PDF de programación - Criptografía - Definiciones - Conceptos previos

Imágen de pdf Criptografía - Definiciones - Conceptos previos

Criptografía - Definiciones - Conceptos previosgráfica de visualizaciones

Publicado el 8 de Mayo del 2019
810 visualizaciones desde el 8 de Mayo del 2019
736,3 KB
29 paginas
Creado hace 15a (01/04/2009)
Seguridad en Sistemas de Información

Criptografía

Definiciones
Definiciones
Conceptos previos

Criptografía

Definiciones
Criptografía clásica
Criptografía clásica
Clasificación de Criptosistemas
Criptosistemas Simétricos

Clasificación

Cifradores de bloques
Cifradores de flujo

Algoritmos de cifrado: DES, AES, IDEA, RC5

Ataques por fuerza bruta
Funciones de Hash o resumen: MD5 SHA 1
Funciones de Hash o resumen: MD5, SHA-1
Criptosistemas Asimétricos

Algoritmos: Diffie-Hellman, ElGammal, RSA
Firma digital
Seguridad en el correo electrónico: PGP, S/MIME
Certificados digitales

1

Seguridad en Sistemas de Información

Definiciones

Criptografía: “Arte de escribir con clave secreta o de un modo

enigmático”


áti

i

Imprecisiones:

Arte: la criptografía ha dejado de ser un arte: es una ciencia.
Escritura de documentos: no sólo se escriben mensajes; se envían o se

guardan en un computador diversos tipos de documentos y formatos.

Se supone una clave: los sistemas actuales usan una o dos. En varias

aplicaciones de Internet entran en juego 4 claves.

Clave secreta: existirán sistemas de clave secreta que usan una sola
Clave secreta: existirán sistemas de clave secreta que usan una sola

clave y sistemas de clave pública (muy importantes) que usan dos: una
clave privada (secreta) y la otra pública.

Representación enigmática: la representación binaria de la información

podría ser enigmática para nosotros los humanos pero no para los
computadores... es su lenguaje natural.

Definiciones

Criptografía:
Criptografía:
Kriptos (secreto) y Graphos (escritura)
Forma de escribir ocultando el significado

Criptoanálisis:

ininteligible

Forma de esclarecer el significado de la escritura

Criptología

Kriptos (secreto) y Logos (estudio, conocimiento)
Criptografía + Criptoanálisis

2

Seguridad en Sistemas de Información

Criptosistema: Componentes básicos

Espacio Mensajes

M = {m1, m2, …, mm}
Conjunto mensajes en claro

Espacio de Cifrados
C = {c1, c2, …, cc}

Espacio de claves
K = {k1, k2, …, kk}

Transformaciones de cifrado

Ek: M→C

Transformaciones de descifrado

Dk: C→M

Criptografía
Caracterización sistema criptográfico:

operaciones de encriptación

sustitución
transposición

número de claves

Sistema simétrico (clave única o secreta)
Sistema asimétrico (dos claves o clave pública)

procesado texto en claro

bloque
flujo

3

Seguridad en Sistemas de Información

Criptografía

Cifrado
Simétrico

Texto
Claro

Clave Compartida

Texto
Claro

Texto Cifrado

Canal

Cifrado
Asimétrico

Criptografía

Tipos de ataques
Tipos de ataques

Criptoanálisis

Sólo texto cifrado
Texto claro conocido
Elección de mensaje
j

ió d

El

Fuerza bruta

Complejidad

4

Seguridad en Sistemas de Información

Seguridad criptosistemas

Incondicionalmente seguro
Incondicionalmente seguro

Texto cifrado no proporciona suficiente información

para determinar la clave o el texto en claro.

Computacionalmente seguro

Coste rotura cifrado > Coste información cifrada
Coste rotura cifrado > Coste información cifrada
Tiempo rotura cifrado > Vida útil información

Ataques por fuerza bruta

Tiempo medio requerido para búsqueda de claves exhaustiva

Bits
Clave

32

56

128

168

Claves posibles

Tiempo Requerido
(1 descifrado / μs )

Tiempo Requerido

(106 descifrados / μs )

232 = 4.3 x 109

231 μs = 35.8 minutos

2.15 milisegundos

256 = 7.2 x 1016

255 μs = 1142 años

10.01 horas

2128 = 3.4 x 1038

2127 μs = 5.4 x 1024 años

5.4 x 1018 años

2168 = 3.7 x 1050

2167 μs = 5.9 x 1036 años

5.9 x 1030 años

26 caracteres
(permutación)

26! = 7.2 x 1026

2x1026 μs = 6.4 x 1012 años

6.4 x 106 años

5

Seguridad en Sistemas de Información

Ataques por fuerza bruta

L0phtCrack – LC5
L0phtCrack – LC5

Plataforma Windows/Unix
http://webproxy.com/products/lc/
Ataques de diccionario y fuerza bruta

PasswordsPro y SAMInside
PasswordsPro y SAMInside

Plataforma Windows
http://www.insidepro.com/eng/index.shtml
Ataques diccionario y fuerza bruta

Ataques por fuerza bruta

John de Ripper
John de Ripper

Aplicable a:

Contraseñas Unix
Hash de Windows
Sistema AFS de Apple
Etc.

