Sie sind auf Seite 1von 60

UNIDAD

CONTENIDO
1. Introduccin

2. Conceptos Bsicos

Introduccin
Por que es importante la criptografa?
Todo el mundo posee informacin que desea mantener en secreto. Ej. : PIN de la tarjeta de dbito, contrasea de su cuenta de acceso a un sistema, archivos delicados en el computador, etc.

Por que es importante la criptografa?


Las empresas tambin tienen informacin que deben mantener secreta.
Ej.: estrategias de mercado, formulas secretas, detalles

tcnicos de ciertos productos, etc.

Por que es importante la criptografa?


La seguridad provista por los Sistemas Operativos no es

siempre adecuada:
Usuarios con privilegios de administrador pueden leer cualquier

documento.
Ataques a vulnerabilidades (exploits) permiten a usuarios

ilegtimos leer cualquier archivo


Data Recovery de Discos Duros, RAM.

Cul es la solucin?

CRIPTOGRAFA

Por que es importante la criptografa?


Ayuda a resolver muchas cuestiones de seguridad de

los negocios.
Es un componente importante que permite: eCommerce, eBusiness. Confidencialidad y fuerte autenticacin sobre redes inseguras.
Seguridad en profundidad

Introduccin (Cont.)
Trminos usados en criptografa
Cifrado (encryption): Codificar un mensaje de forma

que nadie pueda ENTENDERLO.


Descifrado (decryption): Proceso inverso al cifrado

(encryption). Volver un texto cifrado a su estado original.

Introduccin (Cont.)
Trminos usados en criptografa

Texto plano (plaintext): Mensaje en su forma original.


Texto cifrado (ciphertext): Mensaje encriptado

(ininteligible).

Introduccin (Cont.)
Tcnicas generales de encriptacin
(Tcnicas usadas por sistemas de llave nica)

Substitucin Permutacin Hbrido

Tcnicas generales de encriptacin


Substitucin arbitraria: Substitucin de caracteres uno-a-uno. Ej.: ABCDEF XHWAFZ Entonces FEDE => ZFAF La substitucin arbitraria necesita de un mapa de caracteres Fcil de romper (break) usando anlisis de frecuencia

Tcnicas generales de encriptacin


Substitucin por desplazamiento: Otra alternativa, desplazamiento de caracteres (character shift). Ej.:

shift by 3
A -> D B -> E C -> F D -> G E -> H F -> I

Entonces FEDE => IHGH

Mtodo fcil de romper

Introduccin (Cont.)
Tcnicas generales de encriptacin
Ejemplos histricos de Substitucin por desplazamiento:

Julio Cesar (60-50 AC): shift by 3 Usenets (1980's): root-13 (shift by 13)

Introduccin
Es un algoritmo de sustitucin (cada carcter o signo

del texto original es sustituido en el texto cifrado por otro carcter durante el proceso de cifrado). Su cifrado consista en sustituir una letra por la situada 3 lugares ms all en el alfabeto (ver tabla 1 del anexo). El procedimiento utilizado es de tipo monoalfabtico, ya que a la hora de cifrar la sustitucin se hace utilizando un nico alfabeto de cifrado. As, por ejemplo la palabra HOLA se cifrara como KROD.

Tabla de Cifrado de Csar


TABLA 1. CIFRARIO DE CSAR. Alf. Ori g. Alf. Cifr . AB C D E F G H I J K L M N O P Q R S T U V W X Y Z DE F G H I J K L M N O P Q R S T U V W X Y Z A B C

EJERCICIO 1:
Utiliza el cifrado de Csar para encriptar el mensaje

todos los perros de esta calle ladran por la noche


EJERCICIO 2: Descifra el mensaje: VL SXHGHV OHHU HVWD IUDVH OR

KDV GHVFLIUDGR

Introduccin (Cont.)
Tcnicas generales de encriptacin
Permutaciones: Se mantienen las letras pero se cambian la posicin (orden) dentro del texto. Ej.: FELICIDAD -> DADICILEF 12345 -> 54321

Fcil de romper

Introduccin (Cont.)
Tcnicas generales de encriptacin

Hbrida: Combinacin de substitucin y permutacin.


Tcnica ms compleja Relativamente fcil de romper.

Introduccin (Cont.)
Ejercicio 3
Texto encriptado 1: ATEIRPA OCOP ACRABA OHCUM EUQ LE Texto encriptado 2: ODN ALO VNE ICE UQO NAM NEO RAJ APE LAV SAM

Introduccin (Cont.)
Ejercicio 4
Texto encriptado: A5A12B14B2A10B2B14A4A5A12B14A1A13B2B14A5A14A7B2 B5A4A1B14A1A12B14A2B8A5B12

Introduccin (Cont.)
Solucin Ejercicio 3
Texto encriptado 1: ATEIRPA OCOP ACRABA OHCUM EUQ LE Texto claro: EL QUE MUCHO ABARCA POCO APRIETA Solucin: Toda la oracin esta escrita al revs.
Texto encriptado 2: ODN ALO VNE ICE UQO NAM NEO RAJ APE LAV SAM Texto claro: MAS VALE PAJARO EN MANO QUE CIEN VOLANDO Solucin: Toda la oracin esta escrita al revs agrupados de a 3 caracteres

