Sei sulla pagina 1di 33

H

F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Temas Selectos de Redes y


Seguridad
Criptografa - Aplicada
Introduccin a los Sistemas de
Seguridad Informticos

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Objetivo: El alumno reconocer los antecedentes de la materia


Criptografa Aplicada para el desarrollo e implementacin de los
cifradores ms comunes.

Contenido:
1.1 Informacin cifrada.
1.2 Criptografa Clsica y Moderna
1.3 Reglas de Kerckhoff.
1.4 Mtodos y algoritmos de cifrado criptogrficos.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

1.1 Informacin cifrada.


Sistema de Seguridad Informtico
La seguridad informtica consiste en asegurar
que los recursos del sistema de informacin
(material informtico o programas) de una
organizacin sean utilizados de la manera que se
decidi y que el acceso a la informacin all
contenida as como su modificacin slo sea
posible a las personas que se encuentren
acreditadas y dentro de los lmites de su
autorizacin.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptologa
Criptologa: ciencia ocultar informacin
Criptografa
Transforma la informacin legible en informacin
ilegible, va un elemento nico conocido como
llave
De tal modo que nadie, excepto el poseedor de la
llave, puede leerla

Criptoanlisis
Trata de conocer la informacin original sin
conocer la llave. Se encarga de los mtodos para
romper los mecanismos de cifrado y descubrir la
informacin oculta.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Esteganografa (No es Criptografa)


Oculta informacin secreta en el mismo texto
en claro
Ejemplo: la letra inicial de cada cuarta palabra de
un texto legible es parte del mensaje oculto

Esteganografa es security by obscurityy no


es segura
Oculta mensajes en otros mensajes
Ejemplos: tinta invisible, microfotografa, etc.
ocultar un mensaje en una imagen jpeg
(http://www.outguess.org/)

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Estego-sistema con clave.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Valor y Vida til de la informacin


Qu significa que la informacin sea
segura?
Que el costo de romper la seguridad exceda
el valor de la informacin asegurada
Que el tiempo requerido para romper la
seguridad exceda el tiempo de vida til de la
informacin

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa
Un cifrado es un mtodo que convierte
un texto en claro (normal), M, en un texto
secreto (cifrado), C.
El proceso de convertir el uno en el otro se
llama cifrado.
El proceso inverso se llama descifrado

El elemento esencial de ambos procesos


es lo que se conoce como llave, K.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa
El cifrado de informacin consiste en realizar
una transformacin de manera que un lector
casual o mal intencionado no pueda
entenderla
Las computadoras facilitan la implementacin
de algoritmos de cifrado y descifrado
La complejidad de los algoritmos usados para
cifrar, depende de la importancia de la
informacin

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa
Herramienta ms usada para
proporcionar servicios de seguridad
Confidencialidad
Autenticacin
Integridad
No Repudio

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa
Las caractersticas que definen la seguridad de la
informacin son cuatro: confidencialidad,
autenticidad, integridad y disponibilidad. No
todas estas caractersticas deben estar vigentes
simultneamente ni tampoco tienen la misma
importancia en todas las circunstancias.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa
Se basa en cifras o algoritmos de cifrado:
funciones matemticas usadas para cifrar
y descifrar un mensaje
Cifrado: proceso de transformar un
mensaje, M, para ocultar su contenido
Texto Cifrado: un mensaje cifrado, C
Descifrado: proceso de regresar un
mensaje cifrado, C, a texto en claro o
mensaje en claro, M

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptosistema
Sistema o implementacin de un
algoritmo de cifrado que incluye:
Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Cifrados
La seguridad de un cifrado puede
basarse en el secreto de su algoritmo
Esto es comn, pero inseguro
Es security by obscurity

La seguridad del cifrado debe basarse en


la seguridad del algoritmo y de la llave
El algoritmo, y los detalles de su
implementacin, deben ser pblicamente
conocidos

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Espacio de Llaves
La criptografa moderna se basa en usar
llaves seleccionadas de un gran espacio
Ejemplo: una llave de 1024 bits, de un
espacio de 21024 posibles llaves!
La seguridad se basa en el secreto de la
llave, no en los detalles del algoritmo

Mdulo 3. Criptografa, Algoritmos y Mecanismos de Seguridad

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Notacin Criptogrfica
Para algn mensaje en claro M, el cifrado de
M, con la llave K, para producir el texto cifrado
C se denota,
Ek(M) = C
Similarmente, el descifrado de C, con llave K,
para recuperar M
Dk(C) = M
Ntese que,
Dk(Ek(M)) = M algoritmos de llave simtrica
Dk1(Ek2(M))= M algoritmos de llave asimtrica

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Proceso de Cifrado
Llave
k

Algoritmo
Texto en claro
M

Texto cifrado
C

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Proceso de Descifrado
Llave
k

Algoritmo
Texto cifrado
C

Texto en claro
M

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Esquema de Cifrado con llave

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

1.2 Criptografa Clsica y Moderna


Se requiere mantener oculta la
informacin y que permanezca secreta
durante su generacin, procesamiento,
almacenamiento o transferencia, es
porque existe desconfianza o peligro de
que sta sea modificada, destruida,
falsificada o revelada por algn usuario,
procesis o situacin no desables.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Tcnicas Clsicas de Criptografa

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Tcnicas Clsicas de Criptografa


La composicin de ambas operaciones
sustitucin y transposicin dan lugar a
una tcnica conocida como producto.
Esto es, implementa tanto difusin como
confusin.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa (Clasificacin)
Por el nmero de llaves
Simtrica, Convencional, o llave Secreta
nica llave secreta: la que se usa para cifrar, se
usa para descifrar

Asimtrica o de Llave Pblica


Dos llaves: pblica y privada. Lo que se cifra con
una llave, se descifra con la otra y viceversa

Funciones Hash (dispersin, compendio)


Ninguna llave: entrada variable, salida fija
Mdulo 3. Criptografa, Algoritmos y Mecanismos de Seguridad

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa (Clasificacin)
Por el modo de proceso
Por bloque
Cifra la informacin en bloques de longitud fija

Por flujo
Cifra la informacin como un flujo de bytes

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Criptografa (Clasificacin)
Por el tipo de operaciones
Sustitucin: mapeo de caracteres
Simple o Monoalfabtica
Homofnica
Polialfabtica
Polgrama

Transposicin o Permutacin: rearreglo de


caracteres
Producto: combinacin de los 2 anteriores

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Llaves y Espacio de Llaves


Generacin de llaves
Hay que disponer de mecanismos para
producir las llaves que se necesiten

Distribucin de llaves
Hay que poder entregarle a los usuarios las
llaves que van a requerir

A esto se le denomina:
ADMINISTRACIN DE LLAVES

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

1.3 Reglas de Kerckhoff


Dada la suposicin universal en criptografa de que
es el criptoanalista quien tiene acceso completo al
criptograma o texto cifrado C, as como tambin
universalmente aceptado es el precepto, por primera
vez enunciado por Kerckhoff (1835-1903), que la
seguridad del cifrado debe residir completamente en
la clave secreta. Equivalentemente vlido es que el
mecanismo y el resultado completo de cifrado,
excepto el conocimiento de la clave secreta, es
conocido por el criptoanalista.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Reglas de Kerckhoff
Kerckhoff en su trabajo titulado la criptografa
militar, recomend que los sistemas criptogrficos
cumplieran las siguientes reglas, que efectivamente
han sido adoptadas por gran parte de la comunidad
criptogrfica:
1. No debe existir ninguna forma de recuperar mediante
el criptograma C, el texto inicial M o l a clave K. Esta
regla se considera cumplida siempre que la
complejidad del proceso de recuperacin del texto
original M sea suficiente para mantener la seguridad
del sistema.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Reglas de Kerckhoff
2. Todo sistema criptogrfico debe estar compuesto
por dos tipos distintos de informacin:
a) Pblica, como es la familia de algoritmos que lo
definen.
b) Privada, como es la clave K que se usa en cada
cifrado particular. En los sistemas de clave pblica,
parte de la clave es tambin informacin pblica.

3. La forma de escoger la clave debe ser fcil de


recordar y modificar.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Reglas de Kerckhoff
4. Debe ser factible la comunicacin del criptograma C por los
medios de transmisin habituales.
5. La complejidad del proceso de recuperacin del texto original
M debe corresponderse con el beneficio obtenido.
Retomando la primera regla de Kerckhoff, se pueden
distinguir dos tipos de secretos: el secreto terico o
incondicional y el secreto prctico o computacional.
El primero se basa en que la informacin disponible para el
enemigo no es suficiente para romper el sistema. Por ejemplo,
se da este caso cuando el enemigo slo conoce una cantidad
de criptograma suficiente para el criptoanlisis.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Reglas de Kerckhoff
Existen muchos puntos en comn entre la teora
de la informacin y la criptografa. En concreto,
entre codificacin y criptografa se tiene que la
codificacin representa una forma alternativa de
esconder un mensaje. La diferencia esencial entre
un cifrado y un cdigo estriba en que este ltimo
es un diccionario fijo; es decir, a cada palabra le
corresponde siempre la misma palabra cdigo.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

Reglas de Kerckhoff
Las principales desventajas del cdigo cuando se utiliza como
cifrado son las siguientes:
1. Slo se pueden transmitir aquellas palabras que tengan traduccin
asignada en el diccionario del cdigo.
2. El receptor debe tener el diccionario para poder decodificar, es
decir, el cdigo completo constituye la clave.
3. Su implementacin, sobre todo a la hora de cambiar el cdigo, es
muy costosa.
4. El criptoanlisis se puede basar en un anlisis de frecuencias.
La ventaja de este sistema es la comprensin de la informacin
siempre que las palabras de cdigos usadas sean ms cortas que las
palabras originales.

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

H
F-XC A N GE

H
F-XC A N GE

c u-tr a c k

N
y
bu
to
k
lic

FIN

.d o

.c

.d o

lic

to

bu

O
W
!

PD

O
W
!

PD

c u-tr a c k

.c

Potrebbero piacerti anche