5 K16=CA3D03B87032 ----Clave : 23FE536344578A49 Eleccion permutada :42BE0B26F32C26 -> L=42BE0B2 R=6F32C26 Llaves Intermedias (Ki): K01=A85AC6026ADB K02=253612F02DC3 K03=661CD4AE821F K04=5EE0505777C2 K05=0EC53A3C8169 K06=EE010FC2FC46 K07=2B8A096CA7B8 K08=0938BAB95C4B K09=11C2CC6B1F64 K10=10599698C9BA K11=342965455E15 K12=836425DB20F8 K13=C907B4A1DB0D K14=D492A91236B6 K15=939262FD09A5 K16=B0AA1B27E2A4 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

B.1. DES Codicaci on Codificando con Clave : 0123456789ABCDEF

209

Texto Claro :0000000000000000 Bloque permutado :0000000000000000 Paso01 : L=00000000 R=2F52D0BD Paso02 Paso03 : L=0CB9A16F R=15C84A76 Paso04 Paso05 : L=8E857E15 R=20AC7F5A Paso06 Paso07 : L=526671A7 R=D1AE9EE9 Paso08 Paso09 : L=6C4BBB2C R=92882868 Paso10 Paso11 : L=694A6072 R=A0A3F716 Paso12 Paso13 : L=0A0D3F66 R=E672C20E Paso14 Paso15 : L=C0DBACF2 R=0B78E40C Paso16 Resultado sin permutar:2F4BCFCD0B78E40C Resultado final :D5D44FF720683D0D ----Codificando con

: : : : : : : :

L=2F52D0BD L=15C84A76 L=20AC7F5A L=D1AE9EE9 L=92882868 L=A0A3F716 L=E672C20E L=0B78E40C

R=0CB9A16F R=8E857E15 R=526671A7 R=6C4BBB2C R=694A6072 R=0A0D3F66 R=C0DBACF2 R=2F4BCFCD

Clave : 0000000000000000

Texto Claro :123456789ABCDEF0 Bloque permutado :CCFF6600F0AA7855 Paso01 : L=F0AA7855 R=E0D40658 Paso02 Paso03 : L=BA8920BC R=90264C4F Paso04 Paso05 : L=2E3FA1F4 R=8D42B315 Paso06 Paso07 : L=8769003E R=9F14B42F Paso08 Paso09 : L=E48646E9 R=6B185CDC Paso10 Paso11 : L=4E789B16 R=F3AA9FA8 Paso12 Paso13 : L=56397838 R=541678B2 Paso14 Paso15 : L=A4C1CE1A R=191E936E Paso16 Resultado sin permutar:8C0D6935191E936E Resultado final :9D2A73F6A9070648 ----Codificando con

: : : : : : : :

L=E0D40658 L=90264C4F L=8D42B315 L=9F14B42F L=6B185CDC L=F3AA9FA8 L=541678B2 L=191E936E

R=BA8920BC R=2E3FA1F4 R=8769003E R=E48646E9 R=4E789B16 R=56397838 R=A4C1CE1A R=8C0D6935

Clave : 23FE536344578A49

Texto Claro :123456789ABCDEF0 Bloque permutado :CCFF6600F0AA7855 Paso01 : L=F0AA7855 R=A8AEA01C Paso02 Paso03 : L=71F914D1 R=BC196339 Paso04 Paso05 : L=6893EC61 R=D5C2706F Paso06 Paso07 : L=ABD6DDAC R=017151AF Paso08 Manuel J. Lucena L opez

: : : :

L=A8AEA01C L=BC196339 L=D5C2706F L=017151AF

R=71F914D1 R=6893EC61 R=ABD6DDAC R=3FB9D8DA

Criptograf a y Seguridad en Computadores

210 Paso09 : L=3FB9D8DA R=3AAAC260 Paso10 Paso11 : L=283E370C R=FBA98CD4 Paso12 Paso13 : L=65FBC266 R=FCA1C494 Paso14 Paso15 : L=F7A90537 R=745EBD6A Paso16 Resultado sin permutar:86810420745EBD6A Resultado final :1862EC2AA88BA258 : : : :

B. Ayudas a la Implementaci on L=3AAAC260 L=FBA98CD4 L=FCA1C494 L=745EBD6A R=283E370C R=65FBC266 R=F7A90537 R=86810420

Decodicaci on Decodificando con Clave : 0123456789ABCDEF Texto Cifrado :0000000000000000 Bloque permutado :0000000000000000 Paso01 : L=00000000 R=01BA8064 Paso02 Paso03 : L=A657157E R=C4DEA13D Paso04 Paso05 : L=0C766133 R=95AD3310 Paso06 Paso07 : L=C5C12518 R=1FFFFF76 Paso08 Paso09 : L=33571627 R=CA47EDD9 Paso10 Paso11 : L=5B462EE4 R=DB9C4677 Paso12 Paso13 : L=E0B23FE6 R=8A5D943F Paso14 Paso15 : L=3ABFFA37 R=FE6A1216 Paso16 Resultado sin permutar:5CBDAD14FE6A1216 Resultado final :14AAD7F4DBB4E094 ----Decodificando con Clave : 0000000000000000 Texto Cifrado :123456789ABCDEF0 Bloque permutado :CCFF6600F0AA7855 Paso01 : L=F0AA7855 R=E0D40658 Paso02 Paso03 : L=BA8920BC R=90264C4F Paso04 Paso05 : L=2E3FA1F4 R=8D42B315 Paso06 Paso07 : L=8769003E R=9F14B42F Paso08 Paso09 : L=E48646E9 R=6B185CDC Paso10 Paso11 : L=4E789B16 R=F3AA9FA8 Paso12 Paso13 : L=56397838 R=541678B2 Paso14 Paso15 : L=A4C1CE1A R=191E936E Paso16 Resultado sin permutar:8C0D6935191E936E Resultado final :9D2A73F6A9070648 -----

: : : : : : : :

L=01BA8064 L=C4DEA13D L=95AD3310 L=1FFFFF76 L=CA47EDD9 L=DB9C4677 L=8A5D943F L=FE6A1216

R=A657157E R=0C766133 R=C5C12518 R=33571627 R=5B462EE4 R=E0B23FE6 R=3ABFFA37 R=5CBDAD14

: : : : : : : :

L=E0D40658 L=90264C4F L=8D42B315 L=9F14B42F L=6B185CDC L=F3AA9FA8 L=541678B2 L=191E936E

R=BA8920BC R=2E3FA1F4 R=8769003E R=E48646E9 R=4E789B16 R=56397838 R=A4C1CE1A R=8C0D6935

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

B.2. IDEA Decodificando con Clave : 23FE536344578A49 Texto Cifrado :123456789ABCDEF0 Bloque permutado :CCFF6600F0AA7855 Paso01 : L=F0AA7855 R=3C272434 Paso02 Paso03 : L=0349A079 R=57DB85A0 Paso04 Paso05 : L=2456EB13 R=0664691A Paso06 Paso07 : L=A7E17FC4 R=5C492B70 Paso08 Paso09 : L=5DA12B1E R=A8F499FD Paso10 Paso11 : L=3556E6F4 R=DA8A4F75 Paso12 Paso13 : L=D544F4AE R=6A25EFF3 Paso14 Paso15 : L=30E29C71 R=5F3B58B8 Paso16 Resultado sin permutar:AF054FAE5F3B58B8 Resultado final :F4E5D5EFAA638C43

211

: : : : : : : :

L=3C272434 L=57DB85A0 L=0664691A L=5C492B70 L=A8F499FD L=DA8A4F75 L=6A25EFF3 L=5F3B58B8

R=0349A079 R=2456EB13 R=A7E17FC4 R=5DA12B1E R=3556E6F4 R=D544F4AE R=30E29C71 R=AF054FAE

B.2.