Modos de Funcionamiento:
Ataque basado en diccionario
Por fuerza bruta
Hibrido

q

Disponible en:

http://www.openwall.com/john/

6

Seguridad en Sistemas de Información

Criptografía

Criptografía clásica

procesado texto en claro

Escítala
Polybios
Cifrado tipo César

bloque

DES

flujo

operaciones de encriptación

número de claves

clave privada

clave pública
clave pública

RSA

sustitución

monoalfabeto
polialfabeto
polialfabeto

transposición
rail fence
transposición de columnas

producto
DES

Criptografía clásica: escítala

Siglo V a.C. Pueblo griego de los lacedemonios.

Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en

ella el mensaje de forma longitudinal.

Cifrado por transposición: Al desenrollar la cinta, las letras aparecerán desordenadas.

Para descifrar el criptograma y recuperar el mensaje en claro habrá que enrollar dicha
cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el
mensaje de forma longitudinal. La clave del sistema se encuentra en el diámetro del
bastón.

M = ASI CIFRABAN CON LA ESCITALA

C = AAC SIN ICT COA INL FLA RA AE BS

7

Seguridad en Sistemas de Información

Criptografía clásica: Polybios
Siglo II a.C.

Cifrado por sustitución

El método se basa en una tabla, en cuyos ejes se ponían
diferentes combinaciones de letras o números y dentro de
la tabla las letras del alfabeto. Cada letra del mensaje a
cifrar era sustituida por sus “coordenadas”

M = Polybios es el rey

C = CECDCAEDABBDCDDC AEDC AECA DBAEED

Criptografía clásica: César

Siglo I a.C.

Desplazamiento de tres espacios (k=3) hacia la derecha de M

Es un cifrador por sustitución en el que las operaciones se realizan

módulo n, (n = al número de elementos de M)

M = a b c d e f g h i j k l m n o p q r s t u v w x y z
C = D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Ejemplo: M = BOMBA C = ERPED

Problema: cada letra se cifra siempre igual

Criptoanálisis usando estadísticas de M

8

Seguridad en Sistemas de Información

Criptografía

Criptografía clásica

procesado texto en claro

Escítala, Polybios, César, …

operaciones de encriptación

sustitución

monoalfabeto

polialfabeto

Vigenere

César, Polybios, Playfair, …

transposición
rail fence
transposición de columnas

producto
DES

bloque

flujo

Feistel
DES, 3DES, AES

número de claves

clave privada

clave pública

RSA

Métodos monoalfabeto: Playfair

Siglo XIX

Intento de romper traslación estadísticas de M a C

Cifrado por poligramas. Matriz 5x5

C
B
I/J
I/J
P
U

L
D
K
K
Q
W

A
F
M
M
R
X

V
G
N/Ñ
N/Ñ
S
Y

E
H
O
O
T
Z

Ejemplo: M = BOMBA VA

M = BO MB AV AX

C = HI IF VE FA

Cifrado
M1M2 misma fila C1C2 son los
dos caracteres de la derecha.
M1M2 misma columna, C1C2 son
los dos caracteres de abajo.
M1M2 filas y columnas distintas
C1C2 son los dos caracteres de la
diagonal, desde la fila de M1.

9

Seguridad en Sistemas de Información

Criptografía

Criptografía clásica

procesado texto en claro

bloque

flujo

Feistel
DES, 3DES, AES

número de claves

clave privada

clave pública

RSA

Escítala, Polybios, César, …

operaciones de encriptación

sustitución

monoalfabeto

polialfabeto

Vigenere

César, Polybios Playfair, …

transposición
rail fence
transposición de columnas

producto
DES

Vigenère

Cifrado por substitución polialfabeto
Soluciona la debilidad del cifrado César en que una letra se cifra

p

p

siempre igual.

Clave K de longitud L equivale a L cifrados Cesar

Cifrado : C(i) = M(i) + K(i) mod 27

Sea K = SOL y M = BOMBA VIENE
M = B O M B A V I E N E M = A B C D E F G H I …
K = S O L S O L S O L S A1 = S T U V W X Y Z A …
C = T C X T O G A S Y W A2 = O P Q R S T U V W …
A3 = L M N O P Q R S T …

10

Seguridad en Sistemas de Información

Vigenère: criptoanálisis

Longitud clave
Longitud clave
Métodos
Kasiski

sufijos: -ez, -as, -os, …
prefijos: in-, des-, en-, …
palabras : con, y, de, el
Índice de Coincidencia

9 caracteres

M = DESCONFIANZA CON EL NUEVO
K = GINGINGINGIN GIN GI GINGI
C = JMFIWZLPNSHN IWZ KT SCSBW
C = JMFIWZLPNSHN IWZ KT SCSBW

frecuencia C vs. frecuencia M
n
Varianza = =
  • Links de descarga
http://lwp-l.com/pdf15882

Comentarios de: Criptografía - Definiciones - Conceptos previos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad