SlideShare una empresa de Scribd logo
Seguridad Inform´atica
Tema 4. Criptograf´ıa
Francisco Medina L´opez
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Modelo de comunicaci´on
Emisor & Receptor
Elementos de la criptograf´ıa
Algunos de los elementos cient´ıficos y tecnol´ogicos m´as
importantes que tienen que ver con los estudios de la criptolog´ıa
son:
• Teor´ıa de la informaci´on
• Teor´ıa de n´umeros
• Estad´ıstica
• Teor´ıa de la complejidad
• Sistemas de comunicaci´on
• Ingenier´ıa en computaci´on
Teor´ıa de la informaci´on
Definicion
Estudia las t´ecnicas para representar, enviar, almacenar y
reproducir la informaci´on.
• Por ejemplo:
• T´ecnicas de codificaci´on para representar informaci´on textual,
oral, im´agenes, v´ıdeos, m´usica, datos num´ericos, etc´etera.
Teor´ıa de N´umeros
Definicion
Rama de las matem´aticas puras que estudia las propiedades de los
n´umeros.
• Fundamental en muchos problemas de codificaci´on y
tratamiento de informaci´on.
Estad´ıstica
Definicion
Herramienta matem´atica que se aplica en el criptoan´alisis y en el
estudio de la eficiencia de los criptosistemas principalmente.
Teor´ıa de la complejidad
Definicion
Estudia la complejidad de los algoritmos de c´alculo.
• Permite definir el tiempo de ejecuci´on de dichos algoritmos,
como funci´on de un par´ametro clave, como es la longitud de
la llave de cifrado.
• Igualmente permite definir el espacio de memoria que requiere
la ejecuci´on del algoritmo como funci´on del par´ametro clave.
Se dice que un algoritmo es muy complejo (NP Complejo) cuando
el tiempo de c´alculo es funci´on exponencial del par´ametro clave
Sistemas de comunicaci´on
• Las aplicaciones de la criptolog´ıa est´an asociadas con las
comunicaciones y la computaci´on, por ello el estudio de los
algoritmos criptogr´aficos y del criptoan´alisis, siempre estar´a
asociado con el contexto de las redes de comunicaci´on de
datos y con los sistemas de c´omputo en los cuales se realizan
los procesos.
• Una parte importante del dise˜no de los sistemas de
comunicaci´on de datos son los protocolos de comunicaci´on. La
criptolog´ıa se est´a aplicando ampliamente en el dise˜no de
estos instrumentos inform´aticos para la comunicaci´on entre
las computadoras.
Ingenier´ıa en computaci´on
• La ingenier´ıa de computaci´on se encarga de la implantaci´on en
hardware y/o software de los algoritmos de c´alculo inherentes
a la criptograf´ıa. Importantes tendencias de la ingenier´ıa de
hardware son las computadoras paralelas, los clusters de
procesadores y los sistemas de c´omputo distribuido.
• Por el lado de la ingenier´ıa de software es muy importante la
tendencia de la programaci´on orientada a objetos, objetos
distribuidos y agentes.
Criptolog´ıa
Definici´on
Ciencia encargada de ocultar informaci´on. Estudia las t´ecnicas de
dise˜no y la eficiencia de los criptosistemas.
1 Criptograf´ıa
• Transforma la informaci´on legible en informaci´on ilegible, v´ıa
un elemento ´unico conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2 Criptoan´alisis
• Trata de conocer la informaci´on original sin conocer la llave.
La palabra criptograf´ıa deriva del griego kryptos (ocultar) y grafos
(escribir).
Criptograf´ıa
Definici´on
M´etodo que convierte un texto en claro (normal), M , en un texto
secreto (criptograma), C.
• El proceso de convertir el uno en el otro se llama cifrado
• El proceso inverso se llama descifrado
• El elemento esencial de ambos procesos es lo que se conoce
como llave,K
Criptograf´ıa
• El cifrado de informaci´on consiste en realizar una
transformaci´on de manera que un lector casual o mal
intencionado no pueda entenderla.
• Las computadoras facilitan la implementaci´on de algoritmos
de cifrado y descifrado.
• La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci´on.
Criptoan´alisis
Definici´on
Estudia la fortaleza o eficiencia de los criptosistemas.
• Un criptosistema es m´as fuerte o eficiente, entre m´as dif´ıcil es
romperlo.
• Romper un criptosistema es encontrar una forma de descubrir
las llaves de descifrado correctas, por mecanismos ajenos a los
usuarios poseedores del sistema, o bien descubrir una forma de
recuperar el texto limpio, sin contar con la llave de descifrado.
• A las t´ecnicas que se dise˜nan para romper un criptosistema se
les llaman ataques.
Tipos de ataque
1 s´olo con texto cifrado Persigue deducir la llave contando
´unicamente con texto cifrado. El ataque de fuerza bruta es el
m´as importante de este tipo de ataque.
2 con texto original conocido Busca deducir la llave de
descifrado, conociendo un texto original escogido, con el cual
se produce un determinado texto cifrado.
3 con texto original escogido Consiste en concentrarse en
determinada parte del mensaje que es el que interesa conocer
primordialmente.
4 con texto cifrado escogido En lugar de trabajarse con todo
el mensaje, s´olo se trabaja con una parte del texto cifrado.
Seguridad de un Criptosistema
• Por seguridad de un criptosistema, entendemos que ´este
resistir´a los an´alisis o ataques referidos en el punto anterior,
sin que pueda descifrarse el mensaje sin contar con la llave
correspondiente.
• En la pr´actica, los criptosistemas tienen una seguridad
relativa, dicha seguridad se mide en t´erminos de la
complejidad de los sistemas de criptoan´alisis que se
requerir´ıan para romper el criptosistema.
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Criptograf´ıa Cl´asica
La historia de la criptograf´ıa se puede dividir en tres grandes fases:
1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.
2 Durante la segunda guerra mundial donde se extendi´o el uso
de la criptograf´ıa basada en m´aquinas electr´onica-mec´anicas.
3 Actualmente con el uso masivo de las computadoras en los
´ultimos 50 a˜nos, donde la criptograf´ıa es soportada por bases
matem´aticas s´olidas.
Historia (II)
• En el pasado:
• Primordialmente usada para garantizar confidencialidad
• Proteg´ıa informaci´on sensible, principalmente durante la
transmici´on
• En el presente:
• Sigue siendo usada para garantizar confidencialidad
• Pero tambien para garantizar
• Integridad de datos
• Autenticaci´on de origen
• No repudio
Confiencialidad, integridad, autenticaci´on y no repudio son
conciederados servicios de seguridad
Criptosistema
Definici´on
Sistema o implementaci´on de un algoritmo de cifrado.