IDEA

Incluimos ahora valores de prueba para el algoritmo IDEA, tanto para las claves intermedias Zi de codicaci on y decodicaci on, como para los valores de las Xi en cada ronda. Los datos, al igual que en el caso de DES, est an representados en hexadecimal, siendo el bit m as a la izquierda el m as signicativo. Subclaves Clave: 0123 4567 89AB CDEF 0123 4567 89AB CDEF Claves Intermedias Zi (Codificacion): Ronda 1 : 0123 4567 89AB CDEF 0123 4567 Ronda 2 : 89AB CDEF CF13 579B DE02 468A Ronda 3 : CF13 579B DE02 468A 37BC 048D Ronda 4 : 159E 26AF 37BC 048D 159E 26AF Ronda 5 : 1A2B 3C4D 5E6F 7809 1A2B 3C4D Ronda 6 : 5E6F 7809 9ABC DEF0 1234 5678 Ronda 7 : 9ABC DEF0 1234 5678 E024 68AC Ronda 8 : F135 79BD E024 68AC F135 79BD Ronda 9 : 59E2 6AF3 7BC0 48D1 Claves Intermedias Zi (Decodificacion): Ronda 1 : 74E6 950D 8440 BBF8 F135 79BD Ronda 2 : AC8A 1FDC 8643 8794 E024 68AC Ronda 3 : 6378 EDCC 2110 2CAD 1234 5678 Ronda 4 : 743E 6544 87F7 77DA 1A2B 3C4D Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

212 Ronda Ronda Ronda Ronda Ronda ----Clave: 6382 6F7E 8AB1 0453 BFED 93DC D810 9472 Claves Intermedias Zi (Codificacion): Ronda 1 : 6382 6F7E 8AB1 0453 BFED 93DC Ronda 2 : D810 9472 FD15 6208 A77F DB27 Ronda 3 : B9B0 2128 E4C7 04DE 114E FFB6 Ronda 4 : 4F73 6042 51C9 8E09 BDFA 2AC4 Ronda 5 : 6C9E E6C0 84A3 931C 137B F455 Ronda 6 : 8822 9DFF 8109 4726 3826 F7E8 Ronda 7 : AB10 453B FED9 3DCD 4C70 4DEF Ronda 8 : D156 208A 77FD B27B 9B02 128E Ronda 9 : DFA2 AC41 14EF FB64 Claves Intermedias Zi (Decodificacion): Ronda 1 : 77BD 53BF EB11 C3BE 9B02 128E Ronda 2 : CB03 8803 DF76 063B 4C70 4DEF Ronda 3 : FF28 0127 BAC5 A8F7 3826 F7E8 Ronda 4 : 3921 7EF7 6201 B97D 137B F455 Ronda 5 : 6334 7B5D 1940 8F7B BDFA 2AC4 Ronda 6 : 7FF2 AE37 9FBE 470C 114E FFB6 Ronda 7 : DBFB 1B39 DED8 B150 A77F DB27 Ronda 8 : 3989 02EB 6B8E FB04 BFED 93DC Ronda 9 : 2E3D 9082 754F B125 ----Clave: 1111 2222 3333 4444 5555 6666 7777 8888 Claves Intermedias Zi (Codificacion): Ronda 1 : 1111 2222 3333 4444 5555 6666 Ronda 2 : 7777 8888 4466 6688 88AA AACC Ronda 3 : CCEE EF11 1022 2244 1111 5555 Ronda 4 : 9999 DDDE 2220 4444 8888 CCCD Ronda 5 : AB33 33BB BC44 4088 8911 1199 Ronda 6 : 9A22 22AA 7778 8881 1112 2223 Ronda 7 : 3334 4445 5556 6667 0222 2444 Manuel J. Lucena L opez 5 6 7 8 9 : : : : : 1E4E B2B4 963D 3F93 35AA A191 C844 21FE 30ED BA99 C3B3 D951 A865 3211 7655 E01F 7A66 A086 4F6A 153B 159E 37BC DE02 0123 26AF 048D 468A 4567

B. Ayudas a la Implementaci on

Criptograf a y Seguridad en Computadores

B.2. IDEA Ronda 8 : 4666 6888 8AAA ACCC CEEE F111 Ronda 9 : 888C CCD1 1115 5559 Claves Intermedias Zi (Decodificacion): Ronda 1 : D747 332F EEEB 199A CEEE F111 Ronda 2 : 2F67 7556 9778 9C34 0222 2444 Ronda 3 : AAAD AAAA BBBB 0005 1112 2223 Ronda 4 : 9791 8888 DD56 54A1 8911 1199 Ronda 5 : E637 43BC CC45 6BF7 8888 CCCD Ronda 6 : 2AAA DDE0 2222 DFFF 1111 5555 Ronda 7 : CF04 EFDE 10EF 3F3E 88AA AACC Ronda 8 : 5B6D BB9A 7778 D973 5555 6666 Ronda 9 : 7FF9 DDDE CCCD DFFF

213

Codicaci on Codificando con Clave: 0123 4567 89AB CDEF 0123 4567 89AB CDEF X1 0000 101C 5F13 BA0B 700D 7EC9 478C 348A 5500 EC29 X2 0000 6769 2568 A218 8CE7 402F FFA0 5D2B 73E7 65C9 X3 0000 FD5D 288F 1F43 C7EE 8593 EBFF DFD1 FAD6 EFA7 X4 0000 8A28 1326 D376 4315 58EE 2668 E289 5353 4710

Texto Claro: Ronda 1 : Ronda 2 : Ronda 3 : Ronda 4 : Ronda 5 : Ronda 6 : Ronda 7 : Ronda 8 : Resultado : -----

Codificando con Clave: 6382 6F7E 8AB1 0453 BFED 93DC D810 9472 X1 X2 X3 X4 Texto Claro: 0123 4567 89AB CDEF Ronda 1 : 14E6 1CEF 9EE7 5701 Ronda 2 : E7A7 30E6 FFE5 B63C Ronda 3 : 79A2 D4C4 EDCA 4B56 Ronda 4 : 095B 4ACF B0B8 B584 Ronda 5 : C6B0 D5D9 CCF4 C359 Ronda 6 : 4FB9 7BFD BF7A BB4E Ronda 7 : 8219 6501 11EB B6EC Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

