PDF de programación - conferencia criptografia

Imágen de pdf conferencia criptografia

conferencia criptografiagráfica de visualizaciones

Actualizado el 23 de Junio del 2018 (Publicado el 14 de Enero del 2017)
1.439 visualizaciones desde el 14 de Enero del 2017
445,0 KB
160 paginas
Creado hace 21a (23/09/2002)
Criptografía

José Angel de Bustos Pérez

<[email protected]>

<[email protected]>

Introducción

¿Que es la criptografía?

La principal aplicación de la criptografía es la
de proteger información para evitar que sea
accesible por observadores NO autorizados,
proteger datos, pero también tiene otras apli-
caciones.

Aplicaciones de la criptografía

Modificar un mensaje de tal forma que
sea completamente ilegible a no ser que
se posea la clave para volver a ponerlo en
su estado original.

Verificar que un mensaje NO ha sido mo-
dificado INTENCIONADAMENTE por
un tercero.

Verificar que “alguien” es quien realmente
dice ser.

Tipos de criptografía

Criptografía simétrica, también conoci-
da como “criptografía clásica” o de “llave
privada”. Este tipo de criptografía es an-
terior al nacimiento de los ordenadores.

Criptografía asimétrica, también cono-
cida como “criptografía moderna” o de
“llave pública”. Este tipo de criptografía
se desarrollo en los años 70 y utiliza com-
plicados algoritmos matemáticos relaciona-
dos con números primos y curvas elípti-
cas.

Esteganografía, se trata de ocultar in-
formación sensible a simple vista conteni-
da en otro tipo de información. Por ejem-
plo en un archivo gráfico utilizar el bit
menos significativo del color de todos y
cada uno de los puntos de la imagen para
transmitir una información. Alguien que
vea la imagen no se dará cuenta de nada
ya que el cambio que se produce en la
imagen no es significativo.

Controversias

Controversias

Respecto al uso de la criptografía existe una
gran controversia sobre si se debe o no uti-
lizar “critografía fuerte”. Este tipo de crip-
tografía es muy segura y es practicamente
imposible desencriptar mensajes encriptados
con este tipo de criptografía.

La controversia surge ya que este tipo de
criptografía podría ser utilizado por organi-
zaciones criminales para asegurar sus comu-
nicaciones y de esta forma poder cometer
sus actividades criminales de una forma más
segura.

Hay “interesados” en que este tipo de crip-
tografía no se utilize dando argumentos co-
mo el anterior. Argumento muy contundente.
Pero hay otro argumento también contun-
dente y es el DERECHO A LA INTIMIDAD.

Con respecto a los algoritmos utilizados tam-
bién existe controversia. Deben ser públicos
o deben ser mantenidos en secreto? Hay opi-
niones para todos los gustos, pero la única
forma de asegurar que un algoritmo criptográfi-
co es fiable es siendo público y permitiendo a
la comunidad científica examinarlo para bus-
car agujeros y arreglarlos cuando fuese posi-
ble. Tengase en cuenta que si se mantiene en
secreto tarde o temprano será descubierto.

También se puede discutir sobre el software
utilizado en criptografía:

¿Software propietario?

¿Software libre?

Teniendo en cuenta que el software que uti-
lizamos conocerá nuestras claves, luego si
tiene algún fallo o tiene alguna “funciona-
lidad” no documentada podría comprometer
nuestra seguridad. Las ventajas del software
libre son:

1. Al estar el código fuente disponible cualquiera,

con los conocimientos necesarios, puede
examinar el código y comprobar que hace
lo que realmente debería hacer.

2. Al estar el código fuente disponible se
pueden encontrar fallos y agujeros de se-
guridad que pueden ser resueltos en poco
tiempo. Como ejemplo tenemos el nucleo
de GNU/Linux.

3. Se puede adaptar según nuestras necesi-

dades y/o manias.

En EE.UU. el software criptográfico, para ex-
portación, estaba sometido a unas leyes muy
estrictas, debido a lo cual la longitud de las
claves distaba mucho de ser ideal para pro-
teger las comunicaciones.

Si se van a utilizar programas relacionados
con la criptográfia asegurese de que dichos
programas soportan encriptación fuerte y en
caso de no soportarla busque otro software
que le de más garantías de seguridad.

La red Echelon

Esta red es, supuestamente, una red forma-
da por EE.UU. e Inglaterra y cuenta con el
apoyo de Nueva Zelanda y Australia. Su pro-
posito es el de escuchar todas las comunica-
ciones electrónicas con el fin de luchar contra
terroristas y criminales. Esto lo hacen me-
diante la busqueda de unas palabras clave en
todas las comunicaciones.

Hay sospechas de que esta red podría estar
siendo utilizada para otros fines menos al-
truistas como podría ser el espionaje indus-
trial, . . .

La red Enfopol

La red Enfopol parece ser un proyecto de
la Unión Europea como respuesta a la red
Echelon. La Unión Europea tiene intenciones
de crear su propia agencia de vigilancia elec-
trónica. Su cometido el mismo que el de la
red Echelon, pero con otros miembros, a ex-
cepción de los Britanicos, que estarian en
ambos lados.

Conceptos básicos

Llamaremos “texto plano” al texto que
queremos proteger mediante el uso de
técnicas criptográficas. Denotaremos el
conjunto de todos estos textos como “M”.

Llamaremos “criptograma” al texto una
vez que ha sido transformado mediante
alguna técnica criptográfica. Este texto
resulta ilegible a no ser que se conozca
la clave para volver a recuperar el “texto
plano” original. Denotaremos el conjunto
de todos estos textos como “C”.

Llamaremos “encriptación” al proceso que
transforma un texto plano en un crip-
tograma.

Llamaremos “desencriptación” al proce-
so que recupera el texplo plano de un
criptograma.

Denotaremos por K a todo el conjunto de
claves que se pueden utilizar para encrip-
tar mensajes utilizando un determinado
sistema criptográfico.

Llamaremos “dispositivo de encriptación”,
y lo denotaremos como “E”, a cualquier
dispositivo que transforme un elemento
de M en un elemento de C.

Llamaremos “dispositivo de desencriptación”,
y lo denotaremos como “D”, a cualquier
dispositivo que transforme un elemento
de C en un elemento de M.

Llamaremos “criptosistema”, “sistema crip-
tográfico” o “sistema de cifrado”al con-
junto (M,C,K,E,D).

¿Que son los alfabetos?

Tanto los textos planos como los criptogra-
mas estan formados por palabras, y estas es-
tan constituidas por símbolos. Por ejemplo
en la escritura estos símbolos son las letras,
números y signos de puntuación.

Llamaremos “alfabetos” al conjunto de símbo-
los utilizados en los textos planos o en los
criptogramas. Los símbolos utilizados en los
textos planos y en los criptogramas no tienen
que ser los mismos. Denotaremos como ΣM
al alfabeto utilizado en los textos planos y ΣC
al alfabeto utilizado en los criptogramas.

El proceso de encriptación

Dado un criptosistema cualquiera (M,C,K,E,D)
un dispositivo de encriptación será, desde el
punto de visto matemático, una función:

E : M × K −→ C × K
k)

k) −→ (ck ,

(m ,

Dado un texto plano y una clave nos genera
un criptograma.

El proceso de desencriptación

Dado un criptosistema cualquiera (M,C,K,E,D)
un dispositivo de desencriptación será, desde
el punto de visto matemático, una función:

D : C × K −→ M × K
k)

k) −→ (m ,

(ck ,

Dado un criptograma y una clave recupera-
mos el texto plano.

¿Todo esto funciona?

Dado un criptosistema cualquiera (M,C,K,E,D)
¿funciona realmente el proceso de encriptación
y desencriptación?.

La respuesta es si, pero hay que exigir algo
más a los sistemas de encriptación y desen-
criptación:

D(E(m, k)) = (m, k)

Es decir, si encriptamos un mensaje y luego
lo desencriptamos obtenemos el texto plano
original. Si después de encriptar un mensaje
no pudieramos obtener el texto plano de nue-
vo el sistema no serviría de nada.

Algunas precauciones

La criptografía no es segura al 100 %. To-
dos los algoritmos tienen puntos debiles, o
se supone que los tienen. Hay que tener en
cuenta algunos detalles:

1. Las claves han de permanecer seguras. Si
se compromete la seguridad de las claves
empleadas en nuestro sistema no importa
lo seguro o infranqueable que sea, termi-
nará por caer tarde o temprano.

2. Existen ciertas claves, denominadas “claves

débiles”, que comprometen la seguridad.
Estas claves actuan de la siguiente ma-
nera:

∃ k ∈ K

E(m, k) = (m, k)

La clave k es una clave débil ya que deja
el criptograma igual que el texto plano.

3. Otro tipo de “clave débil” sería aquella
que deja el criptograma muy parecido al
texto plano, con lo cual . . .

4. Y otro tipo, más, de “clave débil” sería
aquella que si encriptamos un texto plano
n veces consecutivas obtenemos el texto
plano de nuevo:

En)(m, k) = (m, k)

Todo este tipo de claves pueden llegar a com-
prometer la seguridad de nuestro sistema,
luego es importante conocer cuantas claves
de este tipo existen en nuestro sistema y evi-
tarlas a toda costa. En un buen criptosistema
la cantidad de este tipo de claves es nula o
muy pequeña, comparada con la cantidad to-
tal de claves, con lo cual la probabilidad de
utilizar una de estas claves es nula o practi-
camente nula.

Todos estos mandamientos se resumen en
uno solo:

La potencia sin control no sirve de nada.

¿Que es el criptoanálisis?

Suponiendo conocidos los algoritmos de en-
criptación el criptoanálisis consiste en com-
prometer la seguridad de un sistema crip-
tográfico. El criptoanálisis consiste en buscar
los puntos débiles de un sistema criptográfi-
co.

Existen diferentes formas de atacar un sis-
tema criptográfico:

1. Ataque por fuerza bruta, si se tiene
un criptograma mediante este método se
probarán todas las claves posibles para
obtener el texto plano. Si el conjunto de
posibles claves es alto este sistema es in-
viable. Normalmente a este tipo de ataques
no se les suele considerar como una for-
ma de criptoanálisis ya que no busca pun-
tos débiles, únicamente utiliza todas las
claves posibles.

2. Ataque por texto plano escogido, con-
siste en elegir varios textos planos y ob-
tener sus criptogramas asociados. Esto
implica tener acceso al dispositivo de en-
criptación, pero no a la clave de encriptación.

3. Ataque a partir de texto plano, el ata-
cante tiene acceso a textos planos y a sus
correspondientes criptogramas.
  • Links de descarga
http://lwp-l.com/pdf1378

Comentarios de: conferencia criptografia (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad