PDF de programación - Seguridad Informática: Capítulo 4: Criptografía simétrica

Imágen de pdf Seguridad Informática: Capítulo 4: Criptografía simétrica

Seguridad Informática: Capítulo 4: Criptografía simétricagráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.061 visualizaciones desde el 14 de Enero del 2017
1,2 MB
39 paginas
Creado hace 16a (10/04/2008)
Seguridad Informática
Capítulo 04: Criptografía simétrica

Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2007-2008)

Javier Jarauta Sánchez
Rafael Palacios Hielscher
José María Sierra

Tema 04: Criptografía simétrica

Introducción y conceptos básicos
Historia de la criptografía
Criptosistemas
Algoritmos y claves
Criptografía de clave secreta (simétrica)
Tipos de cifrado: Bloque y flujo
Algoritmos simétricos: DES, 3DES, IDEA, AES, CAST,

BLOWFISH, RC2, RC5, RC4

Aplicaciones: SSL, IPSec
Situación actual y futuro de la criptografía

2
Capítulo 11

Conceptos Básicos

3
Capítulo 11

Modelo ISO 7498/2 Riesgos-Servicios-
Mecanismos
Riesgo

Solución

Servicio

¿Quién tiene acceso a ...?

Tarjeta de identidad

¿Cómo puedo garantizar que soy

Fotos en carnets identidad

Control de acceso

Autenticación

quien digo ser?

¿Cómo se garantiza que solo aquellos

Entrega en mano. Firma del

Confidencialidad

a los que se ha autorizado tienen

destinatario a la recepción

acceso a la información?

¿Cómo puedo saber que la

Sobres y paquetes sellados

Integridad

información no ha sido manipulada?

¿Cómo me aseguro que las partes que

Testigos, notarios, correos

No repudio

intervienen en una transacción no

certificados

nieguen haberlo hecho?

4
Capítulo 11

Introducción y conceptos básicos

• ISO 7498/2: Riesgos-Servicios-Mecanismos
• Estados y vulnerabilidad de la información:

– Mientras se Procesa, Transmite, Almacena
• Criptología: Criptografía y Criptoanálisis

– El arte y ciencia de mantener mensajes seguros
– El arte y ciencia de romper mensajes seguros

• Criptosistema

– Conjunto de dispositivos de cifrado y descifrado, acompañado

de un protocolo de transmisión de claves

• Algoritmos criptográficos

– La función matemática del proceso de cifrado y descifrado, junto

con la interrelación con las claves

• Claves

– Parámetros que inicializan y personalizan los algoritmos

5
Capítulo 11

Definiciones

• Servicios de seguridad básicos:

– Autenticación: Asegurar que el origen de la información es

quien dice ser

– Confidencialidad: Impedir que la información sea vista por

quien no debe

– Integridad: Asegurar que la información no se modifica

cuando se transmite o almacena

– No repudio: Impedir que alguien niegue haber realizado una

transacción cuando efectivamente lo ha hecho

6
Capítulo 11

Criptosistema o Sistema Criptográfico

MM

Claro:
Claro:

Texto
Texto
VozVoz
Datos
Datos

ClaveClave
(K)
(K)

Algoritmo
Algoritmo

Cifrado
Cifrado

(E)
(E)

E E KK (M) = C
(M) = C

------------Canal
------------

Canal Seguro

D D KK (E

(E KK (M)) = M
(M)) = M

7
Capítulo 11

CC

Clave
Clave
(K)
(K)

MM

Algoritmo
Algoritmo

Descifrado
Descifrado

(D)
(D)

Descifrado = Claro:
= Claro:
Descifrado

Texto
Texto
VozVoz
Datos
Datos

Cifrado
Cifrado

Criptograma::
Criptograma

D D KK (C) = M
(C) = M

Texto
Texto
VozVoz
Datos
Datos
Seguro---------------
---------------
E E K1K1 (M) = C
(M) = C
(C) = M
D D K2K2 (C) = M
(E K1K1 (M)) = M
(M)) = M
D D K2K2 (E

Criptoanálisis: Tipos de ataques

Punto de partida: Se conoce el Algoritmo
Principal objetivo: Obtener la Clave

TIPOS DE ATAQUES

1.Por texto cifrado
2. Por texto claro conocido
3. Por texto claro seleccionado
4. Por texto claro seleccionado adaptativo