214 Ronda 8 Resultado ----: F2A5 C848 9746 6910 : 7374 4387 DD37 5315

B. Ayudas a la Implementaci on

Codificando con Clave: 1111 2222 3333 4444 5555 6666 7777 8888 X1 6E63 B370 E798 6A74 8C64 1DE0 1872 A47C C87D A16D X2 7F8A EDF7 CE57 FE29 BCB9 615A CF37 34B1 F1BD DFEC X3 8B8C C835 118E 618B 5E6C FB09 E332 F343 131B 02D2 X4 8394 49A3 94EA 52D9 0DE6 D5CD 557B A473 6E87 1B16

Texto Claro: Ronda 1 : Ronda 2 : Ronda 3 : Ronda 4 : Ronda 5 : Ronda 6 : Ronda 7 : Ronda 8 : Resultado :

Decodicaci on Decodificando con Clave: 0123 4567 89AB CDEF 0123 4567 89AB CDEF X1 X2 X3 X4 Texto Cifrado: 0000 0000 0000 0000 Ronda 1 : 39EB 36B0 E85D 3959 Ronda 2 : 9FDD 04DB B915 178F Ronda 3 : C190 33CE 5D6F D44F Ronda 4 : 3AB1 172A CDBE 744D Ronda 5 : B874 B1F9 2D7B 9A42 Ronda 6 : 4A76 9475 6BA5 B114 Ronda 7 : BFB0 1DD6 83A0 F4A3 Ronda 8 : 02DE 8519 C980 CBD8 Resultado : DCD3 8419 FB6E A1E1 ----Decodificando con Clave: 6382 6F7E 8AB1 0453 BFED 93DC D810 9472 X1 X2 X3 X4 Texto Cifrado: 0123 4567 89AB CDEF Ronda 1 : 4490 2B63 85DB 5A10 Ronda 2 : 61D8 C3DB 881D 2404 Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

B.3. MD5 Ronda 3 Ronda 4 Ronda 5 Ronda 6 Ronda 7 Ronda 8 Resultado ----Decodificando con Clave: 1111 2222 3333 4444 5555 6666 7777 8888 X1 X2 X3 X4 Texto Cifrado: 6E63 7F8A 8B8C 8394 Ronda 1 : F4C7 EB12 C708 F851 Ronda 2 : 19DF 90E0 E5F2 B16B Ronda 3 : 6C8A 4D53 8F75 C3EB Ronda 4 : 497E BA5D E167 26BB Ronda 5 : C558 D308 3327 BA26 Ronda 6 : 9114 9FD0 784A 2A59 Ronda 7 : 8C36 FE0F D3B9 420F Ronda 8 : E658 1F85 E165 736D Resultado : 4073 BF43 EC52 8795 : : : : : : : C7DB AFB0 E988 0C98 A38B 5D35 AACC 9502 58F8 A044 B5C8 5982 58BD 8DB9 4CE9 1920 DCCC CD67 EA9C FD37 CE0C C1FC 4DA6 D5A7 9A95 D31D 4D2F 7163

215

B.3.

MD5

En esta secci on detallaremos todos los valores intermedios que se obtienen al aplicar el algoritmo MD5 a cuatro ejemplos diferentes. El primer campo es la cadena que se va a procesar, excluyendo las comillas. El segundo es el bloque de 512 bits de entrada todos los ejemplos que se han incluido producen un u nico bloque escrito en hexadecimal, que dicha cadena genera, en el que se puede apreciar c omo tras los c odigos ASCII correspondientes aparece el valor 80, es decir, un uno seguido de ceros, y c omo los u ltimos 64 bits correspondientes a los diecis eis u ltimos d gitos hexadecimales representan la longitud total, en bits, de la cadena. Seguidamente, se especican los valores de los registros A, B, C y D que se obtienen en cada paso, y para terminar se da el resultado nal de 128 bits, en formato hexadecimal. Cadena Entrada Ronda Ronda Ronda : "a" : 6180000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000800000000000000 1 : a=a56017f4 b=efcdab89 c=98badcfe d=10325476 2 : a=a56017f4 b=efcdab89 c=98badcfe d=f2d58361 3 : a=a56017f4 b=efcdab89 c=e65857a7 d=f2d58361 Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

216 Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : a=a56017f4 a=3a9d5bcc a=3a9d5bcc a=3a9d5bcc a=3a9d5bcc a=be580957 a=be580957 a=be580957 a=be580957 a=44244cf8 a=44244cf8 a=44244cf8 a=44244cf8 a=9c341767 a=9c341767 a=9c341767 a=9c341767 a=8c444930 a=8c444930 a=8c444930 a=8c444930 a=f175e3ad a=f175e3ad a=f175e3ad a=f175e3ad a=93842e98 a=93842e98 a=93842e98 a=93842e98 a=bd607d1e a=bd607d1e a=bd607d1e a=bd607d1e a=35a82a7a a=35a82a7a a=35a82a7a a=35a82a7a a=75c151e2 a=75c151e2 a=75c151e2 a=75c151e2 a=0ac50e18 a=0ac50e18 a=0ac50e18 b=607d9686 b=607d9686 b=607d9686 b=607d9686 b=a8af6da5 b=a8af6da5 b=a8af6da5 b=a8af6da5 b=68493d6a b=68493d6a b=68493d6a b=68493d6a b=f01e3ce2 b=f01e3ce2 b=f01e3ce2 b=f01e3ce2 b=8d25cc66 b=8d25cc66 b=8d25cc66 b=8d25cc66 b=373beab0 b=373beab0 b=373beab0 b=373beab0 b=c8f891b4 b=c8f891b4 b=c8f891b4 b=c8f891b4 b=3745961f b=3745961f b=3745961f b=3745961f b=daf7f308 b=daf7f308 b=daf7f308 b=daf7f308 b=cf7e60db b=cf7e60db b=cf7e60db b=cf7e60db b=cc6f5e9e b=cc6f5e9e b=cc6f5e9e b=cc6f5e9e c=e65857a7 c=e65857a7 c=e65857a7 c=d31ddc83 c=d31ddc83 c=d31ddc83 c=d31ddc83 c=f5fdd933 c=f5fdd933 c=f5fdd933 c=f5fdd933 c=6360a45f c=6360a45f c=6360a45f c=6360a45f c=e39ffd23 c=e39ffd23 c=e39ffd23 c=e39ffd23 c=2dacb8a3 c=2dacb8a3 c=2dacb8a3 c=2dacb8a3 c=87b7f475 c=87b7f475 c=87b7f475 c=87b7f475 c=94a2ebee c=94a2ebee c=94a2ebee c=94a2ebee c=bf8b4f98 c=bf8b4f98 c=bf8b4f98 c=bf8b4f98 c=5abe099c c=5abe099c c=5abe099c c=5abe099c c=0c0e6ac4 c=0c0e6ac4 c=0c0e6ac4 c=0c0e6ac4 c=8a4a6356

B. Ayudas a la Implementaci on d=f2d58361 d=f2d58361 d=e0a07db7 d=e0a07db7 d=e0a07db7 d=e0a07db7 d=f386bea6 d=f386bea6 d=f386bea6 d=f386bea6 d=d0fe9b27 d=d0fe9b27 d=d0fe9b27 d=d0fe9b27 d=970ab3a9 d=970ab3a9 d=970ab3a9 d=970ab3a9 d=7267097a d=7267097a d=7267097a d=7267097a d=9d5df67e d=9d5df67e d=9d5df67e d=9d5df67e d=c7043b64 d=c7043b64 d=c7043b64 d=c7043b64 d=a6f72085 d=a6f72085 d=a6f72085 d=a6f72085 d=89e0ec97 d=89e0ec97 d=89e0ec97 d=89e0ec97 d=942e0c86 d=942e0c86 d=942e0c86 d=942e0c86 d=79ca7845 d=79ca7845

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

B.3. MD5 Ronda 48 : Ronda 49 : Ronda 50 : Ronda 51 : Ronda 52 : Ronda 53 : Ronda 54 : Ronda 55 : Ronda 56 : Ronda 57 : Ronda 58 : Ronda 59 : Ronda 60 : Ronda 61 : Ronda 62 : Ronda 63 : Ronda 64 : Resultado: a=0ac50e18 b=918f93bb c=8a4a6356 a=cab8fe42 b=918f93bb c=8a4a6356 a=cab8fe42 b=918f93bb c=8a4a6356 a=cab8fe42 b=918f93bb c=36269c3f a=cab8fe42 b=1ee405eb c=36269c3f a=982c7861 b=1ee405eb c=36269c3f a=982c7861 b=1ee405eb c=36269c3f a=982c7861 b=1ee405eb c=71fc7709 a=982c7861 b=893501c0 c=71fc7709 a=febd62fd b=893501c0 c=71fc7709 a=febd62fd b=893501c0 c=71fc7709 a=febd62fd b=893501c0 c=53e33526 a=febd62fd b=aa4d8ae3 c=53e33526 a=52309e0b b=aa4d8ae3 c=53e33526 a=52309e0b b=aa4d8ae3 c=53e33526 a=52309e0b b=aa4d8ae3 c=49dee633 a=52309e0b b=b8e94637 c=49dee633 0cc175b9c0f1b6a831c399e269772661 d=79ca7845 d=79ca7845 d=6a4daeee d=6a4daeee d=6a4daeee d=6a4daeee d=6812a362 d=6812a362 d=6812a362 d=6812a362 d=28936a74 d=28936a74 d=28936a74 d=28936a74 d=50f422f3 d=50f422f3 d=50f422f3

217

Cadena Entrada Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

: "test" : 7465737480000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000002000000000000000 : a=ded2a12e b=efcdab89 c=98badcfe d=10325476 : a=ded2a12e b=efcdab89 c=98badcfe d=0f74edac : a=ded2a12e b=efcdab89 c=f1824515 d=0f74edac : a=ded2a12e b=daf27c2c c=f1824515 d=0f74edac : a=c5adad00 b=daf27c2c c=f1824515 d=0f74edac : a=c5adad00 b=daf27c2c c=f1824515 d=b7ac6179 : a=c5adad00 b=daf27c2c c=480530da d=b7ac6179 : a=c5adad00 b=e95caa49 c=480530da d=b7ac6179 : a=d2b0528f b=e95caa49 c=480530da d=b7ac6179 : a=d2b0528f b=e95caa49 c=480530da d=3a68633f : a=d2b0528f b=e95caa49 c=e81c99b1 d=3a68633f : a=d2b0528f b=39c7f222 c=e81c99b1 d=3a68633f : a=70426956 b=39c7f222 c=e81c99b1 d=3a68633f : a=70426956 b=39c7f222 c=e81c99b1 d=6c99c85b : a=70426956 b=39c7f222 c=1c3dc813 d=6c99c85b : a=70426956 b=02f9be0b c=1c3dc813 d=6c99c85b : a=e6bca679 b=02f9be0b c=1c3dc813 d=6c99c85b : a=e6bca679 b=02f9be0b c=1c3dc813 d=95200ee0 : a=e6bca679 b=02f9be0b c=a1551890 d=95200ee0 : a=e6bca679 b=dce63c0f c=a1551890 d=95200ee0 : a=090098dd b=dce63c0f c=a1551890 d=95200ee0 Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

218 Ronda 22 : Ronda 23 : Ronda 24 : Ronda 25 : Ronda 26 : Ronda 27 : Ronda 28 : Ronda 29 : Ronda 30 : Ronda 31 : Ronda 32 : Ronda 33 : Ronda 34 : Ronda 35 : Ronda 36 : Ronda 37 : Ronda 38 : Ronda 39 : Ronda 40 : Ronda 41 : Ronda 42 : Ronda 43 : Ronda 44 : Ronda 45 : Ronda 46 : Ronda 47 : Ronda 48 : Ronda 49 : Ronda 50 : Ronda 51 : Ronda 52 : Ronda 53 : Ronda 54 : Ronda 55 : Ronda 56 : Ronda 57 : Ronda 58 : Ronda 59 : Ronda 60 : Ronda 61 : Ronda 62 : Ronda 63 : Ronda 64 : Resultado: a=090098dd b=dce63c0f c=a1551890 a=090098dd b=dce63c0f c=04ba62b4 a=090098dd b=eb97fa59 c=04ba62b4 a=7f3420de b=eb97fa59 c=04ba62b4 a=7f3420de b=eb97fa59 c=04ba62b4 a=7f3420de b=eb97fa59 c=89f5cc1e a=7f3420de b=e2416eb4 c=89f5cc1e a=1dfc71b1 b=e2416eb4 c=89f5cc1e a=1dfc71b1 b=e2416eb4 c=89f5cc1e a=1dfc71b1 b=e2416eb4 c=8841b1fd a=1dfc71b1 b=377d2ce4 c=8841b1fd a=4f880ed5 b=377d2ce4 c=8841b1fd a=4f880ed5 b=377d2ce4 c=8841b1fd a=4f880ed5 b=377d2ce4 c=52b55b13 a=4f880ed5 b=796304fe c=52b55b13 a=ef7a4fee b=796304fe c=52b55b13 a=ef7a4fee b=796304fe c=52b55b13 a=ef7a4fee b=796304fe c=0f3b052f a=ef7a4fee b=42fb05f0 c=0f3b052f a=6a509fa0 b=42fb05f0 c=0f3b052f a=6a509fa0 b=42fb05f0 c=0f3b052f a=6a509fa0 b=42fb05f0 c=190065de a=6a509fa0 b=4995d409 c=190065de a=95b45de9 b=4995d409 c=190065de a=95b45de9 b=4995d409 c=190065de a=95b45de9 b=4995d409 c=412d4c7b a=95b45de9 b=a5b6c91b c=412d4c7b a=f09d8296 b=a5b6c91b c=412d4c7b a=f09d8296 b=a5b6c91b c=412d4c7b a=f09d8296 b=a5b6c91b c=10f833ea a=f09d8296 b=32c92920 c=10f833ea a=79f7507f b=32c92920 c=10f833ea a=79f7507f b=32c92920 c=10f833ea a=79f7507f b=32c92920 c=19e4244e a=79f7507f b=ca8f6f9d c=19e4244e a=1176200c b=ca8f6f9d c=19e4244e a=1176200c b=ca8f6f9d c=19e4244e a=1176200c b=ca8f6f9d c=997a7ead a=1176200c b=82bc77eb c=997a7ead a=66266c08 b=82bc77eb c=997a7ead a=66266c08 b=82bc77eb c=997a7ead a=66266c08 b=82bc77eb c=ea9401cc a=66266c08 b=840575bd c=ea9401cc 098f6bcd4621d373cade4e832627b4f6

