Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
v 4.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el
uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales,
respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de
Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Pgina 2
Pgina 3
Y qu es la criptografa?
Pgina 4
Pgina 5
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o
usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave
especfica o secreta, no ser posible descifrarlo o recuperarlo.
No obstante, la RAE define cifrar como Transcribir en guarismos,
letras o smbolos, de acuerdo con una clave, un mensaje cuyo
contenido se quiere ocultar ... tambin muy poco tcnica .
En algunos pases de Latinoamrica, por influencia del ingls, se
usar la palabra encriptar.
Si bien se entiende, esta palabra todava no existe y podra ser el
acto de introducir a alguien dentro de una cripta, ... ... algo
bastante distinto a lo que deseamos expresar... .
Jorge Rami Aguirre
Pgina 6
Pgina 7
Pgina 8
Pgina 9
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin
A finales del siglo XX e inicios del XII tanto las empresas, organismos e
incluso particulares comienzan a tomar verdadera conciencia de su
importancia. Hoy en da, tener un sistema que cumpla con los estndares
de gestin de la seguridad es sinnimo de calidad de servicio.
Jorge Rami Aguirre
Pgina 10
Pgina 11
Pgina 12
Pgina 13
Pgina 14
Es necesario
aprender de
los errores
http://www.virusprot.com/Opiniones2002.html
Jorge Rami Aguirre
Pgina 15
Pgina 16
Pgina 17
d
ida a
r
u
c
g
Se rmti
Info
Medidas de control
Pgina 18
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 19
Amenazas de interrupcin
Interrupcin
Intruso
Pgina 20
Amenazas de interceptacin
Interceptacin
Intruso
Pgina 21
Amenazas de modificacin
Modificacin
Intruso
Pgina 22
Amenazas de generacin
Generacin
Intruso
Pgina 23
Interceptacin
(acceso)
Datos
Modificacin
(cambio)
Generacin
(alteracin)
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)
Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Pgina 24
Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, habr datos de
carcter personal y privado que podran convertirse en
datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Pgina 25
Pgina 26
Pgina 27
Integridad
Disponibilidad
Pgina 28
No Repudio
Este trmino se ha introducido en los ltimos aos
como una caracterstica ms de los elementos que
conforman la seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y
servidor) normalmente a travs del intercambio de
sendos certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una comunicacin.
Jorge Rami Aguirre
Pgina 29
DATOS
Confidencialidad
DATOS
DATOS
Integridad
Disponibilidad
DATOS
Datos Seguros
Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
slo usuarios autorizados
los podrn crear o bien
modificar, y tales datos
debern estar siempre
disponibles.
Pgina 30
Sistema de cifra
Transmisor
Medio de
Transmisin
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Pgina 31
Esquema de un criptosistema
Texto
Base
Emisor (E)
Receptor (R)
Texto cifrado
Cifrador
Descifrador
M
Texto base: ser
cualquier archivo
o documento
C
KE
Clave
Clave
KR
Canal inseguro
Hablaremos
entonces de:
Texto
Base
Pgina 32
C = E(M)
E(M): Cifrado del mensaje M
D(C): Descifrado del criptograma C
M = D(C)
M = D(E(M))
Las operaciones D y E son
inversas o bien lo son las
Si se usa una clave k:
claves que intervienen. Esto
C = E(k,M) o Ek(M)
ltimo es lo normal, usando
inversos dentro de un cuerpo
M = D(k, E(k,M))
finito. Por tanto, se recupera
M = D(kR, E(kE,M))
as el mensaje en claro.
Es el caso tpico de los sistemas modernos: los algoritmos E y D son iguales y
la clave kR es la usada en el extremo receptor y la clave k E en extremo emisor.
Jorge Rami Aguirre
Pgina 33
El espacio de mensajes M
Hola, qu tal?
Pgina 34
Pgina 35
El espacio de claves K
Pgina 36
Transformaciones de cifrado Ek
Ek: M C
kK
Pgina 37
Transformaciones de descifrado Dk
Dk: C M
kK
Pgina 38
Pgina 39
Recomendaciones de Bacon
Pgina 40
Recomendaciones de Kerckhoffs
Pgina 41
Pgina 42
Pgina 43
CIFRADO EN BLOQUE:
El mismo algoritmo de cifra se aplica a un bloque de
informacin (grupo de caracteres, nmero de bytes, etc.)
repetidas veces, usando la misma clave. El bloque de
texto o informacin a cifrar normalmente ser de 64
128 bits.
CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave en
teora aleatoria y de mayor longitud que el mensaje. La
cifra se hace carcter a carcter o bit a bit.
Pgina 44
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Pgina 45
Pgina 46
M
Texto
Base
Medio de
Transmisin
Cifrado
Ek
MT
Cifrado: Ek
Jorge Rami Aguirre
k
M
Descifrado
Mensaje cifrado
Clave
nica
Clave
Dk
El problema es
cmo hacerla
llegar al destino
Descifrado: Dk
Texto
Base
Pgina 47
Medio de
Transmisin
C
EK
Texto
Base
DDKK
MT
Criptograma
Buscamos la
confidencialidad
protegida
intruso
M
Texto
Base
Protegeremos el
extremo receptor
No le estar
permitido leer M
Pgina 48
Medio de
Transmisin
C
EEKK
Texto
Base
protegida
MT
Criptograma
DK
M
Texto
Base
No le estar permitido
generar un C
intruso
Buscamos la
integridad
Pgina 49
Medio de
Transmisin
C
EEKK
Texto
Base
MT
Criptograma
protegida
no permitido
Confidencialidad
C
DDKK
Texto
Base
protegida
no permitido
Pgina 50
Usuario A
M
Medio de
Transmisin
MT
EB
Texto
Base
clave privada de B
Criptograma
C = EB(M)
M = DB(C) = DB(EB(M))
Jorge Rami Aguirre
Usuario B
DDBB
protegida
Texto
Base
M no permitido
intruso
Cadausuario
usuariousa
usa
Cada
dosfunciones:
funciones:una
una
dos
pblicaEEXyyotra
otra
pblica
X
privadaDDX. .
privada
X
EB y DB son operaciones
inversas dentro de un cuerpo
Pgina 51
clave privada de A
Usuario A
Medio de
Transmisin
M
Texto
Base
M
Texto
Base
Criptograma
protegida
no permitido
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
Jorge Rami Aguirre
Usuario B
C
EA
MT
DAA
clave pblica de A
Buscamos la
integridad
DA y EA son operaciones
inversas dentro de un cuerpo
Pgina 52
DA
k pblica
de B
EB
k privada
de B
k pblica
de A
DDBB
EA
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
Esta caracterstica
ser muy importante
C = EB(DA(M))
M = EA(DB(C))
Pgina 53
E
kAE
Nmero Claves:
n (n-1) / 2
kAD
kAC
kCE
kAB
kBE
Definicin previa:
X
kXY
kYX
kxy = kyx
Jorge Rami Aguirre
N = n de claves
kDE
kBD
kBC
B
Madrid (Espaa) 2006
kCD
5432 usuarios:
NN==10631
Pgina 54
La solucin hbrida
Solucin?
Pgina 55
Cuestiones y ejercicios (1 de 2)
Pgina 56
Cuestiones y ejercicios (2 de 2)