Introduccin (Cont.)
Solucin Ejercicio 4
Texto encriptado: A5A12B14B2A10B2B14A4A5A12 B14A1A13B2B14A5A14A7B2B5A 4A1B14A1A12B14A2B8A5B12

A B C D E F G H I J

A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14

O P Q R S T U V W X Y Z

B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 B13 B14

Texto claro: EL OJO DEL AMO ENGORDA AL BUEY

K L M N

Substitucin arbitraria

Introduccin
El mtodo de Polybios.
Polybios coloc las letras del alfabeto en una matriz

cuadrada 5x5. El sistema de cifrado consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual se encontraba.

Introduccin

Introduccin
Por ejemplo el mensaje DESEAMOS LA PAZ si lo ciframos

segn la tabla 2 sera ADAEDCAEAACBCDDC CAAA CEAAEE y si lo hacemos segn la tabla 3 1415431511323443 3111 351155.

Introduccin
EJERCICIO:
Cifrar segn el mtodo de Polybios el mensaje TENGO

QUE ESTUDIAR MATEMTICAS.


EJERCICIO: Descifrar el mensaje 114324 431113114215

43341242154311312415334415

Introduccin (Cont.)
Los mtodos de encriptacin anteriores tienen la

particularidad de que el algoritmo debe mantenerse secreto y de eso depende la seguridad de los mensajes.
Estos algoritmos restringidos no son prcticos hoy en

da.
La criptografa moderna resuelve este problema.

Introduccin
La criptografa moderna resuelve este problema

mediante una clave denotada por K. Esta llave puede ser una de un gran numero de valores. Si el cifrado y descifrado dependen de una misma llave entonces:
EK(M) = C DK(C) = M

Estas funciones tienen la propiedad de que: DK(EK(M)) = M

Introduccin
Algunos algoritmos usan una clave diferente para el encriptado y otra para la desencriptado.
La clave de encriptacin K1 es diferente de la

llave de desencriptacin K2.


EK1(M) = C DK2(C) = M

Estas funciones tienen la propiedad de que: DK2(EK1(M)) = M

Introduccin
Toda la seguridad de esos algoritmos esta basado en la

clave (o claves); ninguno est basado en los detalles del algoritmo.

Introduccin (Cont.)
SIMETRICOS LLAVE SECRETA SISTEMAS CRIPTOGRAFICOS ASIMETRICOS LLAVE PUBLICA

HASH

Sistema criptogrfico o criptosistema


Definiremos un criptosistema como una quntupla (M,C,K,E,D),

donde:
M es el conjunto de todos los mensajes sin cifrar (lo que se

denomina texto plano plaintext)que pueden ser enviados.


C es el conjunto de todos los posibles mensajes cifrados, o

criptogramas.
K representa el conjunto de claves que se pueden emplear en el

criptosistema.
E es el conjunto de funciones que se aplica a cada elemento de M

para obtener un elemento de C. Existe una transformacin diferente Ek para cada valor posible de la clave k.
D es el conjunto de transformaciones de descifrado, anlogo a E.

Criptosistema Simtrico o de Clave Privada


Son aquellos que emplean la misma clave k tanto

para cifrar como para descifrar.


Inconveniente: La clave k debe estar tanto en el

emisor como en el receptor, lo cual nos lleva preguntarnos como transmitir la clave de forma segura.
Distribucin de claves.

Criptosistema Asimtrico o de Llave Pblica


Emplean una doble clave (kp; kP ).
kp se conoce como clave privada y kP se conoce como

clave publica.
Una de ellas sirve para la transformacin E de cifrado y

la otra para la transformacin D de descifrado.


En muchos casos son intercambiables, esto es, si

empleamos una para cifrar la otra sirve para descifrar y viceversa.

Criptosistema Asimtrico o de Llave Pblica


Estos criptosistemas deben cumplir adems que el

conocimiento de la clave publica kP no permita calcular la clave privada kp.

Modelo de seguridad
Las tcnicas de seguridad permiten la comprobacin

de fallos y la minimizacin de su posible aparicin: Comunicacin fiable

Integridad de la comunicacin: Cualquier mensaje

recibido() es correcto y respeta la secuencialidad.

Amenazas
Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de: Interrupcin Interceptacin Modificacin Generacin
Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Amenazas de interrupcin
Interrupcin Intruso

Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata.

Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.

Amenazas de interceptacin
Interceptacin Intruso

Acceso a la informacin por parte de personas no

autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.

Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.

Amenazas de modificacin
Modificacin Intruso

Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.

Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.

Amenazas de generacin
Generacin Intruso

Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.

Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.

Escenarios de las amenazas del sistema


Interrupcin Generacin (prdida) Interceptacin (acceso) Modificacin (cambio) (alteracin)

Los datos sern la parte ms vulnerable del sistema

Datos

Ejemplos de amenzas

Hardware
Interrupcin (denegar servicio) Interceptacin (robo)

Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)

Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:
Adems de algunos tpicos del hardware, borrados

accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.