B. Ayudas a la Implementaci on d=15c03ec7 d=15c03ec7 d=15c03ec7 d=15c03ec7 d=d933566e d=d933566e d=d933566e d=d933566e d=4cb69e35 d=4cb69e35 d=4cb69e35 d=4cb69e35 d=38cc24fb d=38cc24fb d=38cc24fb d=38cc24fb d=a79f8a38 d=a79f8a38 d=a79f8a38 d=a79f8a38 d=9009c912 d=9009c912 d=9009c912 d=9009c912 d=d02e07c9 d=d02e07c9 d=d02e07c9 d=d02e07c9 d=faa53851 d=faa53851 d=faa53851 d=faa53851 d=3de059da d=3de059da d=3de059da d=3de059da d=08c989f3 d=08c989f3 d=08c989f3 d=08c989f3 d=e681d2b0 d=e681d2b0 d=e681d2b0

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

B.3. MD5

219

Cadena Entrada Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39

: "experimento" : 6578706572696d656e746f800000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000005800000000000000 : a=5d5c19a7 b=efcdab89 c=98badcfe d=10325476 : a=5d5c19a7 b=efcdab89 c=98badcfe d=c18d8c6c : a=5d5c19a7 b=efcdab89 c=9d66e599 d=c18d8c6c : a=5d5c19a7 b=46c38f9e c=9d66e599 d=c18d8c6c : a=5a1b370a b=46c38f9e c=9d66e599 d=c18d8c6c : a=5a1b370a b=46c38f9e c=9d66e599 d=2bbe5411 : a=5a1b370a b=46c38f9e c=c2337bf6 d=2bbe5411 : a=5a1b370a b=f00b0d14 c=c2337bf6 d=2bbe5411 : a=999f88db b=f00b0d14 c=c2337bf6 d=2bbe5411 : a=999f88db b=f00b0d14 c=c2337bf6 d=860ed16d : a=999f88db b=f00b0d14 c=4e1035f1 d=860ed16d : a=999f88db b=dd5473d0 c=4e1035f1 d=860ed16d : a=827a70f9 b=dd5473d0 c=4e1035f1 d=860ed16d : a=827a70f9 b=dd5473d0 c=4e1035f1 d=fe0775f8 : a=827a70f9 b=dd5473d0 c=d7a665af d=fe0775f8 : a=827a70f9 b=5225bf6b c=d7a665af d=fe0775f8 : a=878c66f1 b=5225bf6b c=d7a665af d=fe0775f8 : a=878c66f1 b=5225bf6b c=d7a665af d=23dc997c : a=878c66f1 b=5225bf6b c=8a5abae0 d=23dc997c : a=878c66f1 b=40bef53b c=8a5abae0 d=23dc997c : a=0c045617 b=40bef53b c=8a5abae0 d=23dc997c : a=0c045617 b=40bef53b c=8a5abae0 d=960e2af4 : a=0c045617 b=40bef53b c=46f386b6 d=960e2af4 : a=0c045617 b=468f7087 c=46f386b6 d=960e2af4 : a=e34880f5 b=468f7087 c=46f386b6 d=960e2af4 : a=e34880f5 b=468f7087 c=46f386b6 d=0790302c : a=e34880f5 b=468f7087 c=58bca90e d=0790302c : a=e34880f5 b=b0c9b131 c=58bca90e d=0790302c : a=6bee14cd b=b0c9b131 c=58bca90e d=0790302c : a=6bee14cd b=b0c9b131 c=58bca90e d=249fb3a8 : a=6bee14cd b=b0c9b131 c=fd147e9e d=249fb3a8 : a=6bee14cd b=538f2f39 c=fd147e9e d=249fb3a8 : a=b2623128 b=538f2f39 c=fd147e9e d=249fb3a8 : a=b2623128 b=538f2f39 c=fd147e9e d=0ab7f770 : a=b2623128 b=538f2f39 c=d3d94d7c d=0ab7f770 : a=b2623128 b=34b78df5 c=d3d94d7c d=0ab7f770 : a=db335b6f b=34b78df5 c=d3d94d7c d=0ab7f770 : a=db335b6f b=34b78df5 c=d3d94d7c d=7e4b5806 : a=db335b6f b=34b78df5 c=a5c3b46a d=7e4b5806 Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

220 Ronda 40 : Ronda 41 : Ronda 42 : Ronda 43 : Ronda 44 : Ronda 45 : Ronda 46 : Ronda 47 : Ronda 48 : Ronda 49 : Ronda 50 : Ronda 51 : Ronda 52 : Ronda 53 : Ronda 54 : Ronda 55 : Ronda 56 : Ronda 57 : Ronda 58 : Ronda 59 : Ronda 60 : Ronda 61 : Ronda 62 : Ronda 63 : Ronda 64 : Resultado: a=db335b6f b=5a3dcdea c=a5c3b46a a=b27d89a2 b=5a3dcdea c=a5c3b46a a=b27d89a2 b=5a3dcdea c=a5c3b46a a=b27d89a2 b=5a3dcdea c=257a8eb5 a=b27d89a2 b=6841550d c=257a8eb5 a=7d088655 b=6841550d c=257a8eb5 a=7d088655 b=6841550d c=257a8eb5 a=7d088655 b=6841550d c=060b818b a=7d088655 b=789f1c2c c=060b818b a=0e3f05a0 b=789f1c2c c=060b818b a=0e3f05a0 b=789f1c2c c=060b818b a=0e3f05a0 b=789f1c2c c=7660da54 a=0e3f05a0 b=545b70c4 c=7660da54 a=aabcb829 b=545b70c4 c=7660da54 a=aabcb829 b=545b70c4 c=7660da54 a=aabcb829 b=545b70c4 c=6cdbf4d6 a=aabcb829 b=47d564f9 c=6cdbf4d6 a=a4298ec8 b=47d564f9 c=6cdbf4d6 a=a4298ec8 b=47d564f9 c=6cdbf4d6 a=a4298ec8 b=47d564f9 c=b26da205 a=a4298ec8 b=b5246707 c=b26da205 a=553d262f b=b5246707 c=b26da205 a=553d262f b=b5246707 c=b26da205 a=553d262f b=b5246707 c=55138a82 a=553d262f b=a4f73804 c=55138a82 304982bc8de3c4948067ceedab604593