Incluye los siguites elementos:
• Mensaje en claro, M
• Llave de cifrado Kc
• Proceso de cifrado
• Texto cifrado, C
• Proceso de descifrado
• Llave de descifrado Kd
Proceso de cifrado
Proceso de descifrado
Relaci´on llave y algoritmo de cifrado
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuaci´on matem´aticas que pueden ser usadas en el proceso cifado,
descifrado
• En combinaci´on
• La llave es usada por el algoritmo para indicar que ecuaci´on
usar, en que orden y con que valores.
Espacio de llaves
Definici´on
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qu´e una llave de 128-bits es m´as segura que una de 64-bits?
• Mientras m´as grande sea la llave, m´as grande el espacio de
llaves
• 264
< 2128
• Mientras m´as grande el espacio de llaves, m´as valores tiene
que probar el atacante (fuerza bruta) .
Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling¨uista y cript´ografo holand´es. Naci´o en Nuth, Holanda.
Estudi´o en la Universidad de Lieja donde obtuvo el t´ıtulo de
Doctor en Letras.
http://www.petitcolas.net/fabien/kerckhoffs/
Principios de Kerckhoffs
• Principios:
1 Si el sistema no es te´oricamente irrompible, al menos debe
serlo en la pr´actica.
2 La efectividad del sistema no debe depender de que su dise˜no
permanezca en secreto.
3 La clave debe ser f´acilmente memorizable de manera que no
haya que recurrir a notas escritas.
4 Los criptogramas deber´an dar resultados alfanum´ericos.
5 El sistema debe ser operable por una ´unica persona.
6 El sistema debe ser f´acil de utilizar.
Fortaleza de un criptosistema
• La fortaleza de un criptosistema depende de:
• Un desarrollo adecuado
• Secrecia y protecci´on de la llave
• Longitud de la llave
• Inicializaci´on de vectores
• La forma en que todas estas piezas son implementadas y
funcionan juntas
• Puede basarse en el secreto de su algoritmo (batante com´un
pero inseguro)
• Actualmente el ataque m´as exitoso sobre la criptograf´ıa es en
contra del factor humano en la criptograf´ıa
• Una mala implementaci´on y/o mal manejo llaves
La fortaleza de un criptosistema debe basarse en la seguridad del
algoritmo y de la llave
Criptograf´ıa Cl´asica
• Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
• Esc´ıtala: Espart´anos
• Cifrado Cesar: Romanos
• Cifrado Vigen`ere:
Franceses
Blaise de Vigenere
• Blaise de Vigen`ere (5 de abril de 1523 - 1596) fue un
diplom´atico, cript´ografo y qu´ımico franc´es. El cifrado de
Vigen`ere debe su nombre al cifrado que le fue falsamente
otorgado (la paternidad volvi´o a Giovan Batista Belaso) en el
siglo XIX.
• En 1549 visit´o Roma en el curso de una misi´on diplom´atica de
dos a˜nos, y regres´o all´ı en 1566. Durante estas dos estancias,
entr´o en contacto con libros que versaban sobre criptograf´ıa.
Cuando Vigen`ere se retir´o a los 47 a˜nos, ofreci´o su pensi´on
anual de 1000 libras a los pobres de Par´ıs.
Tabla Vigen`ere
Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
• Sim´etrica, Convencional, o llave Secreta
• ´Unica llave secreta: la que se usa para cifrar, se usa para
descifrar
• Asim´etrica o de Llave P´ublica:
• Dos llaves: p´ublica y privada. Lo que se cifra con una llave, se
descifra con la otra y viceversa
• Funciones Hash (dispersi´on, compendio)
• Ninguna llave: entrada variable, salida fija
2 Por el modo de proceso
3 Por el tipo de operaciones
Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
• Por bloque
• Cifra la informaci´on en bloques de longitud fija
• Por flujo
• Cifra la informaci´on como un flujo de bytes
3 Por el tipo de operaciones
Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
• Sustituci´on: mapeo de caracteres
• Simple o Monoalfab´etica
• Homof´onica
• Polialfab´etica
• Pol´ıgrama
• Transposici´on o Permutaci´on: rearreglo de caracteres
• Producto: combinaci´on de los 2 anteriores,
Notaci´on Criptogr´afica
Para alg´un mensaje en claro M , el cifrado de M , con la llave K ,
para producir el texto cifrado C se denota,
Ek(M) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk(C) = M
N´otese que,
Dk(Ek(M)) = M algoritmos de llave sim´etrica
Dk1(Ek2(M)) = M algoritmos de llave asim´etrica
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Caracter´ısticas
• El emisor y receptor usan la misma llave para cifrar y decifrar
un mensaje.
• La fortaleza depende de mantener la llave en secreto
• Requiere un acuerdo previo de la llave
• Provee confidencialidad, pero no autenticaci´on o no repudio
• No es escalable
• Es dificil de romper con una llave con una buena longitud
• Dificil uso en autenticaci´on de redes al´ambricas o inal´ambricas
Ejemplos de algoritmos de cifrado sim´etrico
• Data encryption standard
(DES)
• 3DES
• Blowfish
• Twofish
• IDEA
• International data
encryption algorithm
• RC4, RC5, RC6
• AES
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1
1
http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html
DES
• Data Encryption Standard
• Propuesto por la autoridad de est´andares
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un est´andar a nivel gubernamental para cifrar
informaci´on confidencial.
• IBM desarrolla DEA (Data Encryption
Algorithm).
• Basado en el algoritmo Lucifer.
• Algoritmo de cifrado sim´etrico por bloques.
• Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
3DES
• En 1990, la Electronic Frontier Foundation (EFF) anunci´o que
hab´ıa roto un cifrado DES utilizando una m´aquina
especializada DES cracker.
• La EFF public´o la descripci´on detallada de la m´aquina,
haciendo posible que cualquiera construya su propio cracker.
• Al romperse DES se necesitaba de una soluci´on antes de AES
fuera creado e implementado.
• Mejora la protecci´on al proveer tres rondas de cifrado
• Degradaci´on en rendimiento debido al procesamiento extra
debido a que se tiene 3 etapas m´as de DES.
3DES (II)
Est´an rondas pueden ser con dos o tres diferentes llaves
dependiendo del modo de operaci´on.
• DES-EEE3 usa tres llaves para el cifrado.
C = EK3[EK2[EK1[P]]]
• DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3[DK2[EK1[P]]]
• DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci´on usan la misma llave.
C = EK1[DK2[EK1[P]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.
AES
• Advanced Encryption Standard
• Reemplazo de DES
• Algoritmo de cifrado por bloque
• Est´andar oficial de EEUU para la informaci´on sensible.
• Basado en el algoritmo Rijndael.
• Tama˜no de llaves 128, 192 y 256
Res´umen Algoritmos de Cifrado Sim´etricos
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Caracter´ısticas
• Tambi´en conocida como criptograf´ıa de llave p´ublica
• Usa dos diferentes llaves una p´ublica y una privada
• La llave p´ublica se distriye a cualquier persona
• La llave privada se resguarda por el propietario
• La llave p´ublica y privada estan matem´aticamente
relacionadas, y no debe ser posible derivar una a partir de la
otra.
• Cada pareja de llaves tiene las siguientes dualidades naturales
• Pueden cifrar y descifrar
• Los datos cifrados con la llave p´ublica solo pueden ser
decifrados por la correspondiente a la llave privada
• Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p´ublica
Caracter´ısticas (II)
• No requiere acuerdo previo de llave
• Ayuda a acordar una llave para alg´un algoritmo de ciptograf´ıa
sim´etrica
• Computacionalmente costosa
• La base de su seguridad son matem´aticas
• Base de la Firma Digital y Certificados digitales
Ejemplos de algoritomos de cifrado asim´etrico
• RSA
• Elliptic Curve Cryptosystem (ECC)
• Diffie-Hellman
• El Gamal
• Knapsack
• DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Diffie-Hellman
Definici´on
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
an´onima (no autenticada).
• Nombrado as´ı por sus creadores Whitfield Diffie y Martin
Hellman.
Diffie-Hellman (II)
• Se emplea generalmente como medio para acordar llaves
sim´etricas que ser´an empleadas para el cifrado de una sesi´on.
• No se requiere un acuerdo previo entre las partes para la
comunicaci´on.
• Permite que el seguro intercambio de llaves .
• Vulnerable a ataques de hombre enmedio por falta de
autenticaci´on.
• No provee cifrado de datos o capacidad de firma digital.
DSA
• Digital Signature Algorithm, en espa˜nol Algoritmo de Firma
digital
• Propuesto por el Instituto Nacional Americano de Estandares
y Tecnolog´ıa (NIST) para firmas digitales.
• Se hizo p´ublico el 30 de agosto de 1991.
• S´olo sirve para firmar y no para cifrar informaci´on.
• Desventaja: requiere mucho m´as tiempo de computo que RSA.
ElGamal
• Taher ElGamal propone en 1985 un algoritmo de cifrado que
hace uso del problema del logaritmo discreto PLD.
• Usa el protocolo Diffie-Hellman para el intercambio de llaves.
• Una de sus principales ventajas sobre RSA es que El Gamal no
fue patentado, siendo de dominio p´ublico.
• Desventaja: duplica la longitud de un mensaje al cifrarlo
RSA
• Desarrolado por Ron Rivest3, Adi Shamir4 y Leonard
Adleman5 en 1977;
• publicado en 1978. Desde entonces: est´andar de llave p´ublica.
• Provee firmas digitales, distribuci´on de llaves y tods los
servicios de seguridad.
• Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .
• Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
http://people.csail.mit.edu/rivest/
4
http://es.wikipedia.org/wiki/Adi_Shamir
5
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
RSA (II)
Requerimientos propuestos:
1 F´acil para B generar (Kpub
B , Kpriv
B )
2 F´acil para A, conociendo Kpub
B , y M, generar C
3 F´acil para B descifrar C, usando Kpub
B , recuperar M
4 Inviable determinar Kpriv
B a partir de conocer Kpub
B
5 Inviable recuperar M a partir de conocer Kpub
B y C
6 Cifrado y descifrado pueden aplicarse en cualquier orden
RSA (III)
Caracter´ısticas RSA:
• Algoritmo de llave p´ublica: significa que existen dos llaves,
una p´ublica y una privada.
• Lo que se cifra con la llave p´ublica s´olo puede ser descifrado
por la llave privada, y viceversa
• Algoritmo considerablemente m´as seguro que DES; pero es
considerablemente m´as lento que ´este
• Se utiliza principalmente para la autentificaci´on de
mensajes y el intercambio de llaves secretas.
Curvas El´ıpticas
• Su atracci´on principal es que, en relaci´on con RSA, ofrece el
mismo nivel de seguridad con un tama˜no de clave mucho
menor, lo que reduce el costo de procesamiento.
• Una curva el´ıptica puede ser definida con la siguiente
ecuaci´on:
• y2
= x3
+ ax + b
• En esta ecuaci´on, x, y, a, b, son n´umeros reales. Dos puntos
dentro de la misma curva el´ıptica (P y Q) pueden ser
expresados como: Q = xP.
• Matem´aticamente se cree que es extremadamente dif´ıcil
encontrar “x”, incluso si P y Q son conocidos.
Curva El´ıptica
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Caracter´ısticas
• Se usa para verificaci´on de integridad:
• Cada valor hash es una “huella digital”
• Funci´on unidireccional:
• F´acil de calcular en una direcci´on, pero infactible en la otra.
• Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y peque˜na
• Infactible que dos entradas mapeen al mismo valor hash
• Infactible que dado un valor hash se pueda hallar m´as de una
entrada
• Si se cambia un bit de la entrada, cambia la salida
Funciones Hash (II)
Ejemplos de algoritmos de dispersi´on
• MD2 (128 bits)
• MD4 (128 bits)
• MD5 (128 bits)
• SHA-1 (160 bits) (NIST)
• SHA-256 (160 bits) (NIST)
• SHA-512 (160 bits) (NIST)
• HAVAL (Tama˜no variable)
Est´andares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
SHA-384, y SHA-512.7
7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Esteganograf´ıa
Definici´on
Arte de ocultar informaci´on secreta en la misma informaci´on.
• Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
• Eteganograf´ıa es “security by obscurity” y no es segura
• Oculta mensajes en otros mensajes
• Ejemplos: tinta invisible, microfotograf´ıa, etc.
• Ocultar un mensaje en una imagen jpeg
(https://embeddedsw.net/OpenPuff_download.html)
El objetivo de la criptograf´ıa no es ocultar la existencia de un
mensaje, para eso esta la esteganograf´ıa, sino ocultar su
significado.
No confundir con estenograf´ıa
Historia
• La esteganograf´ıa representa un conjunto de t´ecnicas que
hist´oricamente ha tenido una amplia utilizaci´on para el env´ıo
o almacenamiento de mensajes secretos. Algunas de estas
t´ecnicas son las siguientes:
• Tabletas de cera en blanco donde el mensaje est´a en el soporte
• Tatuaje en el cuero cabelludo de los mensajeros
• Tintas secretas (jugo de lim´on)
• Microfotografia
• Variaciones en la tipograf´ıa
• Ubicaci´on en las palabras
• Uso predeterminado de sin´onimos
• Dibujos escondidos
En la actualidad
• Firma de im´agenes, v´ıdeos, grabaciones musicales, etc´etera,
por medio de mensajes mimetizados en el contexto de los
datos originales.
• Comunicaci´on de informaci´on secreta oculta en otro medio,
como puede ser un texto, las mismas im´agenes, etc´etera. Esta
aplicaci´on tambi´en ha encontrado un auge importante en la
actualidad.
Steghide (I)
Definici´on
Programa de esteganograf´ıa que permite ocultar datos en varios
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no var´ıan lo que
hace que el adjunto soporte pruebas estad´ısticas del primer orden.
• Caracteristicas
• compactado y cifrado de los datos adjuntos.
• revisi´on autom´atica de integridad.
• formato soportados JPEG, BMP, WAV y AU
• No existen restricciones en el formato de los datos ocultos.
Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
STools4
Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
Firma Digital
Definici´on
Frima Digital Transformaci´on por medio de una funci´on de firma
que relaciona de forma ´unica:
• El documento
• La funci´on de firma
• Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci´on).
Firma Digitial (II)
• El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p´ublica del emisor, demostrando as´ı
mensaje ha debido ser cifrado por ´el.
• Adem´as, es imposible alterar el mensaje sin acceso a la clave
privada del emisor, teniendo aqu´ı integridad en los datos.
• Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p´ublica).
• Una forma m´as efectiva es obtener una funci´on hash del
documento, (obtener una huella del documento) y despu´es la
salida de dicha funci´on cifrarla con la clave privada del emisor.
Firma Digital (III)
• La firma digital consiste de dos procesos
• El proceso de firma
• El proceso de verificaci´on de firma
• Una vez aplicada la transformaci´on de firma al documento se
obtiene como resultado la firma digital
• La firma se env´ıa, junto con el documento, a la parte
interesada
• El receptor debe verificar la validez de la firma
• Usando otra llave (esta es la llave p´ublica o de verificaci´on de
firma)
• Si la verificaci´on es v´alida, la firma se acepta como buena; de
lo contrario, se rechaza
Firma Digital (III)
• El proceso de verificaci´on se realiza aplciando una funci´on de
verificaci´ona la firma por medio de una llave de verificaci´on (la
llave p´ublica)
• Como resultado de esta verificaci´on debe obtenerse s´olo uno
de dos valores posibles:
• Verdadero
• Falso
Comparaci´on Firma Digital y MAC
Definici´on
Acr´onimo de Message authentication code en espa˜nol C´odigo de
Autenticaci´on de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s´ı se asegura su integridad.
Criptograf´ıa sim´etrica
• MAC = hash + llave sim´etrica
Criptograf´ıa asim´etrica
• Firma digital = hash + llave asim´etrica
Infraestructura de Llave P´ublica
Ataque por hombre enmedio
1 I genera su pareja de llaves (p´ublica,privada) y env´ıa a B su
llave p´ublica
2 B piensa o cree que la llave p´ublica que recibi´o es la de A
3 Si ahora B queire enviar un mensaje secreto a A, utilizar´a la
llave p´ublica que en realidad es la de I, cifrar´a el mensaje con
esta llave y lo enviar´a a A
4 I interceptar´a el mensaje cifrado, lo descifra con su llave
privada y leer´a el secreto
La anterior situaci´on ilustra la necesidad de autenticaci´on cuando
se manejan llaves p´ublicas.
Necesidad de esquemas de administraci´on de llaves y Autoridades
Certificadoras.
PKI y sus componentes
PKI
Combinaci´on de hardware y software, pol´ıticas y procedimientos de
seguridad que permiten la ejecuci´on con garant´ıas de operaciones
criptogr´aficas como el cifrado, la firma digital o el no repudio de
transacciones electr´onicas.
Componentes
• CA (Certificate Authorities)
• RA (Registration Authority)
• Repositorio de certificados
• Sistema de revocaci´on de certificados
PKI y sus Caracter´ısticas
• Documento p´ublico verificable
• Contiene informaci´on acerca de su propietario
• Lo emite una tercera parte confiable (AC)
• Los mecanismos usados en su generaci´on garantizan que s´olo
la AC pudo emitirlo
• Es un identificador para transacciones electr´onicas
• Permite asegurarse que una llave p´ublica pertenece a la
entidad identificada
• Y que dicha entidad posee la correspondiente llave privada
Certificados Digitales
Definici´on
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci´on entre la identidad de
un sujeto o entidad y su clave p´ublica.
Caracter´ısticas
• Est´andar actual X.509 version 48
• Vinclua la llave p´ublica con el propietario
• Firmado digitalmente por la CA
8
http://www.ietf.org/rfc/rfc3280.txt
Estructura de un certificado
Protocolos seguros
• Secure Hypertext Transport Protocol (S-HTTP)
• Protege cada mensaje - no el canal de comunicaci´on
• Obsoleto
• HTTPS
• HTTP sobre una capa de SSL
• Provee un canal seguro de comunicaci´on
• Todos los mensajes y cualquier otro dato son protegidos
• Secure Sockets Layer (SSL)
• Desarrollado por Netscape
• Requiere de una PKI para su uso
• El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
• El cliente crea una llave de sesi´on y la envia al servidor
• Funciona en la capa de transporte
Algunos ejemplos:
• GnuPG
• VeraCrypt
• KeePassXC
• Husmail.com
• ProtonMail Putty
Conclusiones
• La criptograf´ıa no va a evitar que nos lleguen toneladas de
spam.
• No va a evitar que nos roben nuestra computadora.
• La criptograf´ıa provee confidencialidad, integridad y no
repudio.
Referencias bibliogr´aficas I
Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)

Más contenido relacionado

La actualidad más candente

Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
Francisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
Francisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
Francisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
Francisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
Francisco Medina
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
Mariavsoares
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
Francisco Medina
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
NORMANOGUERA
 

La actualidad más candente (20)

Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 

Similar a 2021 1 T4-Criptografía

Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Johnny Altamirano
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
fran748183
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
yeniferrrr
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
Mexzziv Marquez
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Criptografia
CriptografiaCriptografia
Criptografia
Yeyi02
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 

Similar a 2021 1 T4-Criptografía (20)

Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
Francisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
Francisco Medina
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
Francisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
Francisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Francisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Francisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Francisco Medina
 

Más de Francisco Medina (17)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 

2021 1 T4-Criptografía

  • 1. Seguridad Inform´atica Tema 4. Criptograf´ıa Francisco Medina L´opez Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2021-1
  • 2. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 3. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 6. Elementos de la criptograf´ıa Algunos de los elementos cient´ıficos y tecnol´ogicos m´as importantes que tienen que ver con los estudios de la criptolog´ıa son: • Teor´ıa de la informaci´on • Teor´ıa de n´umeros • Estad´ıstica • Teor´ıa de la complejidad • Sistemas de comunicaci´on • Ingenier´ıa en computaci´on
  • 7. Teor´ıa de la informaci´on Definicion Estudia las t´ecnicas para representar, enviar, almacenar y reproducir la informaci´on. • Por ejemplo: • T´ecnicas de codificaci´on para representar informaci´on textual, oral, im´agenes, v´ıdeos, m´usica, datos num´ericos, etc´etera.
  • 8. Teor´ıa de N´umeros Definicion Rama de las matem´aticas puras que estudia las propiedades de los n´umeros. • Fundamental en muchos problemas de codificaci´on y tratamiento de informaci´on.
  • 9. Estad´ıstica Definicion Herramienta matem´atica que se aplica en el criptoan´alisis y en el estudio de la eficiencia de los criptosistemas principalmente.
  • 10. Teor´ıa de la complejidad Definicion Estudia la complejidad de los algoritmos de c´alculo. • Permite definir el tiempo de ejecuci´on de dichos algoritmos, como funci´on de un par´ametro clave, como es la longitud de la llave de cifrado. • Igualmente permite definir el espacio de memoria que requiere la ejecuci´on del algoritmo como funci´on del par´ametro clave. Se dice que un algoritmo es muy complejo (NP Complejo) cuando el tiempo de c´alculo es funci´on exponencial del par´ametro clave
  • 11. Sistemas de comunicaci´on • Las aplicaciones de la criptolog´ıa est´an asociadas con las comunicaciones y la computaci´on, por ello el estudio de los algoritmos criptogr´aficos y del criptoan´alisis, siempre estar´a asociado con el contexto de las redes de comunicaci´on de datos y con los sistemas de c´omputo en los cuales se realizan los procesos. • Una parte importante del dise˜no de los sistemas de comunicaci´on de datos son los protocolos de comunicaci´on. La criptolog´ıa se est´a aplicando ampliamente en el dise˜no de estos instrumentos inform´aticos para la comunicaci´on entre las computadoras.
  • 12. Ingenier´ıa en computaci´on • La ingenier´ıa de computaci´on se encarga de la implantaci´on en hardware y/o software de los algoritmos de c´alculo inherentes a la criptograf´ıa. Importantes tendencias de la ingenier´ıa de hardware son las computadoras paralelas, los clusters de procesadores y los sistemas de c´omputo distribuido. • Por el lado de la ingenier´ıa de software es muy importante la tendencia de la programaci´on orientada a objetos, objetos distribuidos y agentes.
  • 13. Criptolog´ıa Definici´on Ciencia encargada de ocultar informaci´on. Estudia las t´ecnicas de dise˜no y la eficiencia de los criptosistemas. 1 Criptograf´ıa • Transforma la informaci´on legible en informaci´on ilegible, v´ıa un elemento ´unico conocido como llave de tal modo que nadie, excepto el poseedor de la llave, puede leerla. 2 Criptoan´alisis • Trata de conocer la informaci´on original sin conocer la llave. La palabra criptograf´ıa deriva del griego kryptos (ocultar) y grafos (escribir).
  • 14. Criptograf´ıa Definici´on M´etodo que convierte un texto en claro (normal), M , en un texto secreto (criptograma), C. • El proceso de convertir el uno en el otro se llama cifrado • El proceso inverso se llama descifrado • El elemento esencial de ambos procesos es lo que se conoce como llave,K
  • 15. Criptograf´ıa • El cifrado de informaci´on consiste en realizar una transformaci´on de manera que un lector casual o mal intencionado no pueda entenderla. • Las computadoras facilitan la implementaci´on de algoritmos de cifrado y descifrado. • La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informaci´on.
  • 16. Criptoan´alisis Definici´on Estudia la fortaleza o eficiencia de los criptosistemas. • Un criptosistema es m´as fuerte o eficiente, entre m´as dif´ıcil es romperlo. • Romper un criptosistema es encontrar una forma de descubrir las llaves de descifrado correctas, por mecanismos ajenos a los usuarios poseedores del sistema, o bien descubrir una forma de recuperar el texto limpio, sin contar con la llave de descifrado. • A las t´ecnicas que se dise˜nan para romper un criptosistema se les llaman ataques.
  • 17. Tipos de ataque 1 s´olo con texto cifrado Persigue deducir la llave contando ´unicamente con texto cifrado. El ataque de fuerza bruta es el m´as importante de este tipo de ataque. 2 con texto original conocido Busca deducir la llave de descifrado, conociendo un texto original escogido, con el cual se produce un determinado texto cifrado. 3 con texto original escogido Consiste en concentrarse en determinada parte del mensaje que es el que interesa conocer primordialmente. 4 con texto cifrado escogido En lugar de trabajarse con todo el mensaje, s´olo se trabaja con una parte del texto cifrado.
  • 18. Seguridad de un Criptosistema • Por seguridad de un criptosistema, entendemos que ´este resistir´a los an´alisis o ataques referidos en el punto anterior, sin que pueda descifrarse el mensaje sin contar con la llave correspondiente. • En la pr´actica, los criptosistemas tienen una seguridad relativa, dicha seguridad se mide en t´erminos de la complejidad de los sistemas de criptoan´alisis que se requerir´ıan para romper el criptosistema.
  • 19. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 20. Criptograf´ıa Cl´asica La historia de la criptograf´ıa se puede dividir en tres grandes fases: 1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales. 2 Durante la segunda guerra mundial donde se extendi´o el uso de la criptograf´ıa basada en m´aquinas electr´onica-mec´anicas. 3 Actualmente con el uso masivo de las computadoras en los ´ultimos 50 a˜nos, donde la criptograf´ıa es soportada por bases matem´aticas s´olidas.
  • 21. Historia (II) • En el pasado: • Primordialmente usada para garantizar confidencialidad • Proteg´ıa informaci´on sensible, principalmente durante la transmici´on • En el presente: • Sigue siendo usada para garantizar confidencialidad • Pero tambien para garantizar • Integridad de datos • Autenticaci´on de origen • No repudio Confiencialidad, integridad, autenticaci´on y no repudio son conciederados servicios de seguridad
  • 22. Criptosistema Definici´on Sistema o implementaci´on de un algoritmo de cifrado. Incluye los siguites elementos: • Mensaje en claro, M • Llave de cifrado Kc • Proceso de cifrado • Texto cifrado, C • Proceso de descifrado • Llave de descifrado Kd
  • 25. Relaci´on llave y algoritmo de cifrado Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuaci´on matem´aticas que pueden ser usadas en el proceso cifado, descifrado • En combinaci´on • La llave es usada por el algoritmo para indicar que ecuaci´on usar, en que orden y con que valores.
  • 26. Espacio de llaves Definici´on Todas los posibles valores que pueden ser usados para generar la llave. ¿Por qu´e una llave de 128-bits es m´as segura que una de 64-bits? • Mientras m´as grande sea la llave, m´as grande el espacio de llaves • 264 < 2128 • Mientras m´as grande el espacio de llaves, m´as valores tiene que probar el atacante (fuerza bruta) .
  • 27. Auguste Kerckhoffs Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903) fue un ling¨uista y cript´ografo holand´es. Naci´o en Nuth, Holanda. Estudi´o en la Universidad de Lieja donde obtuvo el t´ıtulo de Doctor en Letras. http://www.petitcolas.net/fabien/kerckhoffs/
  • 28. Principios de Kerckhoffs • Principios: 1 Si el sistema no es te´oricamente irrompible, al menos debe serlo en la pr´actica. 2 La efectividad del sistema no debe depender de que su dise˜no permanezca en secreto. 3 La clave debe ser f´acilmente memorizable de manera que no haya que recurrir a notas escritas. 4 Los criptogramas deber´an dar resultados alfanum´ericos. 5 El sistema debe ser operable por una ´unica persona. 6 El sistema debe ser f´acil de utilizar.
  • 29. Fortaleza de un criptosistema • La fortaleza de un criptosistema depende de: • Un desarrollo adecuado • Secrecia y protecci´on de la llave • Longitud de la llave • Inicializaci´on de vectores • La forma en que todas estas piezas son implementadas y funcionan juntas • Puede basarse en el secreto de su algoritmo (batante com´un pero inseguro) • Actualmente el ataque m´as exitoso sobre la criptograf´ıa es en contra del factor humano en la criptograf´ıa • Una mala implementaci´on y/o mal manejo llaves La fortaleza de un criptosistema debe basarse en la seguridad del algoritmo y de la llave
  • 30. Criptograf´ıa Cl´asica • Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHGFEDCBA • Esc´ıtala: Espart´anos • Cifrado Cesar: Romanos • Cifrado Vigen`ere: Franceses
  • 31. Blaise de Vigenere • Blaise de Vigen`ere (5 de abril de 1523 - 1596) fue un diplom´atico, cript´ografo y qu´ımico franc´es. El cifrado de Vigen`ere debe su nombre al cifrado que le fue falsamente otorgado (la paternidad volvi´o a Giovan Batista Belaso) en el siglo XIX. • En 1549 visit´o Roma en el curso de una misi´on diplom´atica de dos a˜nos, y regres´o all´ı en 1566. Durante estas dos estancias, entr´o en contacto con libros que versaban sobre criptograf´ıa. Cuando Vigen`ere se retir´o a los 47 a˜nos, ofreci´o su pensi´on anual de 1000 libras a los pobres de Par´ıs.
  • 33. Clasificaci´on de algoritmos criptogr´aficos modernos 1 Por el n´umero de llaves 2 Por el modo de proceso 3 Por el tipo de operaciones
  • 34. Clasificaci´on de algoritmos criptogr´aficos modernos 1 Por el n´umero de llaves • Sim´etrica, Convencional, o llave Secreta • ´Unica llave secreta: la que se usa para cifrar, se usa para descifrar • Asim´etrica o de Llave P´ublica: • Dos llaves: p´ublica y privada. Lo que se cifra con una llave, se descifra con la otra y viceversa • Funciones Hash (dispersi´on, compendio) • Ninguna llave: entrada variable, salida fija 2 Por el modo de proceso 3 Por el tipo de operaciones
  • 35. Clasificaci´on de algoritmos criptogr´aficos modernos 1 Por el n´umero de llaves 2 Por el modo de proceso • Por bloque • Cifra la informaci´on en bloques de longitud fija • Por flujo • Cifra la informaci´on como un flujo de bytes 3 Por el tipo de operaciones
  • 36. Clasificaci´on de algoritmos criptogr´aficos modernos 1 Por el n´umero de llaves 2 Por el modo de proceso 3 Por el tipo de operaciones • Sustituci´on: mapeo de caracteres • Simple o Monoalfab´etica • Homof´onica • Polialfab´etica • Pol´ıgrama • Transposici´on o Permutaci´on: rearreglo de caracteres • Producto: combinaci´on de los 2 anteriores,
  • 37. Notaci´on Criptogr´afica Para alg´un mensaje en claro M , el cifrado de M , con la llave K , para producir el texto cifrado C se denota, Ek(M) = C Similarmente, el descifrado de C , con llave K , para recuperar M Dk(C) = M N´otese que, Dk(Ek(M)) = M algoritmos de llave sim´etrica Dk1(Ek2(M)) = M algoritmos de llave asim´etrica
  • 38. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 39. Caracter´ısticas • El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. • La fortaleza depende de mantener la llave en secreto • Requiere un acuerdo previo de la llave • Provee confidencialidad, pero no autenticaci´on o no repudio • No es escalable • Es dificil de romper con una llave con una buena longitud • Dificil uso en autenticaci´on de redes al´ambricas o inal´ambricas
  • 40. Ejemplos de algoritmos de cifrado sim´etrico • Data encryption standard (DES) • 3DES • Blowfish • Twofish • IDEA • International data encryption algorithm • RC4, RC5, RC6 • AES Algoritmos aprovados por la NIST: AES, Triple DES, y Skipjack.1 1 http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html
  • 41. DES • Data Encryption Standard • Propuesto por la autoridad de est´andares estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un est´andar a nivel gubernamental para cifrar informaci´on confidencial. • IBM desarrolla DEA (Data Encryption Algorithm). • Basado en el algoritmo Lucifer. • Algoritmo de cifrado sim´etrico por bloques. • Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.
  • 42. 3DES • En 1990, la Electronic Frontier Foundation (EFF) anunci´o que hab´ıa roto un cifrado DES utilizando una m´aquina especializada DES cracker. • La EFF public´o la descripci´on detallada de la m´aquina, haciendo posible que cualquiera construya su propio cracker. • Al romperse DES se necesitaba de una soluci´on antes de AES fuera creado e implementado. • Mejora la protecci´on al proveer tres rondas de cifrado • Degradaci´on en rendimiento debido al procesamiento extra debido a que se tiene 3 etapas m´as de DES.
  • 43. 3DES (II) Est´an rondas pueden ser con dos o tres diferentes llaves dependiendo del modo de operaci´on. • DES-EEE3 usa tres llaves para el cifrado. C = EK3[EK2[EK1[P]]] • DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = EK3[DK2[EK1[P]]] • DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operaci´on usan la misma llave. C = EK1[DK2[EK1[P]]] Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.
  • 44. AES • Advanced Encryption Standard • Reemplazo de DES • Algoritmo de cifrado por bloque • Est´andar oficial de EEUU para la informaci´on sensible. • Basado en el algoritmo Rijndael. • Tama˜no de llaves 128, 192 y 256
  • 45. Res´umen Algoritmos de Cifrado Sim´etricos
  • 46. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 47. Caracter´ısticas • Tambi´en conocida como criptograf´ıa de llave p´ublica • Usa dos diferentes llaves una p´ublica y una privada • La llave p´ublica se distriye a cualquier persona • La llave privada se resguarda por el propietario • La llave p´ublica y privada estan matem´aticamente relacionadas, y no debe ser posible derivar una a partir de la otra. • Cada pareja de llaves tiene las siguientes dualidades naturales • Pueden cifrar y descifrar • Los datos cifrados con la llave p´ublica solo pueden ser decifrados por la correspondiente a la llave privada • Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave p´ublica
  • 48. Caracter´ısticas (II) • No requiere acuerdo previo de llave • Ayuda a acordar una llave para alg´un algoritmo de ciptograf´ıa sim´etrica • Computacionalmente costosa • La base de su seguridad son matem´aticas • Base de la Firma Digital y Certificados digitales
  • 49. Ejemplos de algoritomos de cifrado asim´etrico • RSA • Elliptic Curve Cryptosystem (ECC) • Diffie-Hellman • El Gamal • Knapsack • DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2 2 http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
  • 50. Diffie-Hellman Definici´on Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera an´onima (no autenticada). • Nombrado as´ı por sus creadores Whitfield Diffie y Martin Hellman.
  • 51. Diffie-Hellman (II) • Se emplea generalmente como medio para acordar llaves sim´etricas que ser´an empleadas para el cifrado de una sesi´on. • No se requiere un acuerdo previo entre las partes para la comunicaci´on. • Permite que el seguro intercambio de llaves . • Vulnerable a ataques de hombre enmedio por falta de autenticaci´on. • No provee cifrado de datos o capacidad de firma digital.
  • 52. DSA • Digital Signature Algorithm, en espa˜nol Algoritmo de Firma digital • Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog´ıa (NIST) para firmas digitales. • Se hizo p´ublico el 30 de agosto de 1991. • S´olo sirve para firmar y no para cifrar informaci´on. • Desventaja: requiere mucho m´as tiempo de computo que RSA.
  • 53. ElGamal • Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. • Usa el protocolo Diffie-Hellman para el intercambio de llaves. • Una de sus principales ventajas sobre RSA es que El Gamal no fue patentado, siendo de dominio p´ublico. • Desventaja: duplica la longitud de un mensaje al cifrarlo
  • 54. RSA • Desarrolado por Ron Rivest3, Adi Shamir4 y Leonard Adleman5 en 1977; • publicado en 1978. Desde entonces: est´andar de llave p´ublica. • Provee firmas digitales, distribuci´on de llaves y tods los servicios de seguridad. • Basado en el documento “New Directions in Cryptography”, EEE Transactions on Information Theory”, November, 19766 . • Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir. 3 http://people.csail.mit.edu/rivest/ 4 http://es.wikipedia.org/wiki/Adi_Shamir 5 http://www.usc.edu/dept/molecular-science/fm-adleman.htm 6 http://cursos.franciscomedina.net/mod/resource/view.php?id=415
  • 55. RSA (II) Requerimientos propuestos: 1 F´acil para B generar (Kpub B , Kpriv B ) 2 F´acil para A, conociendo Kpub B , y M, generar C 3 F´acil para B descifrar C, usando Kpub B , recuperar M 4 Inviable determinar Kpriv B a partir de conocer Kpub B 5 Inviable recuperar M a partir de conocer Kpub B y C 6 Cifrado y descifrado pueden aplicarse en cualquier orden
  • 56. RSA (III) Caracter´ısticas RSA: • Algoritmo de llave p´ublica: significa que existen dos llaves, una p´ublica y una privada. • Lo que se cifra con la llave p´ublica s´olo puede ser descifrado por la llave privada, y viceversa • Algoritmo considerablemente m´as seguro que DES; pero es considerablemente m´as lento que ´este • Se utiliza principalmente para la autentificaci´on de mensajes y el intercambio de llaves secretas.
  • 57. Curvas El´ıpticas • Su atracci´on principal es que, en relaci´on con RSA, ofrece el mismo nivel de seguridad con un tama˜no de clave mucho menor, lo que reduce el costo de procesamiento. • Una curva el´ıptica puede ser definida con la siguiente ecuaci´on: • y2 = x3 + ax + b • En esta ecuaci´on, x, y, a, b, son n´umeros reales. Dos puntos dentro de la misma curva el´ıptica (P y Q) pueden ser expresados como: Q = xP. • Matem´aticamente se cree que es extremadamente dif´ıcil encontrar “x”, incluso si P y Q son conocidos.
  • 59. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 60. Caracter´ısticas • Se usa para verificaci´on de integridad: • Cada valor hash es una “huella digital” • Funci´on unidireccional: • F´acil de calcular en una direcci´on, pero infactible en la otra. • Acepta entradas arbitrariamente grandes y entrega salida de longitud fija y peque˜na • Infactible que dos entradas mapeen al mismo valor hash • Infactible que dado un valor hash se pueda hallar m´as de una entrada • Si se cambia un bit de la entrada, cambia la salida
  • 62. Ejemplos de algoritmos de dispersi´on • MD2 (128 bits) • MD4 (128 bits) • MD5 (128 bits) • SHA-1 (160 bits) (NIST) • SHA-256 (160 bits) (NIST) • SHA-512 (160 bits) (NIST) • HAVAL (Tama˜no variable) Est´andares aprovados por la NIST: SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512.7 7 http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
  • 63. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 64. Esteganograf´ıa Definici´on Arte de ocultar informaci´on secreta en la misma informaci´on. • Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto • Eteganograf´ıa es “security by obscurity” y no es segura • Oculta mensajes en otros mensajes • Ejemplos: tinta invisible, microfotograf´ıa, etc. • Ocultar un mensaje en una imagen jpeg (https://embeddedsw.net/OpenPuff_download.html) El objetivo de la criptograf´ıa no es ocultar la existencia de un mensaje, para eso esta la esteganograf´ıa, sino ocultar su significado.
  • 65. No confundir con estenograf´ıa
  • 66. Historia • La esteganograf´ıa representa un conjunto de t´ecnicas que hist´oricamente ha tenido una amplia utilizaci´on para el env´ıo o almacenamiento de mensajes secretos. Algunas de estas t´ecnicas son las siguientes: • Tabletas de cera en blanco donde el mensaje est´a en el soporte • Tatuaje en el cuero cabelludo de los mensajeros • Tintas secretas (jugo de lim´on) • Microfotografia • Variaciones en la tipograf´ıa • Ubicaci´on en las palabras • Uso predeterminado de sin´onimos • Dibujos escondidos
  • 67. En la actualidad • Firma de im´agenes, v´ıdeos, grabaciones musicales, etc´etera, por medio de mensajes mimetizados en el contexto de los datos originales. • Comunicaci´on de informaci´on secreta oculta en otro medio, como puede ser un texto, las mismas im´agenes, etc´etera. Esta aplicaci´on tambi´en ha encontrado un auge importante en la actualidad.
  • 68. Steghide (I) Definici´on Programa de esteganograf´ıa que permite ocultar datos en varios tipos de imagen y archivos de audio. Los respectivos muestreos de frecuencia de color no var´ıan lo que hace que el adjunto soporte pruebas estad´ısticas del primer orden. • Caracteristicas • compactado y cifrado de los datos adjuntos. • revisi´on autom´atica de integridad. • formato soportados JPEG, BMP, WAV y AU • No existen restricciones en el formato de los datos ocultos.
  • 69. Steghide (II) Para ocultar un archivo en una imagen: $ steghide embed -cf picture.jpg -ef secret.txt Enter passphrase: Re-Enter passphrase: embedding "secret.txt" in "picture.jpg"... done Para recuperar el archivo oculto: $ steghide extract -sf picture.jpg Enter passphrase: wrote extracted data to "secret.txt".
  • 71. Temario 1 Introducci´on a la Criptograf´ıa 2 Historia de la criptograf´ıa 3 Criptograf´ıa Sim´etrica 4 Criptograf´ıa Asim´etrica 5 Funciones Hash 6 Esteganograf´ıa 7 Aplicaciones Criptogr´aficas
  • 72. Firma Digital Definici´on Frima Digital Transformaci´on por medio de una funci´on de firma que relaciona de forma ´unica: • El documento • La funci´on de firma • Y una llave de firma (elemeno propio de la identidad del firmante; esta llave debe ser privada) Su finalidad no es que el mensaje se mantenga en secreto (confidencialidad), sino que el receptor se asegure que el (autenticaci´on).
  • 73. Firma Digitial (II) • El emisor usa su clave privada para cifrar el mensaje, cuando el receptor recibe el texto cifrado, se encuentra con que puede descifrarlo con la clave p´ublica del emisor, demostrando as´ı mensaje ha debido ser cifrado por ´el. • Adem´as, es imposible alterar el mensaje sin acceso a la clave privada del emisor, teniendo aqu´ı integridad en los datos. • Alto costo computacional al cifrar todo el mensaje si en realidad cualquiera lo puede leer (clave p´ublica). • Una forma m´as efectiva es obtener una funci´on hash del documento, (obtener una huella del documento) y despu´es la salida de dicha funci´on cifrarla con la clave privada del emisor.
  • 74. Firma Digital (III) • La firma digital consiste de dos procesos • El proceso de firma • El proceso de verificaci´on de firma • Una vez aplicada la transformaci´on de firma al documento se obtiene como resultado la firma digital • La firma se env´ıa, junto con el documento, a la parte interesada • El receptor debe verificar la validez de la firma • Usando otra llave (esta es la llave p´ublica o de verificaci´on de firma) • Si la verificaci´on es v´alida, la firma se acepta como buena; de lo contrario, se rechaza
  • 75. Firma Digital (III) • El proceso de verificaci´on se realiza aplciando una funci´on de verificaci´ona la firma por medio de una llave de verificaci´on (la llave p´ublica) • Como resultado de esta verificaci´on debe obtenerse s´olo uno de dos valores posibles: • Verdadero • Falso
  • 76. Comparaci´on Firma Digital y MAC Definici´on Acr´onimo de Message authentication code en espa˜nol C´odigo de Autenticaci´on de Mensajes. Se usa usa para garantizar autenticidad. El contenido de los mensajes no se mantiene confidencial, pero s´ı se asegura su integridad. Criptograf´ıa sim´etrica • MAC = hash + llave sim´etrica Criptograf´ıa asim´etrica • Firma digital = hash + llave asim´etrica
  • 77. Infraestructura de Llave P´ublica Ataque por hombre enmedio 1 I genera su pareja de llaves (p´ublica,privada) y env´ıa a B su llave p´ublica 2 B piensa o cree que la llave p´ublica que recibi´o es la de A 3 Si ahora B queire enviar un mensaje secreto a A, utilizar´a la llave p´ublica que en realidad es la de I, cifrar´a el mensaje con esta llave y lo enviar´a a A 4 I interceptar´a el mensaje cifrado, lo descifra con su llave privada y leer´a el secreto La anterior situaci´on ilustra la necesidad de autenticaci´on cuando se manejan llaves p´ublicas. Necesidad de esquemas de administraci´on de llaves y Autoridades Certificadoras.
  • 78. PKI y sus componentes PKI Combinaci´on de hardware y software, pol´ıticas y procedimientos de seguridad que permiten la ejecuci´on con garant´ıas de operaciones criptogr´aficas como el cifrado, la firma digital o el no repudio de transacciones electr´onicas. Componentes • CA (Certificate Authorities) • RA (Registration Authority) • Repositorio de certificados • Sistema de revocaci´on de certificados
  • 79. PKI y sus Caracter´ısticas • Documento p´ublico verificable • Contiene informaci´on acerca de su propietario • Lo emite una tercera parte confiable (AC) • Los mecanismos usados en su generaci´on garantizan que s´olo la AC pudo emitirlo • Es un identificador para transacciones electr´onicas • Permite asegurarse que una llave p´ublica pertenece a la entidad identificada • Y que dicha entidad posee la correspondiente llave privada
  • 80. Certificados Digitales Definici´on Documento digital mediante el cual un tercero confiable (una autoridad certificadora) garantiza la relaci´on entre la identidad de un sujeto o entidad y su clave p´ublica. Caracter´ısticas • Est´andar actual X.509 version 48 • Vinclua la llave p´ublica con el propietario • Firmado digitalmente por la CA 8 http://www.ietf.org/rfc/rfc3280.txt
  • 81. Estructura de un certificado
  • 82. Protocolos seguros • Secure Hypertext Transport Protocol (S-HTTP) • Protege cada mensaje - no el canal de comunicaci´on • Obsoleto • HTTPS • HTTP sobre una capa de SSL • Provee un canal seguro de comunicaci´on • Todos los mensajes y cualquier otro dato son protegidos • Secure Sockets Layer (SSL) • Desarrollado por Netscape • Requiere de una PKI para su uso • El servidor se autentica ante el cliente, opcionalmente el cliente puede autenticar al servidor • El cliente crea una llave de sesi´on y la envia al servidor • Funciona en la capa de transporte
  • 83. Algunos ejemplos: • GnuPG • VeraCrypt • KeePassXC • Husmail.com • ProtonMail Putty
  • 84. Conclusiones • La criptograf´ıa no va a evitar que nos lleguen toneladas de spam. • No va a evitar que nos roben nuestra computadora. • La criptograf´ıa provee confidencialidad, integridad y no repudio.
  • 85. Referencias bibliogr´aficas I Michael W Lucas. PGP & GPG: Email for the Practical Paranoid (April 1, 2006)