Este documento presenta un temario sobre criptografía. Explica conceptos clave como criptografía simétrica, asimétrica y funciones hash. También cubre la historia de la criptografía desde las civilizaciones antiguas hasta la actualidad, así como elementos fundamentales como teoría de la información, números, estadística y complejidad. Finalmente, clasifica los algoritmos criptográficos modernos según el número de llaves, modo de proceso y tipo de operaciones.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. Seguridad Inform´atica
Tema 4. Criptograf´ıa
Francisco Medina L´opez
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
2. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
3. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
6. Elementos de la criptograf´ıa
Algunos de los elementos cient´ıficos y tecnol´ogicos m´as
importantes que tienen que ver con los estudios de la criptolog´ıa
son:
• Teor´ıa de la informaci´on
• Teor´ıa de n´umeros
• Estad´ıstica
• Teor´ıa de la complejidad
• Sistemas de comunicaci´on
• Ingenier´ıa en computaci´on
7. Teor´ıa de la informaci´on
Definicion
Estudia las t´ecnicas para representar, enviar, almacenar y
reproducir la informaci´on.
• Por ejemplo:
• T´ecnicas de codificaci´on para representar informaci´on textual,
oral, im´agenes, v´ıdeos, m´usica, datos num´ericos, etc´etera.
8. Teor´ıa de N´umeros
Definicion
Rama de las matem´aticas puras que estudia las propiedades de los
n´umeros.
• Fundamental en muchos problemas de codificaci´on y
tratamiento de informaci´on.
10. Teor´ıa de la complejidad
Definicion
Estudia la complejidad de los algoritmos de c´alculo.
• Permite definir el tiempo de ejecuci´on de dichos algoritmos,
como funci´on de un par´ametro clave, como es la longitud de
la llave de cifrado.
• Igualmente permite definir el espacio de memoria que requiere
la ejecuci´on del algoritmo como funci´on del par´ametro clave.
Se dice que un algoritmo es muy complejo (NP Complejo) cuando
el tiempo de c´alculo es funci´on exponencial del par´ametro clave
11. Sistemas de comunicaci´on
• Las aplicaciones de la criptolog´ıa est´an asociadas con las
comunicaciones y la computaci´on, por ello el estudio de los
algoritmos criptogr´aficos y del criptoan´alisis, siempre estar´a
asociado con el contexto de las redes de comunicaci´on de
datos y con los sistemas de c´omputo en los cuales se realizan
los procesos.
• Una parte importante del dise˜no de los sistemas de
comunicaci´on de datos son los protocolos de comunicaci´on. La
criptolog´ıa se est´a aplicando ampliamente en el dise˜no de
estos instrumentos inform´aticos para la comunicaci´on entre
las computadoras.
12. Ingenier´ıa en computaci´on
• La ingenier´ıa de computaci´on se encarga de la implantaci´on en
hardware y/o software de los algoritmos de c´alculo inherentes
a la criptograf´ıa. Importantes tendencias de la ingenier´ıa de
hardware son las computadoras paralelas, los clusters de
procesadores y los sistemas de c´omputo distribuido.
• Por el lado de la ingenier´ıa de software es muy importante la
tendencia de la programaci´on orientada a objetos, objetos
distribuidos y agentes.
13. Criptolog´ıa
Definici´on
Ciencia encargada de ocultar informaci´on. Estudia las t´ecnicas de
dise˜no y la eficiencia de los criptosistemas.
1 Criptograf´ıa
• Transforma la informaci´on legible en informaci´on ilegible, v´ıa
un elemento ´unico conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2 Criptoan´alisis
• Trata de conocer la informaci´on original sin conocer la llave.
La palabra criptograf´ıa deriva del griego kryptos (ocultar) y grafos
(escribir).
14. Criptograf´ıa
Definici´on
M´etodo que convierte un texto en claro (normal), M , en un texto
secreto (criptograma), C.
• El proceso de convertir el uno en el otro se llama cifrado
• El proceso inverso se llama descifrado
• El elemento esencial de ambos procesos es lo que se conoce
como llave,K
15. Criptograf´ıa
• El cifrado de informaci´on consiste en realizar una
transformaci´on de manera que un lector casual o mal
intencionado no pueda entenderla.
• Las computadoras facilitan la implementaci´on de algoritmos
de cifrado y descifrado.
• La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci´on.