B. Ayudas a la Implementaci on d=7e4b5806 d=7e4b5806 d=b9c1c281 d=b9c1c281 d=b9c1c281 d=b9c1c281 d=02db24db d=02db24db d=02db24db d=02db24db d=a86030d5 d=a86030d5 d=a86030d5 d=a86030d5 d=f1e81106 d=f1e81106 d=f1e81106 d=f1e81106 d=dbb56a4c d=dbb56a4c d=dbb56a4c d=dbb56a4c d=83130c35 d=83130c35 d=83130c35

Cadena Entrada Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda 1 2 3 4 5 6 7 8 9 10 11 12 13

: "kriptopolis" : 6b726970746f706f6c6973800000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000005800000000000000 : a=d9d91cac b=efcdab89 c=98badcfe d=10325476 : a=d9d91cac b=efcdab89 c=98badcfe d=3e1abfd1 : a=d9d91cac b=efcdab89 c=e5b4ee28 d=3e1abfd1 : a=d9d91cac b=24b06776 c=e5b4ee28 d=3e1abfd1 : a=2cc5e57d b=24b06776 c=e5b4ee28 d=3e1abfd1 : a=2cc5e57d b=24b06776 c=e5b4ee28 d=5c1cdc32 : a=2cc5e57d b=24b06776 c=937c5146 d=5c1cdc32 : a=2cc5e57d b=c013f682 c=937c5146 d=5c1cdc32 : a=f17f3a1b b=c013f682 c=937c5146 d=5c1cdc32 : a=f17f3a1b b=c013f682 c=937c5146 d=45f1b4b2 : a=f17f3a1b b=c013f682 c=84045e90 d=45f1b4b2 : a=f17f3a1b b=3af41990 c=84045e90 d=45f1b4b2 : a=45781161 b=3af41990 c=84045e90 d=45f1b4b2 Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

B.3. MD5 Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda Ronda 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : a=45781161 a=45781161 a=45781161 a=e1077423 a=e1077423 a=e1077423 a=e1077423 a=ddd330b8 a=ddd330b8 a=ddd330b8 a=ddd330b8 a=96b3c004 a=96b3c004 a=96b3c004 a=96b3c004 a=55c59563 a=55c59563 a=55c59563 a=55c59563 a=4c297776 a=4c297776 a=4c297776 a=4c297776 a=441953e2 a=441953e2 a=441953e2 a=441953e2 a=24c417d7 a=24c417d7 a=24c417d7 a=24c417d7 a=f94c1268 a=f94c1268 a=f94c1268 a=f94c1268 a=55703a51 a=55703a51 a=55703a51 a=55703a51 a=42081e66 a=42081e66 a=42081e66 a=42081e66 a=f4d3a73c b=3af41990 b=3af41990 b=499471db b=499471db b=499471db b=499471db b=e2b7d25e b=e2b7d25e b=e2b7d25e b=e2b7d25e b=0c9bcc03 b=0c9bcc03 b=0c9bcc03 b=0c9bcc03 b=7e2f1eac b=7e2f1eac b=7e2f1eac b=7e2f1eac b=e8fc5da2 b=e8fc5da2 b=e8fc5da2 b=e8fc5da2 b=6518ec96 b=6518ec96 b=6518ec96 b=6518ec96 b=73c80fb2 b=73c80fb2 b=73c80fb2 b=73c80fb2 b=8a6d297c b=8a6d297c b=8a6d297c b=8a6d297c b=18268270 b=18268270 b=18268270 b=18268270 b=f4d6a7b3 b=f4d6a7b3 b=f4d6a7b3 b=f4d6a7b3 b=50a3c1e5 b=50a3c1e5 c=84045e90 c=9521f17b c=9521f17b c=9521f17b c=9521f17b c=288a1472 c=288a1472 c=288a1472 c=288a1472 c=060cc302 c=060cc302 c=060cc302 c=060cc302 c=2f65093c c=2f65093c c=2f65093c c=2f65093c c=25d8cae4 c=25d8cae4 c=25d8cae4 c=25d8cae4 c=0f032874 c=0f032874 c=0f032874 c=0f032874 c=2b495d85 c=2b495d85 c=2b495d85 c=2b495d85 c=c3fd834a c=c3fd834a c=c3fd834a c=c3fd834a c=39a9e934 c=39a9e934 c=39a9e934 c=39a9e934 c=ef9ede35 c=ef9ede35 c=ef9ede35 c=ef9ede35 c=f85bc50f c=f85bc50f c=f85bc50f d=2dd56da0 d=2dd56da0 d=2dd56da0 d=2dd56da0 d=382a7b92 d=382a7b92 d=382a7b92 d=382a7b92 d=2a9772c2 d=2a9772c2 d=2a9772c2 d=2a9772c2 d=5b41a3fc d=5b41a3fc d=5b41a3fc d=5b41a3fc d=3d5795be d=3d5795be d=3d5795be d=3d5795be d=078cf1a4 d=078cf1a4 d=078cf1a4 d=078cf1a4 d=b6dbbfed d=b6dbbfed d=b6dbbfed d=b6dbbfed d=81c5ac48 d=81c5ac48 d=81c5ac48 d=81c5ac48 d=e9406b33 d=e9406b33 d=e9406b33 d=e9406b33 d=460e123f d=460e123f d=460e123f d=460e123f d=abe4d855 d=abe4d855 d=abe4d855 d=abe4d855

221

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

222 Ronda 58 : Ronda 59 : Ronda 60 : Ronda 61 : Ronda 62 : Ronda 63 : Ronda 64 : Resultado: a=f4d3a73c b=50a3c1e5 c=f85bc50f a=f4d3a73c b=50a3c1e5 c=beae5bb7 a=f4d3a73c b=9e487e08 c=beae5bb7 a=dc5b1fd3 b=9e487e08 c=beae5bb7 a=dc5b1fd3 b=9e487e08 c=beae5bb7 a=dc5b1fd3 b=9e487e08 c=72b24efa a=dc5b1fd3 b=c48cac59 c=72b24efa d442a043e2575ab4f82b6d0b819adf4a

B. Ayudas a la Implementaci on d=8dc8e081 d=8dc8e081 d=8dc8e081 d=8dc8e081 d=3aad460b d=3aad460b d=3aad460b

Recuerde que la implementaci on de este algoritmo es sensible al orden que emplee su microprocesador para representar n umeros enteros. Dicho orden se denomina little endian si el byte de un entero que se almacena en la posici on de memoria con el n umero de ndice m as bajo es el menos signicativo, y big endian en el caso opuesto. Si sus resultados contienen los mismos valores, pero en diferente orden, probablemente haya considerado err oneamente esta caracter stica.

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Ap endice C

Ejercicios Resueltos
Cap tulo 3
1 1. La probabilidad de que en un dado no cargado salga un n umero par es 2 . Por lo tanto, empleando la expresi on (3.1) tenemos que la informaci on asociada al suceso vale:

Ipar = log2

1 2

= 1 bit

2. El dado presenta la siguiente distribuci on de probabilidad: 2 P (x = 3) = ; 7 Su entrop a ser a, pues 2 H (X ) = log2 7 2 7 5 1 log2 7 1 7 = 0,5163 + 2,0052 = 2,5215 P (x = 3) = 1 7

q 3. Sea el cociente pi . Puesto que tanto pi como qi son positivos, su cociente tambi en lo i ser a, luego log2 qi pi = log2 (qi ) log2 (pi ) qi 1 pi

Multiplicando ambos miembros de la desigualdad por pi se tiene pi log2 (qi ) pi log2 (pi ) qi pi Puesto que pi es positivo, se mantiene el sentido de la desigualdad. Ahora sumemos todas las desigualdades y obtendremos lo siguiente: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

224

C. Ejercicios Resueltos

pi log2 (qi )
i=1 i=1

pi log2 (pi )
i=1

qi
i=1

pi = 0

Reorganizando los t erminos obtenemos nalmente la expresi on buscada


n n

i=1

pi log2 (pi )
i=1

pi log2 (qi )

4.

Desarollemos el valor de H (Y /X ), seg un la expresi on (3.4):


m n

H (Y /X ) =

j =1 i=1

P (xi , yj ) log2 (P (yj /xi ))

La Ley de la Probabilidad Total dice que P (X, Y ) = P (X ) P (Y /X ) por lo que nuestra expresi on se convierte en
m n

P (xi , yj ) log2
j =1 i=1

P (xi , yj ) P (xi )

Descomponiendo el logaritmo del cociente como la diferencia de logaritmos se obtiene


m n

j =1 i=1

P (xi , yj ) [log2 (P (xi , yj )) log2 (P (xi ))]

Si desarrollamos la expresi on anterior tenemos


m n

j =1 i=1

P (xi , yj ) log2 (P (xi , yj )) +

j =1 i=1

P (xi , yj ) log2 (P (xi ))

El primer sumando es igual a H (X, Y ). Observemos el u ltimo sumando:

j =1 i=1

P (xi , yj ) log2 (P (xi )) =


n

log2 (P (xi ))
i=1 j =1

P (xi , yj ) =

=
i=1

log2 (P (xi ))P (xi )

= H (X ) Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

225 Luego H (Y /X ) = H (X, Y ) H (X ). Reorganizando los t erminos, llegamos nalmente a la expresi on de la Ley de Entrop as Totales: H (X, Y ) = H (X ) + H (Y /X ) 5. Sea G la variable aleatoria que representa los partidos. Sea gs el suceso correspondiente a que el equipo gana el partido, y gn el suceso asociado a que lo pierda. An alogamente, deniremos la variable L, asociada a que llueva o no. Tendremos, pues: P (ls ) P (ln ) P (gs , ls ) P (gs , ln ) P (gn , ls ) P (gn , ln ) P (gs /L = ls ) P (gs /L = ln ) P (gn /L = ls ) P (gn /L = ln ) P (gs ) P (gn ) = = = = = = = = = = = = 0,15 0,85 0,35 0,15 = 0,0525 0,65 0,85 = 0,5525 0,65 0,15 = 0,0975 0,35 0,85 = 0,2975 0,35 0,65 0,65 0,35 P (ln ) P (gs /L = ln ) + P (ls ) P (gs /L = ls ) = 0,605 P (ln ) P (gn /L = ln ) + P (ls ) P (gn /L = ls ) = 0,395

Calculemos ahora las entrop as:

H (G) = P (gs ) log2 (P (gs )) P (gn ) log2 (P (gn )) = 0,9679 H (G/L) = P (gs , ls ) log2 (P (gs /L = ls )) P (gs , ln ) log2 (P (gs /L = ln )) P (gn , ls ) log2 (P (gn /L = ls )) P (gn , ln ) log2 (P (gn /L = ln )) = = 0,0525 log2 (0,35) 0,5525 log2 (0,65) 0,0975 log2 (0,65) 0,2975 log2 (0,35) = 0,9333 La cantidad de informaci on entre G y L es, nalmente H (G) H (G/L) = 0,9679 0,9333 = 0,0346 bits 6. La longitud media optima de los mensajes, cuando estos son equiprobables, es el logaritmo base dos del n umero de mensajes, por tanto log2 (20) = 4,3219 Una posible codicaci on, con una longitud media de 4,4 bits por mensaje, ser a la siguiente: Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

226 m0 m1 m2 m3 m4 m5 m6 m7 m8 m9 7. 00000 00001 00010 00011 00100 00101 00110 00111 0100 0101 m10 m11 m12 m13 m14 m15 m16 m17 m18 m19 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

C. Ejercicios Resueltos

La entrop a de los mensajes es igual a: H (X ) = 0,5 log2 (0,5) 10 0,05 log2 (0,05) = 2,660 bits

Cap tulo 5
1. La suma en grupos nitos cumple las propiedades conmutativa y asociativa, adem as de la existencia de elementos neutro y sim etrico. Tendremos en cuenta que: ab (m od n) k Z tal que a = b + k n

Propiedad conmutativa: Puesto que a + b = b + a, tenemos que a+b=b+a+kn si k = 0, luego

a + b b + a (m od n) Propiedad asociativa: Puesto que a + (b + c) = (a + b) + c, tenemos que a + (b + c) = (a + b) + c + k n si k = 0, luego

a + (b + c) (a + b) + c (m od n) Elemento neutro: Trivialmente, a+0=a+kn si k = 0, luego

a + 0 a (m od n) por lo tanto, 0 es el elemento neutro para la suma. Elemento sim etrico: Sea a Zn y b = n a, tenemos a + b = a + (n a) = k n a+b0 si k = 1, luego

(m od n)

por tanto, b es el inverso de a para la suma. Manuel J. Lucena L opez Criptograf a y Seguridad en Computadores

227 2. El producto en grupos nitos cumple las propiedades conmutativa y asociativa, adem as de la existencia de elementos neutro. Tendremos en cuenta, al igual que en el ejercicio anterior, que: ab (m od n) k Z tal que a = b + k n

Propiedad conmutativa: Puesto que a b = b a, tenemos que ab=ba+kn si k = 0, luego

a b b a (m od n) Propiedad asociativa: Puesto que a (b c) = (a b) c, tenemos que a (b c) = (a b) c + k n si k = 0, luego

a (b c) (a b) c (m od n) Elemento neutro: Trivialmente, a1=a+kn si k = 0, luego

a 1 a (m od n) por lo tanto, 1 es el elemento neutro para el producto. 3. Para calcular la funci on de Euler emplearemos la expresi on (5.2): 64 = 26 611 = 13 47 2197 = 133 5 es primo 10000 = 24 54 4. (64) = 25 (2 1) = 32 (611) = (13 1) (47 1) = 552 (2197) = 132 12 = 2028 (5) = 5 1 = 4 (10000) = 23 1 53 4 = 4000