Si el algoritmo es fuerte

! ATAQUE POR FUERZA BRUTA ¡

8
Capítulo 11

Historia: Criptografía Clásica

9
Capítulo 11

Historia - Métodos Clásicos

• Ocultación

– Ocultar mensajes dentro de otros

• Sustitución

– Cada carácter del texto claro se sustituye por otro en el texto

cifrado, según reglas precisas que varían según el método

– Para descifrar se vuelve a sustituir
– Cuatro tipos: Monoalfabética, Polialfabética, Homofónica,

Poligrámica

• Transposición

– Los caracteres no cambian su significado, sino que alteran

sus posiciones respectivas del texto en claro, según patrones
que difieren según el método.

– P.ej. Poner texto horizontal en vertical
– Requiere mucha memoria.

10
Capítulo 11

Historia de la criptografía

• Métodos de ocultación

– Steganografía: Ocultación de mensajes en otros mensajes (tinta
invisible, marcas de agua, sustitución de bits menos significativos en
imágenes...)

• Métodos antiguos

– La escítala lacedemonia: Método espartano de transposición

(Siglo V a. de C.)

11
Capítulo 11

Escítala lacedemonia

Texto Claro: LA_ESCITALA_FUE_LA_PRIMERA
: LA_ESCITALA_FUE_LA_PRIMERA
Texto Claro

Algoritmo: 3 filas x 8 columnas
: 3 filas x 8 columnas
Algoritmo

L

A

_

E

S

C

I

T

A

L

A

_

F

U

E

_

L

A

P M A

R

I

E

R

_

_

Texto Cifrado: LEILF_PMAASTAULRE__CA_EAIR_
Texto Cifrado: LEILF_PMAASTAULRE__CA_EAIR_

12
Capítulo 11

Historia - Sistemas Clásicos

• Sustitución monoalfabética

– Siglo I a. de C. Cifrado de Cesar

• Sustitución homofónica
– 1401. Duque de Mantua

• Sustitución polialfabética

– 1568. Inventado por León Battista
– 1586. Cifrado de Vignère

• Sustitución poligráfica: Cifra varias letras juntas

– 1854 Playfair cipher (I Guerra Mundial)

13
Capítulo 11

Historia - Sistemas Clásicos

Cifrado de Cesar
Cifrado de Cesar
Texto Claro
Texto Claro
ClaveClave
TxTx Cifrado
Cifrado

V I N I
D D D D
Y L P L

V I D I
D D D D
Y L G L

V I N C I
D D D D D
Y L P F L

C A E S A R
D D D D D D
F D H V D U

D I X I T
D D D D D
G L A L W

MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
Variante:
Variante:
Variante:
Variante:

n biuníívoca de una letra
voca de una letra

Sustitucióón biun
Sustituci
Desplazar el alfabeto n posiciones (n=3)
Desplazar el alfabeto n posiciones (n=3)
DD
Utilizar diferentes claves (n= 5, 20,...)
Utilizar diferentes claves (n= 5, 20,...)
Utilizar permutaciones (26! =4.03 102626))
Utilizar permutaciones (26! =4.03 10

Sustitucióón n homof
homofóónicanica
Sustituci
MMéétodo:
todo:

Algoritmo:
Algoritmo:
Clave:
Clave:

n simple, pero un caráácter claro
cter claro

Sustitucióón simple, pero un car
Sustituci
puede dar lugar a varios cifrados
puede dar lugar a varios cifrados
A podríía corresponder a D, G o Q
a corresponder a D, G o Q
A podr
n = 3, 6, 17
n = 3, 6, 17

14
Capítulo 11

Historia - Sistemas Clásicos
Cifrado de VignVignèèrere

Polialfabééticatica -- Cifrado de

Sustitucióón n Polialfab
Sustituci
Texto Claro
Texto Claro
ClaveClave
TxTx Cifrado
Cifrado

P A R I S
F R A N C
U R R U U

B I E N
I A F R
J I J E

U N A
V A L E
A N C I
A F R
V N N M U R R

M I S A
A N C I
M U U I

MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:
PeriPerióódicos
dicos
Seguridad:
Seguridad:

MMúúltiples sustituciones simples
ltiples sustituciones simples
Cada letra se sustituye por otra segúún la clave
n la clave
Cada letra se sustituye por otra seg
FRANCIA
FRANCIA
Longitud L= Nºº de letras de la clave (7)
de letras de la clave (7)
Longitud L= N
Mas cuanto mayor es la clave
Mas cuanto mayor es la clave

Sustitucióón poligr
Sustituci

n poligrááficafica
MMéétodo:
todo:
Algoritmo:
Algoritmo:
Clave:
Clave:

Cifra varias letras juntas, normalmente 2
Cifra varias letras juntas, normalmente 2
Matriz de 5 x 5 sin repetir letras
Matriz de 5 x 5 sin repetir letras
palabra inicial
palabra inicial

15
Capítulo 11

Cifrado de Vignère (mod 27)

Texto Claro

2
U
V

Clave

1
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V

1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4 W X
Y
5
6
Z
A
7

X
Y
Z

7
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V

3
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V

2
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
W X
Y
Z
Y
A
Z
A
B
C
B

4
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D

5
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
Y
W X
Z
Y
A
Z
A
B
C
B
D
C
D
E
F
E

6
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V W X
Y
Z
A
B
C
D
E
F
G

8
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H

1
0
K
J
L
K
L
M
M N
Ñ
O
P
Q
R
S
T
U
V

9
I
J
K
L
M N
Ñ
N
O
Ñ
P
O
P
Q
R
Q
S
R
S
T
U
T
V W X
U
Y
V W X
W X
Y
Z
A
Z
Y
B
A
Z
A
B
C
D
C
B
E
D
C
F
E
D
E
F
G
H
G
F
I
H
G
H
I
J
K
J
I

3
2
L
M
M N
Ñ
N
O
Ñ
O
P
Q
P
R
Q
S
R
S
T
U
T
U
V
V W X
Y
W X
Z
Y
A
Z
A
B
C
B
D
C
D
E
F
E
G
F
H
G
H
I
J
I
K
J
K
L
M
L

4
N
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N

5
Ñ
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ

6
O
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O

7
P
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P

8
Q
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q

9
R
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R

0
S
T
U
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S

1
T
U
V W X
Y
W X
Y
Z
A
Z
B
A
C
B
C
D
E
D
F
E
F
G
H
G
I
H
J
I
J
K
L
K
M
L
M
N
Ñ
N
O
Ñ
P
O
P
Q
R
Q
S
R
S
T
U
T

3
V
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V

4
5
W X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W X

7
6
Z
Y
A
Z
B
A
C
B
D
C
E
D
F
E
G
F
H
G
I
H
J
I
K
J
L
K
M
L
N
M
Ñ
N
O
Ñ
P
O
Q
P
R
Q
S
R
T
S
U
T
U
V
V W
W X
Y

16
Capítulo 11

Historia - Sistemas Clásicos

• One-Time Pad: Incondicianalmente seguro

– 1917. Cifrado de Vernam
– Es Vignère con longitud clave k=longitud mensaje m)

• Transposición: (confusión y difusión)

– 1949 Shannon demostró el secreto perfecto

• La máquina Hagelin (USA)

– 6 rotores de 26, 25, 23, 21, 19 y 17 pins
– Vignère de periodo 101.405.850

• La máquina Enigma. (Alemania-Japón)

– 1923. Scherbius. Electromecánica
– 3 rotores y un reflector

17
Capítulo 11

Enigma

Letra Claro
Letra Claro

Letra Cifrada
Letra Cifrada

Permutacióónn
Permutaci

Rotores
Rotores

Reflector
Reflector

Utilizada por Alemanes en II Guerra Mundial
Utilizada por Alemanes en II Guerra Mundial
Clave: -- Configuraci
Clave:

Configuracióón de rotores
n de rotores
-- Posici
Posicióón inicial de rotores
n inicial de rotores
Permutacióón inicial
-- Permutaci
n inicial

Descifrada por Polacos
Descifrada por Polacos

18
Capítulo 11

Historia: Criptografía Moderna

19
Capítulo 11

Historia de la criptografía

• Data Encryption Standard (DES)

– 1970. NBS
– 1974. Lucifer IBM (
  • Links de descarga
http://lwp-l.com/pdf622

Comentarios de: Seguridad Informática: Capítulo 4: Criptografía simétrica (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad