Beruflich Dokumente
Kultur Dokumente
CONTENIDO
1. Introduccin
2. Conceptos Bsicos
Introduccin
Por que es importante la criptografa?
Todo el mundo posee informacin que desea mantener en secreto. Ej. : PIN de la tarjeta de dbito, contrasea de su cuenta de acceso a un sistema, archivos delicados en el computador, etc.
siempre adecuada:
Usuarios con privilegios de administrador pueden leer cualquier
documento.
Ataques a vulnerabilidades (exploits) permiten a usuarios
Cul es la solucin?
CRIPTOGRAFA
los negocios.
Es un componente importante que permite: eCommerce, eBusiness. Confidencialidad y fuerte autenticacin sobre redes inseguras.
Seguridad en profundidad
Introduccin (Cont.)
Trminos usados en criptografa
Cifrado (encryption): Codificar un mensaje de forma
Introduccin (Cont.)
Trminos usados en criptografa
(ininteligible).
Introduccin (Cont.)
Tcnicas generales de encriptacin
(Tcnicas usadas por sistemas de llave nica)
shift by 3
A -> D B -> E C -> F D -> G E -> H F -> I
Introduccin (Cont.)
Tcnicas generales de encriptacin
Ejemplos histricos de Substitucin por desplazamiento:
Julio Cesar (60-50 AC): shift by 3 Usenets (1980's): root-13 (shift by 13)
Introduccin
Es un algoritmo de sustitucin (cada carcter o signo
del texto original es sustituido en el texto cifrado por otro carcter durante el proceso de cifrado). Su cifrado consista en sustituir una letra por la situada 3 lugares ms all en el alfabeto (ver tabla 1 del anexo). El procedimiento utilizado es de tipo monoalfabtico, ya que a la hora de cifrar la sustitucin se hace utilizando un nico alfabeto de cifrado. As, por ejemplo la palabra HOLA se cifrara como KROD.
EJERCICIO 1:
Utiliza el cifrado de Csar para encriptar el mensaje
KDV GHVFLIUDGR
Introduccin (Cont.)
Tcnicas generales de encriptacin
Permutaciones: Se mantienen las letras pero se cambian la posicin (orden) dentro del texto. Ej.: FELICIDAD -> DADICILEF 12345 -> 54321
Fcil de romper
Introduccin (Cont.)
Tcnicas generales de encriptacin
Introduccin (Cont.)
Ejercicio 3
Texto encriptado 1: ATEIRPA OCOP ACRABA OHCUM EUQ LE Texto encriptado 2: ODN ALO VNE ICE UQO NAM NEO RAJ APE LAV SAM
Introduccin (Cont.)
Ejercicio 4
Texto encriptado: A5A12B14B2A10B2B14A4A5A12B14A1A13B2B14A5A14A7B2 B5A4A1B14A1A12B14A2B8A5B12
Introduccin (Cont.)
Solucin Ejercicio 3
Texto encriptado 1: ATEIRPA OCOP ACRABA OHCUM EUQ LE Texto claro: EL QUE MUCHO ABARCA POCO APRIETA Solucin: Toda la oracin esta escrita al revs.
Texto encriptado 2: ODN ALO VNE ICE UQO NAM NEO RAJ APE LAV SAM Texto claro: MAS VALE PAJARO EN MANO QUE CIEN VOLANDO Solucin: Toda la oracin esta escrita al revs agrupados de a 3 caracteres
Introduccin (Cont.)
Solucin Ejercicio 4
Texto encriptado: A5A12B14B2A10B2B14A4A5A12 B14A1A13B2B14A5A14A7B2B5A 4A1B14A1A12B14A2B8A5B12
A B C D E F G H I J
O P Q R S T U V W X Y Z
K L M N
Substitucin arbitraria
Introduccin
El mtodo de Polybios.
Polybios coloc las letras del alfabeto en una matriz
cuadrada 5x5. El sistema de cifrado consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual se encontraba.
Introduccin
Introduccin
Por ejemplo el mensaje DESEAMOS LA PAZ si lo ciframos
segn la tabla 2 sera ADAEDCAEAACBCDDC CAAA CEAAEE y si lo hacemos segn la tabla 3 1415431511323443 3111 351155.
Introduccin
EJERCICIO:
Cifrar segn el mtodo de Polybios el mensaje TENGO
43341242154311312415334415
Introduccin (Cont.)
Los mtodos de encriptacin anteriores tienen la
particularidad de que el algoritmo debe mantenerse secreto y de eso depende la seguridad de los mensajes.
Estos algoritmos restringidos no son prcticos hoy en
da.
La criptografa moderna resuelve este problema.
Introduccin
La criptografa moderna resuelve este problema
mediante una clave denotada por K. Esta llave puede ser una de un gran numero de valores. Si el cifrado y descifrado dependen de una misma llave entonces:
EK(M) = C DK(C) = M
Introduccin
Algunos algoritmos usan una clave diferente para el encriptado y otra para la desencriptado.
La clave de encriptacin K1 es diferente de la
Introduccin
Toda la seguridad de esos algoritmos esta basado en la
Introduccin (Cont.)
SIMETRICOS LLAVE SECRETA SISTEMAS CRIPTOGRAFICOS ASIMETRICOS LLAVE PUBLICA
HASH
donde:
M es el conjunto de todos los mensajes sin cifrar (lo que se
criptogramas.
K representa el conjunto de claves que se pueden emplear en el
criptosistema.
E es el conjunto de funciones que se aplica a cada elemento de M
para obtener un elemento de C. Existe una transformacin diferente Ek para cada valor posible de la clave k.
D es el conjunto de transformaciones de descifrado, anlogo a E.
emisor como en el receptor, lo cual nos lleva preguntarnos como transmitir la clave de forma segura.
Distribucin de claves.
clave publica.
Una de ellas sirve para la transformacin E de cifrado y
Modelo de seguridad
Las tcnicas de seguridad permiten la comprobacin
Amenazas
Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de: Interrupcin Interceptacin Modificacin Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Amenazas de interrupcin
Interrupcin Intruso
Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Amenazas de interceptacin
Interceptacin Intruso
Amenazas de modificacin
Modificacin Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.
Amenazas de generacin
Generacin Intruso
Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.
Datos
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio) Interceptacin (robo)
Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Introduccin(cont.)
La criptografa viene del griego krypto, oculto, y
de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves.
Introduccin(cont.)
Esto dar lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
Introduccin(cont.)
Objetivos de la criptografa
Introduccin(cont.)
Objetivos de la criptografa
Confidencialidad: que un mensaje no pueda ser entendido por intrusos(cualquiera que no sea su destinatario o dueo)
Introduccin(cont.)
Objetivos de la criptografa
Integridad: la posibilidad de probar que el mensaje no ha sido alterado de alguna forma en su transmisin; un intruso no debera ser capaz de sustituir un mensaje falso en lugar de uno legtimo.
Introduccin (Cont.)
Objetivos de la criptografa
Autenticacin: Debe ser posible para el receptor de un mensaje comprobar su origen; un intruso no debera ser capaz de hacerse pasar por otra persona. Permitir identificar inequvocamente quin es el emisor (personas o dispositivos)
Introduccin (Cont.)
Objetivos de la criptografa
No-repudio: Previene que un emisor niegue haber remitido un mensaje (cuando realmente lo ha emitido) y que un receptor niegue su recepcin (cuando realmente lo ha recibido).
Tcnicas
Criptografa (de clave secreta y de clave pblica)
Encriptacin para preservar la privacidad Firmas para preservar la autenticidad Autenticacin para preservar la identidad Contrato digital para preservar la legalidad
Ejemplos de servicios seguros
Nmeros Grandes
Los algoritmos criptogrficos emplean claves con un
Nmeros grandes
Por ejemplo, el algoritmo DES tiene 256 posibles claves.
Tardara 2200 aos probar todas si por ejemplo se
Claves dbiles
En la mayora de los casos los conjuntos M y C
de 64 bits. Por esta razn puede darse la posibilidad de que exista algn k K tal que Ek(M) = M.
Claves dbiles
Tambin puede darse el caso de que ciertas
Claves dbiles
La existencia de claves con estas caractersticas, como es
natural, depende en gran medida de las peculiaridades de cada algoritmo en concreto, y en muchos casos tambin de los parmetros escogidos a la hora de aplicarlo.
En general se llaman a las claves que no codifican
claves dbiles es cero o muy pequea en comparacin con el nmero total de claves posibles.
Esteganografa
La esteganografa (o empleo de canales subliminales)
consiste en ocultar en el interior de una informacin, aparentemente inocua, otro tipo de informacin (cifrada o no).
Este mtodo ha cobrado bastante importancia
Criptoanlisis
El criptoanlisis consiste en comprometer la
seguridad de un criptosistema.
Esto se puede hacer descifrando un mensaje sin
conocer la llave, o bien obteniendo a partir de uno o mas criptogramas la clave que ha sido empleada en su codificacin.
Criptoanlisis
En general el criptoanlisis se suele llevar a cabo
estudiando grandes cantidades de pares mensajecriptograma generados con la misma clave. El mecanismo que se emplee para obtenerlos es indiferente, y puede ser resultado de escuchar un canal de comunicaciones, o de la posibilidad de que el objeto de nuestro ataque responda con un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad de pares, ms probabilidades de xito tendr el criptoanlisis.