1. Seguridad Inform´atica
Tema 4. Criptograf´ıa
Francisco Medina L´opez
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
2. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
3. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
6. Elementos de la criptograf´ıa
Algunos de los elementos cient´ıficos y tecnol´ogicos m´as
importantes que tienen que ver con los estudios de la criptolog´ıa
son:
• Teor´ıa de la informaci´on
• Teor´ıa de n´umeros
• Estad´ıstica
• Teor´ıa de la complejidad
• Sistemas de comunicaci´on
• Ingenier´ıa en computaci´on
7. Teor´ıa de la informaci´on
Definicion
Estudia las t´ecnicas para representar, enviar, almacenar y
reproducir la informaci´on.
• Por ejemplo:
• T´ecnicas de codificaci´on para representar informaci´on textual,
oral, im´agenes, v´ıdeos, m´usica, datos num´ericos, etc´etera.
8. Teor´ıa de N´umeros
Definicion
Rama de las matem´aticas puras que estudia las propiedades de los
n´umeros.
• Fundamental en muchos problemas de codificaci´on y
tratamiento de informaci´on.
10. Teor´ıa de la complejidad
Definicion
Estudia la complejidad de los algoritmos de c´alculo.
• Permite definir el tiempo de ejecuci´on de dichos algoritmos,
como funci´on de un par´ametro clave, como es la longitud de
la llave de cifrado.
• Igualmente permite definir el espacio de memoria que requiere
la ejecuci´on del algoritmo como funci´on del par´ametro clave.
Se dice que un algoritmo es muy complejo (NP Complejo) cuando
el tiempo de c´alculo es funci´on exponencial del par´ametro clave
11. Sistemas de comunicaci´on
• Las aplicaciones de la criptolog´ıa est´an asociadas con las
comunicaciones y la computaci´on, por ello el estudio de los
algoritmos criptogr´aficos y del criptoan´alisis, siempre estar´a
asociado con el contexto de las redes de comunicaci´on de
datos y con los sistemas de c´omputo en los cuales se realizan
los procesos.
• Una parte importante del dise˜no de los sistemas de
comunicaci´on de datos son los protocolos de comunicaci´on. La
criptolog´ıa se est´a aplicando ampliamente en el dise˜no de
estos instrumentos inform´aticos para la comunicaci´on entre
las computadoras.
12. Ingenier´ıa en computaci´on
• La ingenier´ıa de computaci´on se encarga de la implantaci´on en
hardware y/o software de los algoritmos de c´alculo inherentes
a la criptograf´ıa. Importantes tendencias de la ingenier´ıa de
hardware son las computadoras paralelas, los clusters de
procesadores y los sistemas de c´omputo distribuido.
• Por el lado de la ingenier´ıa de software es muy importante la
tendencia de la programaci´on orientada a objetos, objetos
distribuidos y agentes.
13. Criptolog´ıa
Definici´on
Ciencia encargada de ocultar informaci´on. Estudia las t´ecnicas de
dise˜no y la eficiencia de los criptosistemas.
1 Criptograf´ıa
• Transforma la informaci´on legible en informaci´on ilegible, v´ıa
un elemento ´unico conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2 Criptoan´alisis
• Trata de conocer la informaci´on original sin conocer la llave.
La palabra criptograf´ıa deriva del griego kryptos (ocultar) y grafos
(escribir).
14. Criptograf´ıa
Definici´on
M´etodo que convierte un texto en claro (normal), M , en un texto
secreto (criptograma), C.
• El proceso de convertir el uno en el otro se llama cifrado
• El proceso inverso se llama descifrado
• El elemento esencial de ambos procesos es lo que se conoce
como llave,K
15. Criptograf´ıa
• El cifrado de informaci´on consiste en realizar una
transformaci´on de manera que un lector casual o mal
intencionado no pueda entenderla.
• Las computadoras facilitan la implementaci´on de algoritmos
de cifrado y descifrado.
• La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci´on.
16. Criptoan´alisis
Definici´on
Estudia la fortaleza o eficiencia de los criptosistemas.
• Un criptosistema es m´as fuerte o eficiente, entre m´as dif´ıcil es
romperlo.
• Romper un criptosistema es encontrar una forma de descubrir
las llaves de descifrado correctas, por mecanismos ajenos a los
usuarios poseedores del sistema, o bien descubrir una forma de
recuperar el texto limpio, sin contar con la llave de descifrado.
• A las t´ecnicas que se dise˜nan para romper un criptosistema se
les llaman ataques.
17. Tipos de ataque
1 s´olo con texto cifrado Persigue deducir la llave contando
´unicamente con texto cifrado. El ataque de fuerza bruta es el
m´as importante de este tipo de ataque.
2 con texto original conocido Busca deducir la llave de
descifrado, conociendo un texto original escogido, con el cual
se produce un determinado texto cifrado.
3 con texto original escogido Consiste en concentrarse en
determinada parte del mensaje que es el que interesa conocer
primordialmente.
4 con texto cifrado escogido En lugar de trabajarse con todo
el mensaje, s´olo se trabaja con una parte del texto cifrado.
18. Seguridad de un Criptosistema
• Por seguridad de un criptosistema, entendemos que ´este
resistir´a los an´alisis o ataques referidos en el punto anterior,
sin que pueda descifrarse el mensaje sin contar con la llave
correspondiente.
• En la pr´actica, los criptosistemas tienen una seguridad
relativa, dicha seguridad se mide en t´erminos de la
complejidad de los sistemas de criptoan´alisis que se
requerir´ıan para romper el criptosistema.
19. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
20. Criptograf´ıa Cl´asica
La historia de la criptograf´ıa se puede dividir en tres grandes fases:
1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.
2 Durante la segunda guerra mundial donde se extendi´o el uso
de la criptograf´ıa basada en m´aquinas electr´onica-mec´anicas.
3 Actualmente con el uso masivo de las computadoras en los
´ultimos 50 a˜nos, donde la criptograf´ıa es soportada por bases
matem´aticas s´olidas.
21. Historia (II)
• En el pasado:
• Primordialmente usada para garantizar confidencialidad
• Proteg´ıa informaci´on sensible, principalmente durante la
transmici´on
• En el presente:
• Sigue siendo usada para garantizar confidencialidad
• Pero tambien para garantizar
• Integridad de datos
• Autenticaci´on de origen
• No repudio
Confiencialidad, integridad, autenticaci´on y no repudio son
conciederados servicios de seguridad
22. Criptosistema
Definici´on
Sistema o implementaci´on de un algoritmo de cifrado.
Incluye los siguites elementos:
• Mensaje en claro, M
• Llave de cifrado Kc
• Proceso de cifrado
• Texto cifrado, C
• Proceso de descifrado
• Llave de descifrado Kd
25. Relaci´on llave y algoritmo de cifrado
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuaci´on matem´aticas que pueden ser usadas en el proceso cifado,
descifrado
• En combinaci´on
• La llave es usada por el algoritmo para indicar que ecuaci´on
usar, en que orden y con que valores.
26. Espacio de llaves
Definici´on
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qu´e una llave de 128-bits es m´as segura que una de 64-bits?
• Mientras m´as grande sea la llave, m´as grande el espacio de
llaves
• 264
< 2128
• Mientras m´as grande el espacio de llaves, m´as valores tiene
que probar el atacante (fuerza bruta) .
27. Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling¨uista y cript´ografo holand´es. Naci´o en Nuth, Holanda.
Estudi´o en la Universidad de Lieja donde obtuvo el t´ıtulo de
Doctor en Letras.
http://www.petitcolas.net/fabien/kerckhoffs/
28. Principios de Kerckhoffs
• Principios:
1 Si el sistema no es te´oricamente irrompible, al menos debe
serlo en la pr´actica.
2 La efectividad del sistema no debe depender de que su dise˜no
permanezca en secreto.
3 La clave debe ser f´acilmente memorizable de manera que no
haya que recurrir a notas escritas.
4 Los criptogramas deber´an dar resultados alfanum´ericos.
5 El sistema debe ser operable por una ´unica persona.
6 El sistema debe ser f´acil de utilizar.
29. Fortaleza de un criptosistema
• La fortaleza de un criptosistema depende de:
• Un desarrollo adecuado
• Secrecia y protecci´on de la llave
• Longitud de la llave
• Inicializaci´on de vectores
• La forma en que todas estas piezas son implementadas y
funcionan juntas
• Puede basarse en el secreto de su algoritmo (batante com´un
pero inseguro)
• Actualmente el ataque m´as exitoso sobre la criptograf´ıa es en
contra del factor humano en la criptograf´ıa
• Una mala implementaci´on y/o mal manejo llaves
La fortaleza de un criptosistema debe basarse en la seguridad del
algoritmo y de la llave
31. Blaise de Vigenere
• Blaise de Vigen`ere (5 de abril de 1523 - 1596) fue un
diplom´atico, cript´ografo y qu´ımico franc´es. El cifrado de
Vigen`ere debe su nombre al cifrado que le fue falsamente
otorgado (la paternidad volvi´o a Giovan Batista Belaso) en el
siglo XIX.
• En 1549 visit´o Roma en el curso de una misi´on diplom´atica de
dos a˜nos, y regres´o all´ı en 1566. Durante estas dos estancias,
entr´o en contacto con libros que versaban sobre criptograf´ıa.
Cuando Vigen`ere se retir´o a los 47 a˜nos, ofreci´o su pensi´on
anual de 1000 libras a los pobres de Par´ıs.
33. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
34. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
• Sim´etrica, Convencional, o llave Secreta
• ´Unica llave secreta: la que se usa para cifrar, se usa para
descifrar
• Asim´etrica o de Llave P´ublica:
• Dos llaves: p´ublica y privada. Lo que se cifra con una llave, se
descifra con la otra y viceversa
• Funciones Hash (dispersi´on, compendio)
• Ninguna llave: entrada variable, salida fija
2 Por el modo de proceso
3 Por el tipo de operaciones
35. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
• Por bloque
• Cifra la informaci´on en bloques de longitud fija
• Por flujo
• Cifra la informaci´on como un flujo de bytes
3 Por el tipo de operaciones
36. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
• Sustituci´on: mapeo de caracteres
• Simple o Monoalfab´etica
• Homof´onica
• Polialfab´etica
• Pol´ıgrama
• Transposici´on o Permutaci´on: rearreglo de caracteres
• Producto: combinaci´on de los 2 anteriores,
37. Notaci´on Criptogr´afica
Para alg´un mensaje en claro M , el cifrado de M , con la llave K ,
para producir el texto cifrado C se denota,
Ek(M) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk(C) = M
N´otese que,
Dk(Ek(M)) = M algoritmos de llave sim´etrica
Dk1(Ek2(M)) = M algoritmos de llave asim´etrica
38. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
39. Caracter´ısticas
• El emisor y receptor usan la misma llave para cifrar y decifrar
un mensaje.
• La fortaleza depende de mantener la llave en secreto
• Requiere un acuerdo previo de la llave
• Provee confidencialidad, pero no autenticaci´on o no repudio
• No es escalable
• Es dificil de romper con una llave con una buena longitud
• Dificil uso en autenticaci´on de redes al´ambricas o inal´ambricas
40. Ejemplos de algoritmos de cifrado sim´etrico
• Data encryption standard
(DES)
• 3DES
• Blowfish
• Twofish
• IDEA
• International data
encryption algorithm
• RC4, RC5, RC6
• AES
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1
1
http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html
41. DES
• Data Encryption Standard
• Propuesto por la autoridad de est´andares
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un est´andar a nivel gubernamental para cifrar
informaci´on confidencial.
• IBM desarrolla DEA (Data Encryption
Algorithm).
• Basado en el algoritmo Lucifer.
• Algoritmo de cifrado sim´etrico por bloques.
• Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
42. 3DES
• En 1990, la Electronic Frontier Foundation (EFF) anunci´o que
hab´ıa roto un cifrado DES utilizando una m´aquina
especializada DES cracker.
• La EFF public´o la descripci´on detallada de la m´aquina,
haciendo posible que cualquiera construya su propio cracker.
• Al romperse DES se necesitaba de una soluci´on antes de AES
fuera creado e implementado.
• Mejora la protecci´on al proveer tres rondas de cifrado
• Degradaci´on en rendimiento debido al procesamiento extra
debido a que se tiene 3 etapas m´as de DES.
43. 3DES (II)
Est´an rondas pueden ser con dos o tres diferentes llaves
dependiendo del modo de operaci´on.