Emplearemos la expresi on (5.6) para resolver el sistema: x 12 (m od 17) x 13 (m od 64) x 8 (m od 27) Puesto que n = 17 64 27 = 29376, tenemos x = (29376/17)[17281 (m od 17)] 12+ 1 +(29376/64)(459 (m od 64)) 13+ +(29376/27)(10881 (m od 27)) 8 Calculamos ahora las inversas:

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

228 1728 459 1088 11 (m od 17), 11 (m od 64), 8 (m od 27), 111 111 81 (m od 17) (m od 64) (m od 27)

C. Ejercicios Resueltos = = = 14 35 17

Sustituyendo los valores, nos queda x = 1728 14 12 + 459 35 13 + 1088 17 8 = 647117 845 (m od 29376) 5. Para calcular el valor de (210368 m od 187), se puede emplear el algoritmo de exponenciaci on r apida (apartado 5.4.1): r r r r r r r r r r r r r r r 6. = 1 = 1 = 1 = 1 = 1 = 1 = 1 = 1 = 69 = 69 = 69 = 69 = 4761 = 86 = 8858 z z z z z z z z z z z z (m od 187) = 86 z z (m od 187) = 69 = 10368 a = 2 = 5184 a = 4 = 2592 a = 8 = 1296 a = 16 = 648 a = 32 = 324 a = 64 = 162 a = 128 = 81 a = 256 = 40 a = 4761 = 20 a = 7396 = 10 a = 10609 = 5 a = 18769 = 2 a = 7396 = 1 a = 10609

(m od (m od (m od (m od (m od (m od (m od

187) = 69 187) = 86 187) = 103 187) = 137 187) = 69 187) = 86 187) = 103

Para calcular la suma, es suciente con aplicar un or-exclusivo entre ambos, por lo tanto: 100101 1011 = 101110 = x5 + x3 + x2 + x En cuanto al producto, tenemos lo siguiente: (x5 + x2 + 1)(x3 + x + 1) = x8 + x6 + x5 + x5 + x3 + x2 + x3 + x + 1 = = x8 + x6 + x2 + x + 1 Ahora nos queda calcular el m odulo x6 + x + 1. Para ello aplicaremos la propiedad x6 + x + 1 0 = x6 x + 1 que nos deja x8 + x6 + x2 + x + 1 = x2 x6 + x6 + x2 + x + 1 = = x2 (x + 1) + (x + 1) + x2 + x + 1 = x3 + x2 + x + 1 + x2 + x + 1 = = x3

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

229

Cap tulo 6
1. Partiendo de la expresi on x3 + ax + b = (x q )2 (x r) desarrollaremos el segundo t ermino:

(x q )2 (x r) = (x2 2qx + q 2 )(x r) = x3 2qx2 rx2 + q 2 x + 2qrx q 2 r Igualando los coecientes del mismo grado tenemos las siguientes relaciones: 0 = 2q r a = q 2 + 2qr b = q2r Despejando r en la primera igualdad y sustituyendo su valor en las dos restantes se obtiene a = 3q 2 b = 2q 3 Elevando al cuadrado la primera expresi on y al cubo la segunda, podemos despejar q 6 en ambas e igualar: q6 = b2 a3 = 27 4

Para que el sistema de ecuaciones tenga soluci on, la igualdad anterior debe cumplirse; si la desarrollamos, nalmente nos queda b2 a3 = 27 4 2. = 4a3 = 27b2 = 4a3 + 27b2 = 0

Emplearemos la expresi on (6.3) para calcular 2p y (6.2) para el resto: 2p = p + p: d = (3 112 + 7)/(2 16) = 2 tx = 4 22 = 16 ty = 16 + 2 (11 16) = 8 Por lo tanto, 2p = (16, 8)

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

230 3p = 2p + p: d = (16 8)/(11 16) = 12 tx = 8 11 16 = 15 ty = 16 + 12 (11 15) = 4 Por lo tanto, 3p = (15, 4) ... Aplicando los c alculos de forma sucesiva, tenemos que p

C. Ejercicios Resueltos

= {O, (11, 16), (16, 8), (15, 4), (0, 2), (2, 14), (3, 16), (3, 1), (2, 3), (0, 15), (15, 13), (16, 9), (11, 1)}

Como se puede observar, en este caso p contiene todos los puntos de la curva el ptica en cuesti on.

Cap tulo 7
1. A partir de los valores c = 35240 y d = 234, calculamos el factor de normalizaci on, que ser a 2, por lo que dd = 470 y cc = 72500. N otese que todas las operaciones est an efectuadas en base octal. Los pasos del algoritmo arrojar an los siguientes valores: t a2 a1 a1 a0 = = = = = 4 07 5 = 1 25 5 = 3 a1 + 1 = 4 15=0

cc cc cc cc

= = = =

72500 1 47000 = 23500 23500 3 4700 = 5000 5000 4700 = 100 100 0 470 = 100

Ahora deshacemos la normalizaci on, con lo que nos queda un cociente a = 140 y un resto b = 40.

Cap tulo 12
1. a) Para factorizar N , basta con emplear el m etodo de tanteo (prueba y error) a partir de la ra z cuadrada de 44173, obteni endose que N = 271 163. b) Kp debe ser la inversa de KP m odulo (N ) = 270 162 = 43740. Empleando el Algoritmo Extendido de Euclides, llegamos a
1 = 252771 Kp = KP

(m od 43740) = 26633 Criptograf a y Seguridad en Computadores

Manuel J. Lucena L opez

231 c) El descifrado podemos llevarlo a cabo empleando el Algoritmo de Exponenciaci on R apida: c0 c1 c2 c3 c4 c5 c6 c7 c8 c9 c10 = = = = = = = = = = = 8767 18584 7557 4510 40818 39760 4510 39760 6813 7557 14747 m0 m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 = = = = = = = = = = = 8767Kp 18584Kp 7557Kp 4510Kp 40818Kp 39760Kp 4510Kp 39760Kp 6813Kp 7557Kp 14747Kp (m od 44173) = 75 (m od 44173) = 114 (m od 44173) = 105 (m od 44173) = 112 (m od 44173) = 116 (m od 44173) = 111 (m od 44173) = 112 (m od 44173) = 111 (m od 44173) = 108 (m od 44173) = 105 (m od 44173) = 115

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

232

C. Ejercicios Resueltos

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Bibliograf a
[1] Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. [2] Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996. [3] Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. [4] Juan Manuel Vel azquez y Arturo Quirantes. Manual de PGP 5.53i. 1998. [5] John D. Lipson. Elements of Algebra and Algebraic Computing. Addison-Wesley, 1981. [6] RFC 2440: Open PGP Message Format. http://www.ietf.org/rfc/rfc2440.txt [7] RFC 1750: Randomness Recommendations for Security. http://www.it.kth.se/docs/rfc/rfcs/rfc1750.txt [8] P agina Web de Kript opolis. http://www.kriptopolis.com [9] P agina Web de PGP International. http://www.pgpi.org [10] P agina Web de Zedz Consultants (antes Replay). http://www.zedz.net

Manuel J. Lucena L opez

Criptograf a y Seguridad en Computadores

Anda mungkin juga menyukai