Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CRIPTOGRAFA
Breve Historia de la Criptografa
Los primeros sistemas criptogrficos se remontan a la poca de los griegos y de los
romanos. As, por ejemplo el famoso cilindro scytale era empleado por los griegos en
el 500 a.C.: se enrollaba una tira de cuero alrededor de un cilindro, para escribir el
mensaje sobre el cuero, de modo que al desenrollarlo se vea una lista de letras sin
sentido aparente. El mensaje correcto slo se poda leer al enrollar el cuero sobre un
cilindro del mismo dimetro.
L
A
T
B
O
A
S
E
D D
E
I
G
U
L
O
S
S
G
L
O
G
U
O
S
R
R
S
P
I
I
A
U
E
D
N
E
G
Mensaje cifrado: lv wv ph yd uf sl wr uj id fl vr
Materia: Seguridad Informtica
Profesor: Fabin Gibellini
-1-
Podramos afirmar que la criptografa clsica abarca desde tiempos inmemoriales, como
veremos a continuacin, hasta los aos de la posguerra, es decir, hasta la mitad del siglo
XX. El adjetivo de clsica, en contraposicin al de sistemas criptogrficos modernos, se
debe tanto a las tcnicas utilizadas en las primeras, bsicamente operaciones de
sustitucin y transposicin de caracteres, con o sin clave pero siempre unido al concepto
de clave secreta, como al uso de mquinas dedicadas a la cifra. En el caso de los
sistemas modernos, stos hacen uso, adems de lo anterior, de algunas propiedades
matemticas como, por ejemplo, la dificultad del clculo del logaritmo discreto o el
problema de la factorizacin de grandes nmeros, unido esto a la representacin binaria
de la informacin. No obstante, muchos sistemas modernos y que en la actualidad se
siguen utilizando, como los algoritmos de clave secreta DES e IDEA, se basan en
conceptos que podramos denominar clsicos como son los de transposicin y
sustitucin con una clave privada, si bien en estos sistemas la operacin se realiza sobre
una cadena de bits y no sobre caracteres.
En la actualidad, gracias a los grandes avances tecnolgicos se pueden desarrollar
operaciones ms complejas de encriptacin, compuestas por transposiciones y
sustituciones, en tiempos insignificantes.
-2-
Texto
Claro
Algoritmo
de
Encriptaci
n
Texto
Cifrado
Clave
SISTEMAS CRIPTOGRAFICOS
SISTEMAS SIMTRICOS O DE
SISTEMAS ASIMTRICOS O DE
CLAVE COMPARTIDA
CLAVE PBLICA
-3-
Fuente: http://www.rediris.es/cert/doc
-4-
encontrar la clave correcta que descifre los datos. Cuantas ms claves sean
necesarias, ms difcil ser romper el algoritmo. Con un buen algoritmo criptogrfico y
un tamao adecuado de clave, es imposible, desde un punto de vista informtico, que
alguien invierta el proceso de transformacin y obtenga el texto sin formato del texto
cifrado en una cantidad de tiempo prctica.
DES
Aunque no existe un tipo de diseo estndar, quiz el ms popular es el de Fiestel,
que consiste esencialmente en aplicar un nmero finito de interacciones de cierta
forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del
sistema criptogrfico simtrico ms conocido, DES.
DES es un sistema criptogrfico, que toma como entrada un bloque de 64 bits del
mensaje y este se somete a 16 interacciones, una clave de 56 bits, en la prctica el
bloque de la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le agrega un bit
que puede ser usado como de paridad.
El DEA (Data Encryption Algorithm) o DES (Data Encryption Standard) es desde 1977
de uso obligatorio en el cifrado de informaciones gubernamentales no clasificadas
(anunciado por el National Bureau of Standards, USA).
Este criptosistema fue desarrollado por IBM (International Business Machines) como
una variacin de un criptosistema anterior, Lucifer, y posteriormente, tras algunas
comprobaciones llevadas a cabo por la NSA (Agencia Nacional de Seguridad)
estadounidense, pas a transformarse en el que hoy conocemos como DES. DES
puede ser implementado tanto en software como en chips con tecnologa VLSI (Very
Large Scale Integration), alcanzando en hardware una velocidad de hasta 50 Mbs. Un
ejemplo de implantacin hard puede ser PC-Encryptor, de Eracom, y un ejemplo de
implantacin en software es DES-LOCK, de la empresa Oceanics.
DES es un sistema de clave privada tanto de cifrado como de descifrado; posee una
clave de entrada con una longitud de 64 bits, produciendo una salida tambin de 64
bits, con una clave de 56 bits (el octavo bit de cada byte es de paridad), llamada clave
externa, en la que reside toda la seguridad del criptosistema ya que el algoritmo es de
dominio pblico. Cada trozo de 64 bits de los datos se desordena segn un esquema
fijo a partir de una permutacin inicial conocida como IP. A continuacin, se divide
cada uno de los trozos en dos mitades de 32 bits, que se someten a un algoritmo
durante 16 iteraciones. Este algoritmo bsico que se repite 16 veces (llamadas
vueltas), utiliza en cada una de ellas 48 de los 56 bits de la clave (estos 48 bits se
denominan clave interna, diferente en cada vuelta); las claves internas se utilizan en
un orden para cifrar texto y en el orden inverso para descifrarlo.
En cada una de las vueltas se realizan permutaciones, sustituciones no lineales (que
constituyen en s el ncleo del algoritmo DES) y operaciones lgicas bsicas, como la
XOR. La mitad derecha se transfiere a la mitad izquierda sin ningn cambio; tambin
se expande de 32 hasta 48 bits, utilizando para ello una simple duplicacin. El
resultado final de una iteracin es un XOR con la clave interna de la vuelta
correspondiente, y esta salida se divide en bloques de 6 bits, cada uno de los cuales
se somete a una sustitucin en un bloque de 4 bits (bloque-S, con un rango 0...63)
dando una salida tambin de 4 bits (rango decimal 0...15) que a su vez se recombina
con una permutacin en un registro con longitud 32 bits. Con el contenido de este
Materia: Seguridad Informtica
Profesor: Fabin Gibellini
-5-
registro se efecta una operacin XOR sobre la mitad izquierda de los datos
originales, convirtindose el nuevo resultado en una salida (parte derecha) de 32 bits;
transcurridas las diecisis vueltas, las dos mitades finales (de 32 bits cada una) se
recombinan con una permutacin contraria a la realizada al principio (IP), y el
resultado es un criptograma de 64 bits.
Aunque no ha sido posible demostrar rigurosamente la debilidad del criptosistema
DES, y actualmente es uno de los ms utilizados en el mundo entero, parece claro que
con las actuales computadoras y su elevada potencia de clculo una clave de 56 bits
(en la que recordemos, reside toda la seguridad del DES) es fcilmente vulnerable
frente a un ataque exhaustivo en el que se prueben combinaciones de esos 56 bits.
Hay que resaltar que el tamao inicial de la clave, en el diseo de IBM, era de 128 bits;
la razn de la disminucin no se ha hecho pblica hasta el momento. Por si esto fuera
poco, otro factor que ha aumentado las controversias y discusiones acerca de la
seguridad de DES son dos propiedades del algoritmo: la propiedad de
complementacin, que reduce el tiempo necesario para un ataque exhaustivo, y la
propiedad de las claves dbiles, dada cuando el proceso de cifrado es idntico al de
descifrado, que sucede con cuatro claves del criptosistema. Otro secreto de IBM (a
instancias de la NSA) es la eleccin y diseo de las cajas que DES utiliza para el
cifrado; no se puede evitar el pensar que el gobierno estadounidense precise un
criptosistema con la robustez necesaria para que nadie, excepto ellos, pueda
descifrarlo.
A la vista de estos hechos, la idea de que DES no va a seguir siendo el algoritmo de
cifrado estndar en las instituciones estadounidenses se va generalizando poco a
poco; por tanto, va a ser necesario sustituirlo por otro algoritmo ms robusto frente a
los ataques. Siguiendo esta lnea, Xuejia Lai y James Massey, dos prestigiosos
criptgrafos, desarrollaron a finales de la dcada de los ochenta el algoritmo IDEA
(International Data Encryption Algorithm), compatible con DES (para aprovechar el
gran nmero de equipos que utilizan este algoritmo), y con una robustez garantizada
por la clave de 128 bits que utiliza este cifrador de bloques y las complejas
operaciones utilizadas para evitar el xito de un posible atacante, que van desde
tcnicas de difusin hasta adiciones mdulo .
