Publicado el 8 de Mayo del 2019
948 visualizaciones desde el 8 de Mayo del 2019
736,3 KB
29 paginas
Creado hace 16a (01/04/2009)
Seguridad en Sistemas de Información
Criptografía
Definiciones
Definiciones
Conceptos previos
Criptografía
Definiciones
Criptografía clásica
Criptografía clásica
Clasificación de Criptosistemas
Criptosistemas Simétricos
Clasificación
Cifradores de bloques
Cifradores de flujo
Algoritmos de cifrado: DES, AES, IDEA, RC5
Ataques por fuerza bruta
Funciones de Hash o resumen: MD5 SHA 1
Funciones de Hash o resumen: MD5, SHA-1
Criptosistemas Asimétricos
Algoritmos: Diffie-Hellman, ElGammal, RSA
Firma digital
Seguridad en el correo electrónico: PGP, S/MIME
Certificados digitales
1
Seguridad en Sistemas de Información
Definiciones
Criptografía: “Arte de escribir con clave secreta o de un modo
enigmático”
”
áti
i
Imprecisiones:
Arte: la criptografía ha dejado de ser un arte: es una ciencia.
Escritura de documentos: no sólo se escriben mensajes; se envían o se
guardan en un computador diversos tipos de documentos y formatos.
Se supone una clave: los sistemas actuales usan una o dos. En varias
aplicaciones de Internet entran en juego 4 claves.
Clave secreta: existirán sistemas de clave secreta que usan una sola
Clave secreta: existirán sistemas de clave secreta que usan una sola
clave y sistemas de clave pública (muy importantes) que usan dos: una
clave privada (secreta) y la otra pública.
Representación enigmática: la representación binaria de la información
podría ser enigmática para nosotros los humanos pero no para los
computadores... es su lenguaje natural.
Definiciones
Criptografía:
Criptografía:
Kriptos (secreto) y Graphos (escritura)
Forma de escribir ocultando el significado
Criptoanálisis:
ininteligible
Forma de esclarecer el significado de la escritura
Criptología
Kriptos (secreto) y Logos (estudio, conocimiento)
Criptografía + Criptoanálisis
2
Seguridad en Sistemas de Información
Criptosistema: Componentes básicos
Espacio Mensajes
M = {m1, m2, …, mm}
Conjunto mensajes en claro
Espacio de Cifrados
C = {c1, c2, …, cc}
Espacio de claves
K = {k1, k2, …, kk}
Transformaciones de cifrado
Ek: M→C
Transformaciones de descifrado
Dk: C→M
Criptografía
Caracterización sistema criptográfico:
operaciones de encriptación
sustitución
transposición
número de claves
Sistema simétrico (clave única o secreta)
Sistema asimétrico (dos claves o clave pública)
procesado texto en claro
bloque
flujo
3
Seguridad en Sistemas de Información
Criptografía
Cifrado
Simétrico
Texto
Claro
Clave Compartida
Texto
Claro
Texto Cifrado
Canal
Cifrado
Asimétrico
Criptografía
Tipos de ataques
Tipos de ataques
Criptoanálisis
Sólo texto cifrado
Texto claro conocido
Elección de mensaje
j
ió d
El
Fuerza bruta
Complejidad
4
Seguridad en Sistemas de Información
Seguridad criptosistemas
Incondicionalmente seguro
Incondicionalmente seguro
Texto cifrado no proporciona suficiente información
para determinar la clave o el texto en claro.
Computacionalmente seguro
Coste rotura cifrado > Coste información cifrada
Coste rotura cifrado > Coste información cifrada
Tiempo rotura cifrado > Vida útil información
Ataques por fuerza bruta
Tiempo medio requerido para búsqueda de claves exhaustiva
Bits
Clave
32
56
128
168
Claves posibles
Tiempo Requerido
(1 descifrado / μs )
Tiempo Requerido
(106 descifrados / μs )
232 = 4.3 x 109
231 μs = 35.8 minutos
2.15 milisegundos
256 = 7.2 x 1016
255 μs = 1142 años
10.01 horas
2128 = 3.4 x 1038
2127 μs = 5.4 x 1024 años
5.4 x 1018 años
2168 = 3.7 x 1050
2167 μs = 5.9 x 1036 años
5.9 x 1030 años
26 caracteres
(permutación)
26! = 7.2 x 1026
2x1026 μs = 6.4 x 1012 años
6.4 x 106 años
5
Seguridad en Sistemas de Información
Ataques por fuerza bruta
L0phtCrack – LC5
L0phtCrack – LC5
Plataforma Windows/Unix
http://webproxy.com/products/lc/
Ataques de diccionario y fuerza bruta
PasswordsPro y SAMInside
PasswordsPro y SAMInside
Plataforma Windows
http://www.insidepro.com/eng/index.shtml
Ataques diccionario y fuerza bruta
Ataques por fuerza bruta
John de Ripper
John de Ripper
Aplicable a:
Contraseñas Unix
Hash de Windows
Sistema AFS de Apple
Etc.
Modos de Funcionamiento:
Ataque basado en diccionario
Por fuerza bruta
Hibrido
q
Disponible en:
http://www.openwall.com/john/
6
Seguridad en Sistemas de Información
Criptografía
Criptografía clásica
procesado texto en claro
Escítala
Polybios
Cifrado tipo César
bloque
DES
flujo
operaciones de encriptación
número de claves
clave privada
clave pública
clave pública
RSA
sustitución
monoalfabeto
polialfabeto
polialfabeto
transposición
rail fence
transposición de columnas
producto
DES
Criptografía clásica: escítala
Siglo V a.C. Pueblo griego de los lacedemonios.
Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en
ella el mensaje de forma longitudinal.
Cifrado por transposición: Al desenrollar la cinta, las letras aparecerán desordenadas.
Para descifrar el criptograma y recuperar el mensaje en claro habrá que enrollar dicha
cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el
mensaje de forma longitudinal. La clave del sistema se encuentra en el diámetro del
bastón.
M = ASI CIFRABAN CON LA ESCITALA
C = AAC SIN ICT COA INL FLA RA AE BS
7
Seguridad en Sistemas de Información
Criptografía clásica: Polybios
Siglo II a.C.
Cifrado por sustitución
El método se basa en una tabla, en cuyos ejes se ponían
diferentes combinaciones de letras o números y dentro de
la tabla las letras del alfabeto. Cada letra del mensaje a
cifrar era sustituida por sus “coordenadas”
M = Polybios es el rey
C = CECDCAEDABBDCDDC AEDC AECA DBAEED
Criptografía clásica: César
Siglo I a.C.
Desplazamiento de tres espacios (k=3) hacia la derecha de M
Es un cifrador por sustitución en el que las operaciones se realizan
módulo n, (n = al número de elementos de M)
M = a b c d e f g h i j k l m n o p q r s t u v w x y z
C = D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Ejemplo: M = BOMBA C = ERPED
Problema: cada letra se cifra siempre igual
Criptoanálisis usando estadísticas de M
8
Seguridad en Sistemas de Información
Criptografía
Criptografía clásica
procesado texto en claro
Escítala, Polybios, César, …
operaciones de encriptación
sustitución
monoalfabeto
polialfabeto
Vigenere
César, Polybios, Playfair, …
transposición
rail fence
transposición de columnas
producto
DES
bloque
flujo
Feistel
DES, 3DES, AES
número de claves
clave privada
clave pública
RSA
Métodos monoalfabeto: Playfair
Siglo XIX
Intento de romper traslación estadísticas de M a C
Cifrado por poligramas. Matriz 5x5
C
B
I/J
I/J
P
U
L
D
K
K
Q
W
A
F
M
M
R
X
V
G
N/Ñ
N/Ñ
S
Y
E
H
O
O
T
Z
Ejemplo: M = BOMBA VA
M = BO MB AV AX
C = HI IF VE FA
Cifrado
M1M2 misma fila C1C2 son los
dos caracteres de la derecha.
M1M2 misma columna, C1C2 son
los dos caracteres de abajo.
M1M2 filas y columnas distintas
C1C2 son los dos caracteres de la
diagonal, desde la fila de M1.
9
Seguridad en Sistemas de Información
Criptografía
Criptografía clásica
procesado texto en claro
bloque
flujo
Feistel
DES, 3DES, AES
número de claves
clave privada
clave pública
RSA
Escítala, Polybios, César, …
operaciones de encriptación
sustitución
monoalfabeto
polialfabeto
Vigenere
César, Polybios Playfair, …
transposición
rail fence
transposición de columnas
producto
DES
Vigenère
Cifrado por substitución polialfabeto
Soluciona la debilidad del cifrado César en que una letra se cifra
p
p
siempre igual.
Clave K de longitud L equivale a L cifrados Cesar
Cifrado : C(i) = M(i) + K(i) mod 27
Sea K = SOL y M = BOMBA VIENE
M = B O M B A V I E N E M = A B C D E F G H I …
K = S O L S O L S O L S A1 = S T U V W X Y Z A …
C = T C X T O G A S Y W A2 = O P Q R S T U V W …
A3 = L M N O P Q R S T …
10
Seguridad en Sistemas de Información
Vigenère: criptoanálisis
Longitud clave
Longitud clave
Métodos
Kasiski
sufijos: -ez, -as, -os, …
prefijos: in-, des-, en-, …
palabras : con, y, de, el
Índice de Coincidencia
9 caracteres
M = DESCONFIANZA CON EL NUEVO
K = GINGINGINGIN GIN GI GINGI
C = JMFIWZLPNSHN IWZ KT SCSBW
C = JMFIWZLPNSHN IWZ KT SCSBW
frecuencia C vs. frecuencia M
n
Varianza = =
Comentarios de: Criptografía - Definiciones - Conceptos previos (0)
No hay comentarios