• DES-EEE3 usa tres llaves para el cifrado.
C = EK3[EK2[EK1[P]]]
• DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3[DK2[EK1[P]]]
• DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci´on usan la misma llave.
C = EK1[DK2[EK1[P]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.
44. AES
• Advanced Encryption Standard
• Reemplazo de DES
• Algoritmo de cifrado por bloque
• Est´andar oficial de EEUU para la informaci´on sensible.
• Basado en el algoritmo Rijndael.
• Tama˜no de llaves 128, 192 y 256
46. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
47. Caracter´ısticas
• Tambi´en conocida como criptograf´ıa de llave p´ublica
• Usa dos diferentes llaves una p´ublica y una privada
• La llave p´ublica se distriye a cualquier persona
• La llave privada se resguarda por el propietario
• La llave p´ublica y privada estan matem´aticamente
relacionadas, y no debe ser posible derivar una a partir de la
otra.
• Cada pareja de llaves tiene las siguientes dualidades naturales
• Pueden cifrar y descifrar
• Los datos cifrados con la llave p´ublica solo pueden ser
decifrados por la correspondiente a la llave privada
• Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p´ublica
48. Caracter´ısticas (II)
• No requiere acuerdo previo de llave
• Ayuda a acordar una llave para alg´un algoritmo de ciptograf´ıa
sim´etrica
• Computacionalmente costosa
• La base de su seguridad son matem´aticas
• Base de la Firma Digital y Certificados digitales
49. Ejemplos de algoritomos de cifrado asim´etrico
• RSA
• Elliptic Curve Cryptosystem (ECC)
• Diffie-Hellman
• El Gamal
• Knapsack
• DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
50. Diffie-Hellman
Definici´on
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
an´onima (no autenticada).
• Nombrado as´ı por sus creadores Whitfield Diffie y Martin
Hellman.
51. Diffie-Hellman (II)
• Se emplea generalmente como medio para acordar llaves
sim´etricas que ser´an empleadas para el cifrado de una sesi´on.
• No se requiere un acuerdo previo entre las partes para la
comunicaci´on.
• Permite que el seguro intercambio de llaves .
• Vulnerable a ataques de hombre enmedio por falta de
autenticaci´on.
• No provee cifrado de datos o capacidad de firma digital.
52. DSA
• Digital Signature Algorithm, en espa˜nol Algoritmo de Firma
digital
• Propuesto por el Instituto Nacional Americano de Estandares
y Tecnolog´ıa (NIST) para firmas digitales.
• Se hizo p´ublico el 30 de agosto de 1991.
• S´olo sirve para firmar y no para cifrar informaci´on.
• Desventaja: requiere mucho m´as tiempo de computo que RSA.
53. ElGamal
• Taher ElGamal propone en 1985 un algoritmo de cifrado que
hace uso del problema del logaritmo discreto PLD.
• Usa el protocolo Diffie-Hellman para el intercambio de llaves.
• Una de sus principales ventajas sobre RSA es que El Gamal no
fue patentado, siendo de dominio p´ublico.
• Desventaja: duplica la longitud de un mensaje al cifrarlo
54. RSA
• Desarrolado por Ron Rivest3, Adi Shamir4 y Leonard
Adleman5 en 1977;
• publicado en 1978. Desde entonces: est´andar de llave p´ublica.
• Provee firmas digitales, distribuci´on de llaves y tods los
servicios de seguridad.
• Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .
• Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
http://people.csail.mit.edu/rivest/
4
http://es.wikipedia.org/wiki/Adi_Shamir
5
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
55. RSA (II)
Requerimientos propuestos:
1 F´acil para B generar (Kpub
B , Kpriv
B )
2 F´acil para A, conociendo Kpub
B , y M, generar C
3 F´acil para B descifrar C, usando Kpub
B , recuperar M
4 Inviable determinar Kpriv
B a partir de conocer Kpub
B
5 Inviable recuperar M a partir de conocer Kpub
B y C
6 Cifrado y descifrado pueden aplicarse en cualquier orden
56. RSA (III)
Caracter´ısticas RSA:
• Algoritmo de llave p´ublica: significa que existen dos llaves,
una p´ublica y una privada.
• Lo que se cifra con la llave p´ublica s´olo puede ser descifrado
por la llave privada, y viceversa
• Algoritmo considerablemente m´as seguro que DES; pero es
considerablemente m´as lento que ´este
• Se utiliza principalmente para la autentificaci´on de
mensajes y el intercambio de llaves secretas.
57. Curvas El´ıpticas
• Su atracci´on principal es que, en relaci´on con RSA, ofrece el
mismo nivel de seguridad con un tama˜no de clave mucho
menor, lo que reduce el costo de procesamiento.
• Una curva el´ıptica puede ser definida con la siguiente
ecuaci´on:
• y2
= x3
+ ax + b
• En esta ecuaci´on, x, y, a, b, son n´umeros reales. Dos puntos
dentro de la misma curva el´ıptica (P y Q) pueden ser
expresados como: Q = xP.
• Matem´aticamente se cree que es extremadamente dif´ıcil
encontrar “x”, incluso si P y Q son conocidos.
59. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
60. Caracter´ısticas
• Se usa para verificaci´on de integridad:
• Cada valor hash es una “huella digital”
• Funci´on unidireccional:
• F´acil de calcular en una direcci´on, pero infactible en la otra.
• Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y peque˜na
• Infactible que dos entradas mapeen al mismo valor hash
• Infactible que dado un valor hash se pueda hallar m´as de una
entrada
• Si se cambia un bit de la entrada, cambia la salida
62. Ejemplos de algoritmos de dispersi´on
• MD2 (128 bits)
• MD4 (128 bits)
• MD5 (128 bits)
• SHA-1 (160 bits) (NIST)
• SHA-256 (160 bits) (NIST)
• SHA-512 (160 bits) (NIST)
• HAVAL (Tama˜no variable)
Est´andares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
SHA-384, y SHA-512.7
7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
63. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
64. Esteganograf´ıa
Definici´on
Arte de ocultar informaci´on secreta en la misma informaci´on.
• Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
• Eteganograf´ıa es “security by obscurity” y no es segura
• Oculta mensajes en otros mensajes
• Ejemplos: tinta invisible, microfotograf´ıa, etc.
• Ocultar un mensaje en una imagen jpeg
(https://embeddedsw.net/OpenPuff_download.html)
El objetivo de la criptograf´ıa no es ocultar la existencia de un
mensaje, para eso esta la esteganograf´ıa, sino ocultar su
significado.
66. Historia
• La esteganograf´ıa representa un conjunto de t´ecnicas que
hist´oricamente ha tenido una amplia utilizaci´on para el env´ıo
o almacenamiento de mensajes secretos. Algunas de estas
t´ecnicas son las siguientes:
• Tabletas de cera en blanco donde el mensaje est´a en el soporte
• Tatuaje en el cuero cabelludo de los mensajeros
• Tintas secretas (jugo de lim´on)
• Microfotografia
• Variaciones en la tipograf´ıa
• Ubicaci´on en las palabras
• Uso predeterminado de sin´onimos
• Dibujos escondidos
67. En la actualidad
• Firma de im´agenes, v´ıdeos, grabaciones musicales, etc´etera,
por medio de mensajes mimetizados en el contexto de los
datos originales.
• Comunicaci´on de informaci´on secreta oculta en otro medio,
como puede ser un texto, las mismas im´agenes, etc´etera. Esta
aplicaci´on tambi´en ha encontrado un auge importante en la
actualidad.
68. Steghide (I)
Definici´on
Programa de esteganograf´ıa que permite ocultar datos en varios
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no var´ıan lo que
hace que el adjunto soporte pruebas estad´ısticas del primer orden.
• Caracteristicas
• compactado y cifrado de los datos adjuntos.
• revisi´on autom´atica de integridad.
• formato soportados JPEG, BMP, WAV y AU
• No existen restricciones en el formato de los datos ocultos.
69. Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
71. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
72. Firma Digital
Definici´on
Frima Digital Transformaci´on por medio de una funci´on de firma
que relaciona de forma ´unica:
• El documento
• La funci´on de firma
• Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci´on).
73. Firma Digitial (II)
• El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p´ublica del emisor, demostrando as´ı
mensaje ha debido ser cifrado por ´el.
• Adem´as, es imposible alterar el mensaje sin acceso a la clave
privada del emisor, teniendo aqu´ı integridad en los datos.
• Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p´ublica).
• Una forma m´as efectiva es obtener una funci´on hash del
documento, (obtener una huella del documento) y despu´es la
salida de dicha funci´on cifrarla con la clave privada del emisor.
74. Firma Digital (III)
• La firma digital consiste de dos procesos
• El proceso de firma
• El proceso de verificaci´on de firma
• Una vez aplicada la transformaci´on de firma al documento se
obtiene como resultado la firma digital
• La firma se env´ıa, junto con el documento, a la parte
interesada
• El receptor debe verificar la validez de la firma
• Usando otra llave (esta es la llave p´ublica o de verificaci´on de
firma)
• Si la verificaci´on es v´alida, la firma se acepta como buena; de
lo contrario, se rechaza
75. Firma Digital (III)
• El proceso de verificaci´on se realiza aplciando una funci´on de
verificaci´ona la firma por medio de una llave de verificaci´on (la
llave p´ublica)
• Como resultado de esta verificaci´on debe obtenerse s´olo uno
de dos valores posibles:
• Verdadero
• Falso
76. Comparaci´on Firma Digital y MAC
Definici´on
Acr´onimo de Message authentication code en espa˜nol C´odigo de
Autenticaci´on de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s´ı se asegura su integridad.
Criptograf´ıa sim´etrica
• MAC = hash + llave sim´etrica
Criptograf´ıa asim´etrica
• Firma digital = hash + llave asim´etrica
77. Infraestructura de Llave P´ublica
Ataque por hombre enmedio
1 I genera su pareja de llaves (p´ublica,privada) y env´ıa a B su
llave p´ublica
2 B piensa o cree que la llave p´ublica que recibi´o es la de A
3 Si ahora B queire enviar un mensaje secreto a A, utilizar´a la
llave p´ublica que en realidad es la de I, cifrar´a el mensaje con
esta llave y lo enviar´a a A
4 I interceptar´a el mensaje cifrado, lo descifra con su llave
privada y leer´a el secreto
La anterior situaci´on ilustra la necesidad de autenticaci´on cuando
se manejan llaves p´ublicas.
Necesidad de esquemas de administraci´on de llaves y Autoridades
Certificadoras.
78. PKI y sus componentes
PKI
Combinaci´on de hardware y software, pol´ıticas y procedimientos de
seguridad que permiten la ejecuci´on con garant´ıas de operaciones
criptogr´aficas como el cifrado, la firma digital o el no repudio de
transacciones electr´onicas.
Componentes
• CA (Certificate Authorities)
• RA (Registration Authority)
• Repositorio de certificados
• Sistema de revocaci´on de certificados
79. PKI y sus Caracter´ısticas
• Documento p´ublico verificable
• Contiene informaci´on acerca de su propietario
• Lo emite una tercera parte confiable (AC)
• Los mecanismos usados en su generaci´on garantizan que s´olo
la AC pudo emitirlo
• Es un identificador para transacciones electr´onicas
• Permite asegurarse que una llave p´ublica pertenece a la
entidad identificada
• Y que dicha entidad posee la correspondiente llave privada
80. Certificados Digitales
Definici´on
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci´on entre la identidad de
un sujeto o entidad y su clave p´ublica.
Caracter´ısticas
• Est´andar actual X.509 version 48
• Vinclua la llave p´ublica con el propietario
• Firmado digitalmente por la CA
8
http://www.ietf.org/rfc/rfc3280.txt
82. Protocolos seguros
• Secure Hypertext Transport Protocol (S-HTTP)
• Protege cada mensaje - no el canal de comunicaci´on
• Obsoleto
• HTTPS
• HTTP sobre una capa de SSL
• Provee un canal seguro de comunicaci´on
• Todos los mensajes y cualquier otro dato son protegidos
• Secure Sockets Layer (SSL)
• Desarrollado por Netscape
• Requiere de una PKI para su uso
• El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
• El cliente crea una llave de sesi´on y la envia al servidor
• Funciona en la capa de transporte
84. Conclusiones
• La criptograf´ıa no va a evitar que nos lleguen toneladas de
spam.
• No va a evitar que nos roben nuestra computadora.
• La criptograf´ıa provee confidencialidad, integridad y no
repudio.