En la actualidad no se ha podido romper el sistema DES desde la perspectiva de
poder deducir la clave simtrica a partir de la informacin interceptada, sin embargo
con un mtodo a fuerza bruta se pudo romper DES en Enero de 1999.
Lo anterior quiere decir que, es posible obtener la clave del sistema DES en un
tiempo relativamente corto, por lo que lo hace inseguro para propsitos de alta
seguridad. La opcin que se ha tomado para poder suplantar a DES ha sido usar lo
que se conoce como cifrado mltiple, es decir aplicar varias veces el mismo algoritmo
para fortalecer la longitud de la clave, esto a tomado la forma de un nuevo sistema de
cifrado que se conoce actualmente como triple-DES o TDES.
TDES
El funcionamiento de TDES consiste en aplicar 3 veces DES de la siguiente manera: la
primera vez se usa una clave K1 (azul) junto con el bloque B0, de forma ordinaria E
(de Encription), obteniendo el bloque B1. La segunda ves se toma a B1 con la clave
K2 (roja), diferente a K1 de forma inversa, llamada D (de Descencription) y la tercera
vez a B2 con una clave K3 (verde) diferente a K1 y K2, de forma ordinaria E (de
Materia: Seguridad Informtica
Profesor: Fabin Gibellini
-6-
-7-
Veamos ahora en que se basan los criptosistemas de clave pblica. En stos, la clave
de cifrado se hace de conocimiento general (se le llama clave pblica). Sin embargo,
no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener
en secreto. Ambas claves no son independientes, pero del conocimiento de la pblica
no es posible deducir la privada sin ningn otro dato (recordemos que en los sistemas
de clave privada suceda lo contrario).
Fuente: http://www.rediris.es/cert/doc
-8-
pudiese ser factorizado entonces sin mucha dificultad puede calcular a d a partir de e,
p, y q por lo tanto descifrar cualquier mensaje. El ltimo rcord conocido sobre
factorizacin de nmeros enteros producto de dos primos de la misma longitud es de
155 (512 bits) dgitos alcanzado en Julio de 1999.
La aleatoriedad de las claves
La generacin de las claves RSA es muy importante, muchos ataques son evitados si
las claves son elegidas de forma aleatoria, esto incrementara la seguridad del sistema.
Mtodo de codificacin
El mtodo que actualmente es usado para aplicaciones en el esquema de cifrado
es el OAEP (Optimal Asymmetric Encryption Padding), el cual resiste a los ataques
que actualmente se conocen y el estndar ms conocido sobre RSA es el PKCS#1 v.2
de la RSA Data Security.
Cifrado de claves pblicas: Dos claves
En el cifrado de claves pblicas se utilizan dos claves: una pblica y una privada, que
se encuentran relacionadas matemticamente. Para diferenciarlo del cifrado de claves
simtricas, en ocasiones el cifrado de claves pblicas tambin se denomina cifrado de
claves asimtricas. En el cifrado de claves pblicas, la clave pblica puede
intercambiarse libremente entre las partes o publicarse en un repositorio pblico. Sin
embargo, la clave privada seguir siendo privada. Los datos cifrados con la clave
pblica slo pueden descifrarse con la clave privada. Los datos cifrados con la clave
privada slo pueden descifrarse con la clave pblica.
El remitente tiene la clave pblica del destinatario y la utiliza para cifrar un mensaje,
pero slo el destinatario tiene la clave privada relacionada que se utiliza para descifrar
el mensaje.
Fuente: http://www.rediris.es/cert/doc
El cifrado de claves pblicas requiere tanto una clave pblica como una privada
-9-
- 10 -
RSA
Este sistema de clave pblica fue diseado en 1977 por los profesores del MIT
(Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M.
Adleman, de ah las siglas con las que es conocido. Desde entonces, este algoritmo
de cifrado se ha convertido en el prototipo de los de clave pblica.
La seguridad del algoritmo RSA se basa en la dificultad (en trminos de velocidad y
tiempo de procesamiento) de comparacin de nmeros altos.
La seguridad de RSA radica en la dificultad de la factorizacin de nmeros grandes: es
fcil saber si un nmero es primo, pero es extremadamente difcil obtener la
factorizacin en nmeros primos de un entero elevado, debido no a la dificultad de los
algoritmos existentes, sino al consumo de recursos fsicos (memoria, necesidades
hardware...incluso tiempo de ejecucin) de tales algoritmos. Se ha demostrado que
conlleva un tiempo de ejecucin perteneciente a la categora de los llamados
problemas intratables.