16. Criptoan´alisis
Definici´on
Estudia la fortaleza o eficiencia de los criptosistemas.
• Un criptosistema es m´as fuerte o eficiente, entre m´as dif´ıcil es
romperlo.
• Romper un criptosistema es encontrar una forma de descubrir
las llaves de descifrado correctas, por mecanismos ajenos a los
usuarios poseedores del sistema, o bien descubrir una forma de
recuperar el texto limpio, sin contar con la llave de descifrado.
• A las t´ecnicas que se dise˜nan para romper un criptosistema se
les llaman ataques.
17. Tipos de ataque
1 s´olo con texto cifrado Persigue deducir la llave contando
´unicamente con texto cifrado. El ataque de fuerza bruta es el
m´as importante de este tipo de ataque.
2 con texto original conocido Busca deducir la llave de
descifrado, conociendo un texto original escogido, con el cual
se produce un determinado texto cifrado.
3 con texto original escogido Consiste en concentrarse en
determinada parte del mensaje que es el que interesa conocer
primordialmente.
4 con texto cifrado escogido En lugar de trabajarse con todo
el mensaje, s´olo se trabaja con una parte del texto cifrado.
18. Seguridad de un Criptosistema
• Por seguridad de un criptosistema, entendemos que ´este
resistir´a los an´alisis o ataques referidos en el punto anterior,
sin que pueda descifrarse el mensaje sin contar con la llave
correspondiente.
• En la pr´actica, los criptosistemas tienen una seguridad
relativa, dicha seguridad se mide en t´erminos de la
complejidad de los sistemas de criptoan´alisis que se
requerir´ıan para romper el criptosistema.
19. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
20. Criptograf´ıa Cl´asica
La historia de la criptograf´ıa se puede dividir en tres grandes fases:
1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.
2 Durante la segunda guerra mundial donde se extendi´o el uso
de la criptograf´ıa basada en m´aquinas electr´onica-mec´anicas.
3 Actualmente con el uso masivo de las computadoras en los
´ultimos 50 a˜nos, donde la criptograf´ıa es soportada por bases
matem´aticas s´olidas.
21. Historia (II)
• En el pasado:
• Primordialmente usada para garantizar confidencialidad
• Proteg´ıa informaci´on sensible, principalmente durante la
transmici´on
• En el presente:
• Sigue siendo usada para garantizar confidencialidad
• Pero tambien para garantizar
• Integridad de datos
• Autenticaci´on de origen
• No repudio
Confiencialidad, integridad, autenticaci´on y no repudio son
conciederados servicios de seguridad
22. Criptosistema
Definici´on
Sistema o implementaci´on de un algoritmo de cifrado.
Incluye los siguites elementos:
• Mensaje en claro, M
• Llave de cifrado Kc
• Proceso de cifrado
• Texto cifrado, C
• Proceso de descifrado
• Llave de descifrado Kd
25. Relaci´on llave y algoritmo de cifrado
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuaci´on matem´aticas que pueden ser usadas en el proceso cifado,
descifrado
• En combinaci´on
• La llave es usada por el algoritmo para indicar que ecuaci´on
usar, en que orden y con que valores.
26. Espacio de llaves
Definici´on
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qu´e una llave de 128-bits es m´as segura que una de 64-bits?
• Mientras m´as grande sea la llave, m´as grande el espacio de
llaves
• 264
< 2128
• Mientras m´as grande el espacio de llaves, m´as valores tiene
que probar el atacante (fuerza bruta) .
27. Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling¨uista y cript´ografo holand´es. Naci´o en Nuth, Holanda.
Estudi´o en la Universidad de Lieja donde obtuvo el t´ıtulo de
Doctor en Letras.
http://www.petitcolas.net/fabien/kerckhoffs/
28. Principios de Kerckhoffs
• Principios:
1 Si el sistema no es te´oricamente irrompible, al menos debe
serlo en la pr´actica.
2 La efectividad del sistema no debe depender de que su dise˜no
permanezca en secreto.
3 La clave debe ser f´acilmente memorizable de manera que no
haya que recurrir a notas escritas.
4 Los criptogramas deber´an dar resultados alfanum´ericos.
5 El sistema debe ser operable por una ´unica persona.
6 El sistema debe ser f´acil de utilizar.
29. Fortaleza de un criptosistema
• La fortaleza de un criptosistema depende de:
• Un desarrollo adecuado
• Secrecia y protecci´on de la llave
• Longitud de la llave
• Inicializaci´on de vectores
• La forma en que todas estas piezas son implementadas y
funcionan juntas
• Puede basarse en el secreto de su algoritmo (batante com´un
pero inseguro)
• Actualmente el ataque m´as exitoso sobre la criptograf´ıa es en
contra del factor humano en la criptograf´ıa
• Una mala implementaci´on y/o mal manejo llaves
La fortaleza de un criptosistema debe basarse en la seguridad del
algoritmo y de la llave
31. Blaise de Vigenere
• Blaise de Vigen`ere (5 de abril de 1523 - 1596) fue un
diplom´atico, cript´ografo y qu´ımico franc´es. El cifrado de
Vigen`ere debe su nombre al cifrado que le fue falsamente
otorgado (la paternidad volvi´o a Giovan Batista Belaso) en el
siglo XIX.
• En 1549 visit´o Roma en el curso de una misi´on diplom´atica de
dos a˜nos, y regres´o all´ı en 1566. Durante estas dos estancias,
entr´o en contacto con libros que versaban sobre criptograf´ıa.
Cuando Vigen`ere se retir´o a los 47 a˜nos, ofreci´o su pensi´on
anual de 1000 libras a los pobres de Par´ıs.
33. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
34. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
• Sim´etrica, Convencional, o llave Secreta
• ´Unica llave secreta: la que se usa para cifrar, se usa para
descifrar
• Asim´etrica o de Llave P´ublica:
• Dos llaves: p´ublica y privada. Lo que se cifra con una llave, se
descifra con la otra y viceversa
• Funciones Hash (dispersi´on, compendio)
• Ninguna llave: entrada variable, salida fija
2 Por el modo de proceso
3 Por el tipo de operaciones
35. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
• Por bloque
• Cifra la informaci´on en bloques de longitud fija
• Por flujo
• Cifra la informaci´on como un flujo de bytes
3 Por el tipo de operaciones
36. Clasificaci´on de algoritmos criptogr´aficos modernos
1 Por el n´umero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
• Sustituci´on: mapeo de caracteres
• Simple o Monoalfab´etica
• Homof´onica
• Polialfab´etica
• Pol´ıgrama
• Transposici´on o Permutaci´on: rearreglo de caracteres
• Producto: combinaci´on de los 2 anteriores,
37. Notaci´on Criptogr´afica
Para alg´un mensaje en claro M , el cifrado de M , con la llave K ,
para producir el texto cifrado C se denota,
Ek(M) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk(C) = M
N´otese que,
Dk(Ek(M)) = M algoritmos de llave sim´etrica
Dk1(Ek2(M)) = M algoritmos de llave asim´etrica
38. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
39. Caracter´ısticas
• El emisor y receptor usan la misma llave para cifrar y decifrar
un mensaje.
• La fortaleza depende de mantener la llave en secreto
• Requiere un acuerdo previo de la llave
• Provee confidencialidad, pero no autenticaci´on o no repudio
• No es escalable
• Es dificil de romper con una llave con una buena longitud
• Dificil uso en autenticaci´on de redes al´ambricas o inal´ambricas
40. Ejemplos de algoritmos de cifrado sim´etrico
• Data encryption standard
(DES)
• 3DES
• Blowfish
• Twofish
• IDEA
• International data
encryption algorithm
• RC4, RC5, RC6
• AES
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1
1
http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html
41. DES
• Data Encryption Standard
• Propuesto por la autoridad de est´andares
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un est´andar a nivel gubernamental para cifrar
informaci´on confidencial.
• IBM desarrolla DEA (Data Encryption
Algorithm).
• Basado en el algoritmo Lucifer.
• Algoritmo de cifrado sim´etrico por bloques.
• Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
42. 3DES
• En 1990, la Electronic Frontier Foundation (EFF) anunci´o que
hab´ıa roto un cifrado DES utilizando una m´aquina
especializada DES cracker.
• La EFF public´o la descripci´on detallada de la m´aquina,
haciendo posible que cualquiera construya su propio cracker.
• Al romperse DES se necesitaba de una soluci´on antes de AES
fuera creado e implementado.
• Mejora la protecci´on al proveer tres rondas de cifrado
• Degradaci´on en rendimiento debido al procesamiento extra
debido a que se tiene 3 etapas m´as de DES.
43. 3DES (II)
Est´an rondas pueden ser con dos o tres diferentes llaves
dependiendo del modo de operaci´on.
• DES-EEE3 usa tres llaves para el cifrado.
C = EK3[EK2[EK1[P]]]
• DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3[DK2[EK1[P]]]
• DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci´on usan la misma llave.
C = EK1[DK2[EK1[P]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.
44. AES
• Advanced Encryption Standard
• Reemplazo de DES
• Algoritmo de cifrado por bloque
• Est´andar oficial de EEUU para la informaci´on sensible.
• Basado en el algoritmo Rijndael.
• Tama˜no de llaves 128, 192 y 256
46. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
47. Caracter´ısticas
• Tambi´en conocida como criptograf´ıa de llave p´ublica
• Usa dos diferentes llaves una p´ublica y una privada
• La llave p´ublica se distriye a cualquier persona
• La llave privada se resguarda por el propietario
• La llave p´ublica y privada estan matem´aticamente
relacionadas, y no debe ser posible derivar una a partir de la
otra.
• Cada pareja de llaves tiene las siguientes dualidades naturales
• Pueden cifrar y descifrar
• Los datos cifrados con la llave p´ublica solo pueden ser
decifrados por la correspondiente a la llave privada
• Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p´ublica
48. Caracter´ısticas (II)
• No requiere acuerdo previo de llave
• Ayuda a acordar una llave para alg´un algoritmo de ciptograf´ıa
sim´etrica
• Computacionalmente costosa
• La base de su seguridad son matem´aticas
• Base de la Firma Digital y Certificados digitales
49. Ejemplos de algoritomos de cifrado asim´etrico
• RSA
• Elliptic Curve Cryptosystem (ECC)
• Diffie-Hellman
• El Gamal
• Knapsack
• DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
50. Diffie-Hellman
Definici´on
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
an´onima (no autenticada).
• Nombrado as´ı por sus creadores Whitfield Diffie y Martin
Hellman.
51. Diffie-Hellman (II)
• Se emplea generalmente como medio para acordar llaves
sim´etricas que ser´an empleadas para el cifrado de una sesi´on.
• No se requiere un acuerdo previo entre las partes para la
comunicaci´on.
• Permite que el seguro intercambio de llaves .
• Vulnerable a ataques de hombre enmedio por falta de
autenticaci´on.
• No provee cifrado de datos o capacidad de firma digital.
52. DSA
• Digital Signature Algorithm, en espa˜nol Algoritmo de Firma
digital
• Propuesto por el Instituto Nacional Americano de Estandares
y Tecnolog´ıa (NIST) para firmas digitales.
• Se hizo p´ublico el 30 de agosto de 1991.
• S´olo sirve para firmar y no para cifrar informaci´on.
• Desventaja: requiere mucho m´as tiempo de computo que RSA.
53. ElGamal
• Taher ElGamal propone en 1985 un algoritmo de cifrado que
hace uso del problema del logaritmo discreto PLD.
• Usa el protocolo Diffie-Hellman para el intercambio de llaves.
• Una de sus principales ventajas sobre RSA es que El Gamal no
fue patentado, siendo de dominio p´ublico.
• Desventaja: duplica la longitud de un mensaje al cifrarlo
54. RSA
• Desarrolado por Ron Rivest3, Adi Shamir4 y Leonard
Adleman5 en 1977;
• publicado en 1978. Desde entonces: est´andar de llave p´ublica.
• Provee firmas digitales, distribuci´on de llaves y tods los
servicios de seguridad.
• Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .
• Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
http://people.csail.mit.edu/rivest/
4
http://es.wikipedia.org/wiki/Adi_Shamir
5
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
55. RSA (II)
Requerimientos propuestos:
1 F´acil para B generar (Kpub
B , Kpriv
B )
2 F´acil para A, conociendo Kpub
B , y M, generar C
3 F´acil para B descifrar C, usando Kpub
B , recuperar M
4 Inviable determinar Kpriv
B a partir de conocer Kpub
B
5 Inviable recuperar M a partir de conocer Kpub
B y C
6 Cifrado y descifrado pueden aplicarse en cualquier orden
56. RSA (III)
Caracter´ısticas RSA:
• Algoritmo de llave p´ublica: significa que existen dos llaves,
una p´ublica y una privada.
• Lo que se cifra con la llave p´ublica s´olo puede ser descifrado
por la llave privada, y viceversa
• Algoritmo considerablemente m´as seguro que DES; pero es
considerablemente m´as lento que ´este
• Se utiliza principalmente para la autentificaci´on de
mensajes y el intercambio de llaves secretas.
57. Curvas El´ıpticas
• Su atracci´on principal es que, en relaci´on con RSA, ofrece el
mismo nivel de seguridad con un tama˜no de clave mucho
menor, lo que reduce el costo de procesamiento.
• Una curva el´ıptica puede ser definida con la siguiente
ecuaci´on:
• y2
= x3
+ ax + b
• En esta ecuaci´on, x, y, a, b, son n´umeros reales. Dos puntos
dentro de la misma curva el´ıptica (P y Q) pueden ser
expresados como: Q = xP.
• Matem´aticamente se cree que es extremadamente dif´ıcil
encontrar “x”, incluso si P y Q son conocidos.
59. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
60. Caracter´ısticas
• Se usa para verificaci´on de integridad:
• Cada valor hash es una “huella digital”
• Funci´on unidireccional:
• F´acil de calcular en una direcci´on, pero infactible en la otra.
• Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y peque˜na
• Infactible que dos entradas mapeen al mismo valor hash
• Infactible que dado un valor hash se pueda hallar m´as de una
entrada
• Si se cambia un bit de la entrada, cambia la salida
62. Ejemplos de algoritmos de dispersi´on
• MD2 (128 bits)
• MD4 (128 bits)
• MD5 (128 bits)
• SHA-1 (160 bits) (NIST)
• SHA-256 (160 bits) (NIST)
• SHA-512 (160 bits) (NIST)
• HAVAL (Tama˜no variable)
Est´andares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
SHA-384, y SHA-512.7
7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
63. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
64. Esteganograf´ıa
Definici´on
Arte de ocultar informaci´on secreta en la misma informaci´on.
• Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
• Eteganograf´ıa es “security by obscurity” y no es segura
• Oculta mensajes en otros mensajes
• Ejemplos: tinta invisible, microfotograf´ıa, etc.
• Ocultar un mensaje en una imagen jpeg
(https://embeddedsw.net/OpenPuff_download.html)
El objetivo de la criptograf´ıa no es ocultar la existencia de un
mensaje, para eso esta la esteganograf´ıa, sino ocultar su
significado.
66. Historia
• La esteganograf´ıa representa un conjunto de t´ecnicas que
hist´oricamente ha tenido una amplia utilizaci´on para el env´ıo
o almacenamiento de mensajes secretos. Algunas de estas
t´ecnicas son las siguientes:
• Tabletas de cera en blanco donde el mensaje est´a en el soporte
• Tatuaje en el cuero cabelludo de los mensajeros
• Tintas secretas (jugo de lim´on)
• Microfotografia
• Variaciones en la tipograf´ıa
• Ubicaci´on en las palabras
• Uso predeterminado de sin´onimos
• Dibujos escondidos
67. En la actualidad
• Firma de im´agenes, v´ıdeos, grabaciones musicales, etc´etera,
por medio de mensajes mimetizados en el contexto de los
datos originales.
• Comunicaci´on de informaci´on secreta oculta en otro medio,
como puede ser un texto, las mismas im´agenes, etc´etera. Esta
aplicaci´on tambi´en ha encontrado un auge importante en la
actualidad.
68. Steghide (I)
Definici´on
Programa de esteganograf´ıa que permite ocultar datos en varios
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no var´ıan lo que
hace que el adjunto soporte pruebas estad´ısticas del primer orden.
• Caracteristicas
• compactado y cifrado de los datos adjuntos.
• revisi´on autom´atica de integridad.
• formato soportados JPEG, BMP, WAV y AU
• No existen restricciones en el formato de los datos ocultos.
69. Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
71. Temario
1 Introducci´on a la Criptograf´ıa
2 Historia de la criptograf´ıa
3 Criptograf´ıa Sim´etrica
4 Criptograf´ıa Asim´etrica
5 Funciones Hash
6 Esteganograf´ıa
7 Aplicaciones Criptogr´aficas
72. Firma Digital
Definici´on
Frima Digital Transformaci´on por medio de una funci´on de firma
que relaciona de forma ´unica:
• El documento
• La funci´on de firma
• Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci´on).
73. Firma Digitial (II)
• El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p´ublica del emisor, demostrando as´ı
mensaje ha debido ser cifrado por ´el.
• Adem´as, es imposible alterar el mensaje sin acceso a la clave
privada del emisor, teniendo aqu´ı integridad en los datos.
• Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p´ublica).
• Una forma m´as efectiva es obtener una funci´on hash del
documento, (obtener una huella del documento) y despu´es la
salida de dicha funci´on cifrarla con la clave privada del emisor.
74. Firma Digital (III)
• La firma digital consiste de dos procesos
• El proceso de firma
• El proceso de verificaci´on de firma
• Una vez aplicada la transformaci´on de firma al documento se
obtiene como resultado la firma digital
• La firma se env´ıa, junto con el documento, a la parte
interesada
• El receptor debe verificar la validez de la firma
• Usando otra llave (esta es la llave p´ublica o de verificaci´on de
firma)
• Si la verificaci´on es v´alida, la firma se acepta como buena; de
lo contrario, se rechaza
75. Firma Digital (III)
• El proceso de verificaci´on se realiza aplciando una funci´on de
verificaci´ona la firma por medio de una llave de verificaci´on (la
llave p´ublica)
• Como resultado de esta verificaci´on debe obtenerse s´olo uno
de dos valores posibles:
• Verdadero
• Falso
76. Comparaci´on Firma Digital y MAC
Definici´on
Acr´onimo de Message authentication code en espa˜nol C´odigo de
Autenticaci´on de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s´ı se asegura su integridad.
Criptograf´ıa sim´etrica
• MAC = hash + llave sim´etrica
Criptograf´ıa asim´etrica
• Firma digital = hash + llave asim´etrica
77. Infraestructura de Llave P´ublica
Ataque por hombre enmedio
1 I genera su pareja de llaves (p´ublica,privada) y env´ıa a B su
llave p´ublica
2 B piensa o cree que la llave p´ublica que recibi´o es la de A
3 Si ahora B queire enviar un mensaje secreto a A, utilizar´a la
llave p´ublica que en realidad es la de I, cifrar´a el mensaje con
esta llave y lo enviar´a a A
4 I interceptar´a el mensaje cifrado, lo descifra con su llave
privada y leer´a el secreto
La anterior situaci´on ilustra la necesidad de autenticaci´on cuando
se manejan llaves p´ublicas.
Necesidad de esquemas de administraci´on de llaves y Autoridades
Certificadoras.
78. PKI y sus componentes
PKI
Combinaci´on de hardware y software, pol´ıticas y procedimientos de
seguridad que permiten la ejecuci´on con garant´ıas de operaciones
criptogr´aficas como el cifrado, la firma digital o el no repudio de
transacciones electr´onicas.
Componentes
• CA (Certificate Authorities)
• RA (Registration Authority)
• Repositorio de certificados
• Sistema de revocaci´on de certificados
79. PKI y sus Caracter´ısticas
• Documento p´ublico verificable
• Contiene informaci´on acerca de su propietario
• Lo emite una tercera parte confiable (AC)
• Los mecanismos usados en su generaci´on garantizan que s´olo
la AC pudo emitirlo
• Es un identificador para transacciones electr´onicas
• Permite asegurarse que una llave p´ublica pertenece a la
entidad identificada
• Y que dicha entidad posee la correspondiente llave privada
80. Certificados Digitales
Definici´on
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci´on entre la identidad de
un sujeto o entidad y su clave p´ublica.
Caracter´ısticas
• Est´andar actual X.509 version 48
• Vinclua la llave p´ublica con el propietario
• Firmado digitalmente por la CA
8
http://www.ietf.org/rfc/rfc3280.txt
82. Protocolos seguros
• Secure Hypertext Transport Protocol (S-HTTP)
• Protege cada mensaje - no el canal de comunicaci´on
• Obsoleto
• HTTPS
• HTTP sobre una capa de SSL
• Provee un canal seguro de comunicaci´on
• Todos los mensajes y cualquier otro dato son protegidos
• Secure Sockets Layer (SSL)
• Desarrollado por Netscape
• Requiere de una PKI para su uso
• El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
• El cliente crea una llave de sesi´on y la envia al servidor
• Funciona en la capa de transporte
84. Conclusiones
• La criptograf´ıa no va a evitar que nos lleguen toneladas de
spam.
• No va a evitar que nos roben nuestra computadora.
• La criptograf´ıa provee confidencialidad, integridad y no
repudio.