Por que es importante la criptografa?


Seguridad en profundidad significa: Nunca confiar en un nico mecanismo para alcanzar la seguridad. Se debe utilizar muchos (varios) mecanismos de defensa en conjunto para obtener un nivel apropiado de seguridad.

Introduccin(cont.)
La criptografa viene del griego krypto, oculto, y

graphos, escritura, literalmente signficica escritura oculta.


Tambin se puede definir como : Arte de escribir con clave

secreta o de un modo enigmtico.


Rama inicial de las Matemticas y en la actualidad tambin

de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves.

Introduccin(cont.)
Esto dar lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).

Introduccin(cont.)
Objetivos de la criptografa

Confidencialidad Integridad Autenticacin No-repudio

CIA Confidencialidad Integridad Autenticacin

Introduccin(cont.)
Objetivos de la criptografa
Confidencialidad: que un mensaje no pueda ser entendido por intrusos(cualquiera que no sea su destinatario o dueo)

Introduccin(cont.)
Objetivos de la criptografa
Integridad: la posibilidad de probar que el mensaje no ha sido alterado de alguna forma en su transmisin; un intruso no debera ser capaz de sustituir un mensaje falso en lugar de uno legtimo.

Introduccin (Cont.)
Objetivos de la criptografa
Autenticacin: Debe ser posible para el receptor de un mensaje comprobar su origen; un intruso no debera ser capaz de hacerse pasar por otra persona. Permitir identificar inequvocamente quin es el emisor (personas o dispositivos)

Introduccin (Cont.)
Objetivos de la criptografa
No-repudio: Previene que un emisor niegue haber remitido un mensaje (cuando realmente lo ha emitido) y que un receptor niegue su recepcin (cuando realmente lo ha recibido).

Tcnicas
Criptografa (de clave secreta y de clave pblica)

Encriptacin para preservar la privacidad Firmas para preservar la autenticidad Autenticacin para preservar la identidad Contrato digital para preservar la legalidad
Ejemplos de servicios seguros

Correo electrnico seguro Pagos seguros por Internet

Nmeros Grandes
Los algoritmos criptogrficos emplean claves con un

elevado numero de bits.


Usualmente se mide su calidad por la cantidad de

esfuerzo que se necesita para romperlos.


El tipo de ataque mas simple es la fuerza bruta, que

simplemente trata de ir probando una a una todas las claves.

Nmeros grandes
Por ejemplo, el algoritmo DES tiene 256 posibles claves.
Tardara 2200 aos probar todas si por ejemplo se

dispusiera de un computador capaz de hacer un milln de operaciones por segundo.


Y si la clave del ejemplo anterior tuviera 128 bits? El

tiempo requerido ser de 1024 aos.

Claves dbiles
En la mayora de los casos los conjuntos M y C

definidos en un Criptosistema son iguales.


Esto quiere decir que tanto los textos claros como los

textos cifrados se representan empleando el mismo alfabeto


Por ejemplo, en el algoritmo DES, ambos son cadenas

de 64 bits. Por esta razn puede darse la posibilidad de que exista algn k K tal que Ek(M) = M.

Claves dbiles
Tambin puede darse el caso de que ciertas

claves concretas generen textos cifrados de poca calidad.


Una posibilidad bastante comn en ciertos

algoritmos es que algunas claves tengan la siguiente propiedad: Ek(Ek(M)) = M.

Claves dbiles
La existencia de claves con estas caractersticas, como es

natural, depende en gran medida de las peculiaridades de cada algoritmo en concreto, y en muchos casos tambin de los parmetros escogidos a la hora de aplicarlo.
En general se llaman a las claves que no codifican

correctamente los mensajes claves dbiles.


Normalmente en un buen criptosistema la cantidad de

claves dbiles es cero o muy pequea en comparacin con el nmero total de claves posibles.

Esteganografa
La esteganografa (o empleo de canales subliminales)

consiste en ocultar en el interior de una informacin, aparentemente inocua, otro tipo de informacin (cifrada o no).
Este mtodo ha cobrado bastante importancia

ltimamente debido a que permite burlar diferentes sistemas de control.

Criptoanlisis
El criptoanlisis consiste en comprometer la

seguridad de un criptosistema.
Esto se puede hacer descifrando un mensaje sin

conocer la llave, o bien obteniendo a partir de uno o mas criptogramas la clave que ha sido empleada en su codificacin.

Criptoanlisis
En general el criptoanlisis se suele llevar a cabo

estudiando grandes cantidades de pares mensajecriptograma generados con la misma clave. El mecanismo que se emplee para obtenerlos es indiferente, y puede ser resultado de escuchar un canal de comunicaciones, o de la posibilidad de que el objeto de nuestro ataque responda con un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad de pares, ms probabilidades de xito tendr el criptoanlisis.

Das könnte Ihnen auch gefallen