Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
v 4.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el
uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales,
respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de
Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Pgina 2
Pgina 3
Y qu es la criptografa?
La criptografa es aquella rama inicial de las Matemticas y en
la actualidad tambin de la Informtica y la Telemtica, que
hace uso de mtodos y tcnicas con el objeto principal de
cifrar, y por tanto proteger, un mensaje o archivo por medio de
un algoritmo, usando una o ms claves.
Un trmino ms genrico es criptologa: el compendio de las
tcnicas de cifra, conocido como criptografa, y aquellas
tcnicas de ataque conocidas como criptoanlisis.
He aqu una definicin menos afortunada de
criptografa que podemos encontrar en el
diccionario de la Real Academia Espaola...
Pgina 4
Pgina 5
Pgina 6
Pgina 7
Pgina 8
Pgina 9
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin
A finales del siglo XX e inicios del XII tanto las empresas, organismos e
incluso particulares comienzan a tomar verdadera conciencia de su
importancia. Hoy en da, tener un sistema que cumpla con los estndares
de gestin de la seguridad es sinnimo de calidad de servicio.
Jorge Rami Aguirre
Pgina 10
Pgina 11
Pgina 12
Pgina 13
Pgina 14
Es necesario
aprender de
los errores
http://www.virusprot.com/Opiniones2002.html
Jorge Rami Aguirre
Pgina 15
Pgina 16
Pgina 17
d
ida a
r
u
c
g
Se rmti
Info
Medidas de control
Pgina 18
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 19
Amenazas de interrupcin
Interrupcin
Intruso
Pgina 20
Amenazas de interceptacin
Interceptacin
Intruso
Pgina 21
Amenazas de modificacin
Modificacin
Intruso
Pgina 22
Amenazas de generacin
Generacin
Intruso
Pgina 23
Interceptacin
(acceso)
Datos
Modificacin
(cambio)
Generacin
(alteracin)
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)
Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Pgina 24
Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, habr datos de
carcter personal y privado que podran convertirse en
datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Pgina 25
Pgina 26
Pgina 27
Integridad
Disponibilidad
Pgina 28
Pgina 29
DATOS
Confidencialidad
DATOS
DATOS
Integridad
Disponibilidad
DATOS
Datos Seguros
Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
slo usuarios autorizados
los podrn crear o bien
modificar, y tales datos
debern estar siempre
disponibles.
Pgina 30
Sistema de cifra
M
Transmisor
Medio de
Transmisin
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Pgina 31
Esquema de un criptosistema
Texto
Base
Emisor (E)
Receptor (R)
Texto cifrado
Cifrador
Descifrador
M
Texto base: ser
cualquier archivo
o documento
C
KE
Clave
Clave
KR
Canal inseguro
Hablaremos
entonces de:
Texto
Base
Pgina 32
Pgina 33
El espacio de mensajes M
Hola, qu tal?
Est muy claro que esto es
un texto en claro...
Pgina 34
Pgina 35
El espacio de claves K
Pgina 36
Transformaciones de cifrado Ek
Ek: M C
kK
Pgina 37
Transformaciones de descifrado Dk
Dk: C M
kK
Pgina 38
Pgina 39
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el
clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir del
criptograma C si se desconoce la funcin de descifrado Dk.
El criptograma deber contener caracteres distribuidos para
que su apariencia sea inocente y no d pistas a un intruso.
Pgina 40
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar.
K2 Las limitaciones del sistema no deben plantear dificultades a sus
usuarios.
K3 El mtodo de eleccin de claves debe ser fcil de recordar.
K4 La transmisin del texto cifrado se har por telgrafo.
K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable.
K6 No debe existir una larga lista de reglas de uso.
Pgina 41
Pgina 42
Pgina 43
Pgina 44
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Pgina 45
Pgina 46
Medio de
Transmisin
Cifrado
Ek
MT
Cifrado: Ek
Jorge Rami Aguirre
k
M
Descifrado
Mensaje cifrado
Clave
nica
Clave
Dk
El problema es
cmo hacerla
llegar al destino
Descifrado: Dk
Texto
Base
Pgina 47
Medio de
Transmisin
C
EK
Texto
Base
DDKK
MT
Criptograma
Buscamos la
confidencialidad
protegida
intruso
M
Texto
Base
Protegeremos el
extremo receptor
No le estar
permitido leer M
Pgina 48
Medio de
Transmisin
C
EEKK
Texto
Base
protegida
MT
Criptograma
DK
M
Texto
Base
No le estar permitido
generar un C
intruso
Buscamos la
integridad
Pgina 49
Medio de
Transmisin
C
EEKK
Texto
Base
MT
Criptograma
protegida
no permitido
Confidencialidad
C
DDKK
Texto
Base
protegida
no permitido
Pgina 50
Usuario A
M
Medio de
Transmisin
MT
EB
Texto
Base
clave privada de B
Criptograma
C = EB(M)
M = DB(C) = DB(EB(M))
Jorge Rami Aguirre
Usuario B
DDBB
protegida
Texto
Base
M no permitido
intruso
Cadausuario
usuariousa
usa
Cada
dosfunciones:
funciones:una
una
dos
pblicaEEXyyotra
otra
pblica
X
privadaDDX. .
privada
X
EB y DB son operaciones
inversas dentro de un cuerpo
Pgina 51
Usuario A
Medio de
Transmisin
M
Texto
Base
M
Texto
Base
Criptograma
protegida
no permitido
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
Jorge Rami Aguirre
Usuario B
C
EA
MT
DAA
clave pblica de A
Buscamos la
integridad
DA y EA son operaciones
inversas dentro de un cuerpo
Pgina 52
DA
k pblica
de B
EB
k privada
de B
k pblica
de A
DDBB
EA
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
Esta caracterstica
ser muy importante
C = EB(DA(M))
M = EA(DB(C))
Pgina 53
E
kAE
Nmero Claves:
n (n-1) / 2
kAD
kAC
kCE
kAB
kBE
Definicin previa:
X
kXY
kYX
kxy = kyx
Jorge Rami Aguirre
N = n de claves
kDE
kBD
kBC
B
Madrid (Espaa) 2006
kCD
5432 usuarios:
NN==10631
Pgina 54
La solucin hbrida
Es entonces la clave pblica la solucin a
todos nuestros problemas?
NO !
Tendr como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho ms baja que la de los criptosistemas de
clave secreta.
Solucin?
Pgina 55
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos
ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por
qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Jorge Rami Aguirre
Pgina 56
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtienen la confidencialidad y
la integridad al mismo tiempo protegiendo slo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se
obtiene? Y si el emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de
clave secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Jorge Rami Aguirre