El sistema RSA ha permanecido invulnerable hasta hoy, a pesar de los numerosos
ataques de criptoanalistas; tericamente es posible despejar para obtener la clave
privada, a partir de la funcin de descifrado. Sin embargo, el clculo de logaritmos
discretos es un problema de una complejidad desbordante, por lo que este tipo de
ataque se vuelve impracticable: la resolucin de congruencias necesarias para
descifrar el mensaje, es algortmicamente inviable sin ninguna informacin adicional,
debido al elevado tiempo de ejecucin del algoritmo.
DSA
nicamente para firmas digitales. El National Institute of Standards and Technology
(NIST, Instituto Nacional de Estndares y Tecnologa) de Estados Unidos incorpor el
Algoritmo de firma digital (DSA), inventado por la National Security Agency (NSA,
Agencia de Seguridad Nacional), al Federal Information Processing Standard (FIPS,
Estndar Federal para el Procesamiento de Informacin) para firmas digitales.
El DSA obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos.
Este algoritmo slo puede utilizarse para realizar operaciones de firma digital (no para
el cifrado de datos).
Diffie-Hellman
nicamente para el intercambio de claves. Diffie-Hellman, el primer algoritmo de
claves pblicas, recibi el nombre de sus inventores Whitfield Diffie y Martin Hellman.
Diffie-Hellman.
Obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos en un
campo finito. El algoritmo Diffie-Hellman puede utilizarse nicamente para el
intercambio de claves.
- 11 -
- 12 -
- 13 -
Un certificado contiene:
Informacin de identidad
La clave pblica
Un perodo de validez
Un nmero de serie
Funcionamiento de PGP
PGP funciona con criptografa asimtrica (aunque por cuestiones de eficiencia
tambin hace uso de criptografa simtrica), y su punto fuerte radica en la facilidad
que ofrece a los usuarios comunes para generar las claves y gestionarlas.
PGP proporciona lo que se denomina "anillo de claves" (llavero), que es un nico
fichero donde el usuario puede guardar todas sus claves, con facilidad para realizar
insercin y extraccin de claves de manera sencilla.
Adems proporciona un mecanismo de identificacin y autentificacin de claves
(certificacin de que una clave pblica es realmente de quien dice que es) para
evitar los "ataques de intermediario". Estos ataques consisten en que una persona que
intervenga el canal de comunicacin nos proporcione una clave pblica falsa del
destinatario al que deseamos enviar el mensaje. En ese caso, encriptaramos con
dicha clave, y el atacante podra desencriptar la informacin, encriptarla con la
verdadera clave pblica que ha intervenido, y envirsela al destinatario sin que nadie
se percate de su presencia.
- 14 -
Para autentificar claves, PGP permite que los usuarios "firmen claves", por lo
que podemos confiar en la autenticidad de una clave siempre que sta venga
firmada por una persona de confianza. As la "autoridad de certificacin" de otro
tipo de sistemas (entidades que aseguran la autenticidad de las claves), en PGP son
los propios usuarios.
Adems, cada clave tiene una "huella digital" (fingerprint), que se trata de una
secuencia lo suficientemente larga para que sea nica, pero lo suficientemente corta
para poder ser comunicada de viva voz o escrita en papel. De este modo, si queremos
asegurarnos de la autenticidad de una clave, solo hemos de preguntar (por
ejemplo, por telfono o por IRC -Internet Relay Chat-) a su autor la huella digital de
su clave.
Un ejemplo te huella digital:
A119 1272 002F 37B4 62ED 7A9A 694B 0D34 312E DD52
Cuando una clave secreta queda comprometida, o se sustituye por una nueva (por
ejemplo porque el valor de la informacin que deseamos proteger hace necesaria
la utilizacin de un algoritmo ms seguro o de clave ms larga), puede ser
revocada por su autor. Solo tiene que generar y distribuir un "certificado de
revocacin" que informar a los usuarios de PGP que esa clave ya no es vlida. Por
supuesto, para poder emitir dicho certificado es necesario tener la clave secreta.
Como cualquier herramienta, PGP proporciona un nivel de seguridad muy bueno
y gran rendimiento si se utiliza correctamente. Sin embargo un uso inadecuado
puede convertirlo en algo completamente intil.
Para que esto no ocurra debemos cuidar algunos aspectos:
a. Escoger contraseas adecuadas: PGP para extraer del anillo una
clave privada requiere al usuario una contrasea. Por supuesto, sta
ha de ser segura (memorizable, larga, aleatoria, complicada, etc.)
b. Proteger los ficheros sensibles: hemos de proteger los anillos de
claves (PUBRING.PKR y SECRING.SKR), tanto de intrusos como de
su prdida (conviene tener backup).
c. Firmar slo las claves de cuya autenticidad estemos seguros: hemos de
ser cuidadosos para que las "redes de confianza" funcionen
adecuadamente, o podemos certificar claves falsas (lo que nos
engaara a nosotros y a aquellos que confen en nosotros como
autoridad de certificacin).
- 15 -
yo recibo una clave pblica (un fichero) firmada por gente desconocida para m,
seguir estando marcada como UNTRUSTED. No es digna de confianza ni la
llave pblica ni los correos firmados por la llave secreta asociada (aunque ya
tenemos ms que antes) porque yo no he dado ninguna confianza a esas otras
personas y en este sentido la transitiva es vital. Pero si yo he firmado las llaves
pblicas de las personas que, a su vez, han firmado otra llave pblica de un npersonaje, la llave pblica de ese n-personaje tendr cierta confianza por mi parte.
Cuando firmamos una llave pblica se nos ofrecen varias opciones.
Podemos decir que creemos que esa llave pblica es de la persona correcta pero no
hemos hecho ninguna comprobacin.
Podemos decir que seguramente sea fiable porque hemos realizado alguna
comprobacin.
Podemos decir que sin lugar a dudas ya que nos hemos asegurado totalmente.
Ahora bien, slo en el caso de que nos hayamos visto personalmente y letra
por letra me haya dictado el contenido de su llave pblica, nunca deberemos
otorgar nuestra plena confianza a una llave pblica. Aqu radica toda la fuerza de
este sistema; en la confianza. Si yo soy un incauto y voy firmando llaves
pblicas ajenas con mi llave secreta sin previa comprobacin (aunque sea
mnima) puedo actuar como un virus si otras personas confan en m y aceptan
como vlidas y dignas de confianza las llaves pblicas que yo he firmado sin ton ni
son.
Existen organismos en Internet (o empresas privadas) que se encargan de
firmar llaves pblicas de empresas, colectivos y particulares. El objetivo es
proporcionar seguridad y confianza en las transacciones electrnicas. Una
persona pensar si Verisign ha firmado esta llave pblica, ser que es fiable y por
tanto, estoy mandando dinero a la persona correcta. Lo cierto es que todo depende
de la confianza que se tenga en una empresa privada.
- 16 -
estrictamente esta norma todo ir bien pero si, en cambio, aadimos elementos en los
que la confianza no es plena ese elemento podr aadir otros elementos y podra
terminar con el anillo
- 17 -
revocado. Una CRL se firma con la clave privada de la entidad emisora de certificados
para garantizar su integridad.
Los certificados proporcionan un mecanismo para establecer una relacin entre una
clave pblica y la entidad que posee la clave privada correspondiente. El formato ms
comn de los certificados utilizados actualmente se define en la versin 3 del estndar
internacional ITU-T X.509 (X.509v3). RFC 2459, un perfil de X.509v3, clarifica los
campos definidos en X.509v3. La PKI de Windows 2000 utiliza el estndar X.509v3.
Los certificados de Windows estn programados de acuerdo a las aclaraciones
especificadas en RFC 2459, pero an as se les denomina certificados X.509v3. (Para
obtener ms informacin acerca de ITU-T X.509, consulte la nota del producto
"Servicios de Certificate Server de Windows 2000".)
ITU-T X.509 no es la nica forma de certificacin. Por ejemplo, el correo electrnico
seguro Pretty Good Privacy (PGP) se basa en una forma propia de certificados.
- 18 -
certificados raz. La entidad raz debe firmar su propio certificado porque no existe
ninguna entidad emisora de certificados superior en la jerarqua de certificados.
Todas las entidades emisoras de certificados con autofirma son entidades raz, ya que
la cadena de certificados termina cuando se alcanza una entidad emisora de
certificados con autofirma.
- 19 -
- 20 -
- 21 -
8)
9)
La versin ms actual de SSL es la v3, existen otro protocolo parecido a SSL slo
que es desarrollado por IETF (Internet Engineering Task Force) que se denomina TLS
(Transport Layer Security Protocol) y difiere en que
Usa un conjunto un poco ms amplio de algoritmos criptogrficos. Por otra parte
existe tambin SSL plus, un protocolo que extiende las capacidades de SSL y tiene
por mayor caracterstica que es interoperable con RSA, DSA/DH (Digital Signature
Algorithm/ Diffie-Hellman) y CE (Criptografa Elptica).
Imagine que enva cartas por correo en un sobre transparente. Cualquiera que tenga
acceso a l podr ver los datos. Si parece valiosa, pueden hacerse con esa
informacin o modificarla. Un certificado SSL establece un canal de comunicaciones
privado que permite cifrar los datos durante su transmisin. El cifrado codifica los
datos, fundamentalmente creando un sobre que preserva la confidencialidad del
mensaje.
Los certificados SSL consisten en una clave pblica y una clave privada. La clave
pblica se utiliza para cifrar la informacin y la privada para descifrarla. Cuando un
navegador Web se dirige a un dominio asegurado, una presentacin SSL autentica al
servidor (sitio Web) y al cliente (navegador Web). Un mtodo de cifrado se establece
con una clave de sesin exclusiva y posibilita el inicio de una transmisin segura. Los
certificados SSL de TRUE 128-bit permiten que todos los visitantes de su sitio Web
disfruten del cifrado SSL ms potente disponible.
Funcionamiento de la autenticacin
Materia: Seguridad Informtica
Profesor: Fabin Gibellini
- 22 -
Imagine que recibe un sobre sin remitente y un formulario que le pide su nmero de
cuenta bancaria. Todos los certificados SSL de VeriSign se han creado para un
servidor particular en un dominio especfico y para una entidad comercial comprobada.
Cuando se produce la presentacin SSL, el navegador exige al servidor que se
autentique. Los visitantes del sitio Web ven el nombre autenticado de la organizacin
al hacer clic en el candado cerrado de la ventana del navegador o gracias a ciertas
marcas de confianza de SSL (como el sello VeriSign Secured Seal). En los
navegadores de alta seguridad, el nombre de la organizacin autenticada se muestra
de forma clara y la barra de direcciones se vuelve verde cuando se detecta un
certificado SSL con Extended Validation. Si la informacin no coincide o el certificado
ha caducado, el navegador mostrar un mensaje de error o advertencia.
- 23 -
1)
2)
3)
4)
5)
6)
7)
8)
9)
SET requiere un certificado digital en cada paso de autenticacin y usa dos pares de
claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa un par
de claves), actualmente SET usa la funcin hash SHA-1, DES y RSA de 1024 bits,
estos parmetros fueron tomados para ser compatible con los certificados existentes,
- 24 -
La propuesta de S-HTTP sugiere una nueva extensin para los documentos, .shttp, y
el siguiente nuevo protocolo:
Secure * Secure-HTTP/1.1
Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado
puede manejar y le dice tambin dnde puede encontrar su clave pblica. Si el usuario
con esa clave est autorizado a acceder al documento, el servidor responde cifrando
el documento y envindoselo al cliente, que usar su clave secreta para descifrarlo y
mostrrselo al usuario.
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos
formateados. Estos datos incluyen una variedad de opciones de seguridad y
algoritmos a utilizar. Las lneas usadas en las cabeceras incluyen:
DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF
- 25 -
DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB
Fuente: http://www.rediris.es/cert/doc
- 26 -
Fuente: http://www.rediris.es/cert/doc
Fuente: http://www.rediris.es/cert/doc
Que significa suma mdulo 2, es decir 1+0=1, 0+1=1, 0+0=0 pero tambin 1+1=0, de
este modo se pueden tomar cualquiera de las dos particiones de los cuadros de color
blanco.
Para formar las dos partes de la figura en un acetato se elige aleatoriamente
una de las combinaciones anteriores segn se parta un cuadro blanco o uno negro
En el caso de nuestra figura una vez elegidas las partes, la figura partida en un
esquema lmite queda as:
Criptograma 1
Criptograma 2
- 27 -
Fuente: http://www.rediris.es/cert/doc
Fuente: http://www.rediris.es/cert/doc
Otro Ejemplo
Criptograma 1
Criptograma 2
- 28 -
Respuesta
- 29 -