Sie sind auf Seite 1von 12

Estudiar herramientas y

tcnicas que permitan


romper los cdigos y
sistemas de proteccin
definidos por la
criptografa.

Inventa sistemas de
cifrado de la informacin
(criptografa) y de
desbaratarlos
Estudia las distintas
(criptoanlisis).
tcnicas empleadas para
transformar la
informacin y hacerla
irreconocible a todos
aquellos usuarios no
autorizados de un
sistema informtico
Algoritmos y tcnicas criptogrficas
que permiten ofrecer una serie de
Conjunto de servicios de seguridad de la
informacin: confidencialidad,
autenticidad e integridad.

Un determinado algoritmo de
encriptacin que realiza unas
transformaciones sobre el texto
Se basa en original, conocido como texto claro,
para obtener un texto modificado,
conocido como cifrado o criptograma.

El procedimiento inverso, se puede


Algoritmo de recuperar el texto original. El
funcionamiento de los algoritmos de
desencriptacin cifrado y descifrado depende de unas
o de descifrado claves, que determinan totalmente el
resultado obtenido.
La tcnica de Cifrado Tcnicas polialfabticas Tcnicas de los discos Errores que facilitaron la tarea de
Csar rotativos los criptoanalistas:

Simple sustitucin de Las primeras fueron Se desarrollaron Cadenas de texto predecibles


cada letra del mensaje desarrolladas por el maquinas incluidas en los mensajes cifrados:
a cifrar por otra renacentista Len criptogrficas cada Ninguna novedad, objeto
distancia tres Battista Alberti, diseo vez mas complejas, descubierto, etc.
posiciones en el un grupo de discos con como la famosa Utilizacin de la misma clave
alfabeto latino. el alfabeto grabado, de Enigma de los durante un extenso perodo de
modo que cuando estos alemanes, que tiempo.
rotaban unos intervalos empleaba tres discos Cifrado del mismo mensaje con
establecidos se rotativos y 1.020 claves nuevas y antiguas, cuando
consegua que claves posibles. estas ultimas ya haban sido
diferentes letras del comprometidas.
texto original en Descuidos de los operadores, que
diversos puntos del transmitan secuencias de caracteres
criptograma o texto repetidas al dejar pulsada una tecla
cifrado. en la mquina.
No se seguan los procedimientos
definidos en el manual de
operacin: seleccin adecuada de la
posicin inicial de los discos
rotativos.
El criptoanalista dispone de varios
Ataques basados textos cifrados y su objetivo ser
solo en el sistema recuperar los textos en claro y, si fuera
cifrado posible, la clave utilizada en el sistema
criptogrfico.

El criptoanalista dispone de varios


Ataques basados textos en claro de partida, y su objetivo
en texto claro ser tratar de determinar la clave
conocido utilizada para poder descifrar nuevos
textos cifrados.

El criptoanalista no solo dispone de


Ataques basados varios textos cifrados y de los textos de
en texto claro claro de partida, si no que adems a
seleccionado podido seleccionar los textos en claro
que van a ser cifrados.

Adems de poder seleccionar varios


textos en claro y obtener sus
Ataques correspondientes textos cifrados, el
adaptativos criptoanalista puede modificar su
basados en texto eleccin de los mensajes a cifrar
claro conocido teniendo en cuenta los resultados
generados por cifrados previos.
Trata de encontrar correlaciones entre el
texto claro y el texto cifrado obtenido a
la salida del sistema criptogrfico,
partiendo del conocimiento de la
existencia de ciertas diferencias entre
varios textos claros que se han
Criptoanalista diferencial introducido en el sistema.

Trata de encontrar correlaciones entre la


clave, el texto claro y el texto cifrado
Criptoanlisis lineal
obtenido a la salida del sistema
criptogrfico basado en un cifrado en
bloque.

Criptoanlisis basado en
claves relacionadas Trata de encontrar correlaciones entre
los cambios en la clave, el texto claro y
el texto cifrado obtenido a la salida del
sistema criptogrfico.

Interceptacin de claves
Ataques de intermediacin, mediante el
cual se pueden interceptar directamente
las claves sin despertar sospechas de los
usuarios del sistema criptogrfico y sin
que sea necesario estudiar los textos
cifrados.
Cifrado en bloque o poligrfico Cifrado en flujo, bit a bit o byte a
(block cipher) byte (stream cipher)

El mismo algoritmo de cifrado se El algoritmo de cifrado se aplica a un


aplica a un bloque de informacin elemento de informacin mediante a
repetidas veces, usando la misma un flujo que constituye la clave y que
clave. en teora es aleatorio y de un tamao
superior al del mensaje.
Se emplea la misma clave
para realizar tanto el cifrado
como el descifrado del texto
Simtricos original.

Se basan en sistemas
numricos muy complejos. En
estos sistemas se utilizan dos
Asimtricos claves distintas: una para
realizar el cifrado y otra para
el proceso de descifrado; por
ese motivo recibe el nombre
de asimtricos.
Conociendo la huella
digital, no obtenemos
ninguna informacin
sobre el mensaje original.

La funcin de
integridad en un
sistema informtico se No es factible encontrar
puede conseguir dos mensajes originales
utilizando un que generen la misma
algoritmo de huella digital.
digestin, que se Propiedades
caracteriza por reducir criptografas:
el mensaje original a
una secuencia de bits Un cambio cualquiera en
que lo identifica y lo el mensaje de entrada
denomina huella debe modificar, en
digital o compendio promedio, la mitad de los
del mensaje. bits que se generan a la
salida del algoritmo, es
decir, un pequeo cambio
en el mensaje cambia
totalmente su huella
digital.
Hardware especializado vs Software

Puede consistir en alguna de las siguientes alternativas:

Tarjeta criptogrfica que Caja de cifrado para Tarjeta chip, que consiste
se aade a la placa de un comunicaciones, capaz en una tarjeta de plstico
ordenador, se podra de realizar el cifrado con un formato similar al
configurar para que todos los mensajes y de una tarjeta de crdito
realizase el cifrado ficheros enviados desde que incorpora un chip
automtica de todos los la red de organizacin especializado en la
ficheros guardados en el hacia sistemas ubicados operaciones
disco duro o en un en otras redes. criptogrficas.
pendrive.
Claves de corta duracin
(claves de sesin): se
emplean para el cifrado En estos procedimientos de
de un nico mensaje o gestin de las claves
para el cifrado de la debemos tener en cuenta
informacin las siguientes actividades
intercambiada en una fundamentales:
sesin establecida entre
dos equipos o usuario.
1. Generacin de las claves.
En la prctica, en
2. Transmisin de las
lo sistemas
Claves de larga duracin claves a los usuarios
criptogrficos se
(claves de usuarios o legtimos (distribucin).
pueden distinguir
dos tipos de claves primarias): se 3. Activacin y utilizacin
claves: emplean para el servicio de las claves.
de autenticacin y para 4. Almacenamiento y
asegurar la recuperacin de las
confidencialidad de los claves.
datos, ya sea mediante el
5. Cambio de las clave.
cifrado de datos
transmitidos o bien para 6. Destruccin de las
la proteccin de datos claves.
almacenados en un
soporte informtico.
Algoritmo IKE (Internet Key Exchange)

Define un mecanismo de distribucin


de claves, que emplea tcnicas de
criptografa asimtrica como el
algoritmo de Diffie-Hellman para el
envo seguro de la clave de sesin
entre dos usuarios o equipos.

Das könnte Ihnen auch gefallen