Está en la página 1de 43

Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.

com
presenta...
Criptosistemas
Informticos
Autor:
Death Master
Death Master, 2004 (!"# !$ina %
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
ndice de contenidos
ndice de contenidos..........................................................................................................................2
Introduccin.............................................................................................................................................4
Conceptos bsicos..............................................................................................................................5
Criptologa.....................................................................................................................................5
Texto en claro y criptogramas.................................................................................................5
Flujo de informacin...................................................................................................................6
Criptosistemas.............................................................................................................................6
Algoritmo criptogrfico...............................................................................................................!
Cla"e criptogrfica......................................................................................................................!
#ongitud de cla"e........................................................................................................................$
Algoritmos simtricos......................................................................................................................%
&'(.................................................................................................................................................%
Triple)&'(.....................................................................................................................................%
A'( *+ijndael,............................................................................................................................-.
/&'A..............................................................................................................................................--
+C6...............................................................................................................................................--
T0ofis1.........................................................................................................................................-2
2A+(............................................................................................................................................-2
CA(T)256....................................................................................................................................-2
Algoritmos hash..................................................................................................................................-3
2&5...............................................................................................................................................-3
(4A)-...........................................................................................................................................-4
+/5'2&)-6...............................................................................................................................-4
Algoritmos asimtricos..................................................................................................................-5
+(A...............................................................................................................................................-6
&46&((........................................................................................................................................-$
+7.................................................................................................................................................2.
8tros sistemas asim9tricos....................................................................................................2-
Death Master, 2004 (!"# !$ina 2
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
El sistema PGP.....................................................................................................................................22
'l anillo de cla"es.....................................................................................................................24
:enerar un par de cla"es.......................................................................................................25
Cam;iar el passp1rase...........................................................................................................26
Consultar el fingerprint............................................................................................................26
/mportar una cla"e....................................................................................................................2!
'xportar una cla"e p<;lica.....................................................................................................2!
'xportar una cla"e pri"ada....................................................................................................2$
'xportar una cla"e p<;lica al (er"idor de Cla"es..........................................................2$
=uscar una cla"e en el (er"idor de Cla"es......................................................................2%
/mportar una cla"e del (er"idor de Cla"es.......................................................................2%
Firmar una cla"e p<;lica *firma exporta;le,.....................................................................3.
Firmar una cla"e p<;lica *firma >8 exporta;le,..............................................................3-
'sta;lecer el grado de confian?a en el usuario..............................................................32
=orrar una cla"e........................................................................................................................32
'ncriptacin con el sistema open5:5...............................................................................33
&esencriptacin con el sistema open5:5........................................................................35
Firma 2/2'65:5 con el sistema open5:5.....................................................................36
Firma A(C// con el sistema open5:5...............................................................................36
@erificacin de firmas con el sistema open5:5.............................................................3!
8tras funciones del sistema open5:5..............................................................................3!
Seguridad en el sistema PGP....................................................................................................3$
AtaAues a la algoritmia............................................................................................................3$
AtaAues al soft0are criptogrfico.........................................................................................3%
/ntegridad del sistema.............................................................................................................3%
/nformacin residual.................................................................................................................4.
2edios no con"encionales.....................................................................................................4-
Distribucin de este documento.............................................................................................42
Licencia......................................................................................................................................................43
Death Master, 2004 (!"# !$ina &
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Introduccin
-Cunto tiempo quieres que sean secretos esos mensajes? -le pregunt Randy
en el ltimo mensaje antes de abandonar San Francisco-. Cinco aos? !ie"
aos? #einticinco aos?
!espu$s de llegar al %otel esa tarde& Randy desci'r y ley la respuesta de ()i.
*oda)+a la tiene colgada 'rente a los ojos& como la imagen remanente de un 'las%.
,uiero que sigan siendo secretos mientras los %ombres sean capaces del mal.
Neal Stephenson, Criptonomicn
&esde los tiempos del Antiguo 'gipto 1asta 1oy en da 1a pasado muc1o tiempoB pero 1ay algo Aue no 1a
cam;iadoC el an1elo del ser 1umano por esconder sus secretos. Criptogra'+a.
5ersonajes como Cleopatra o 'l C9sar ya aprendieron a "alorar la importancia de esconder de ojos
indiscretos sus mensajes. #a (cilata Aue los espartanos usa;an all por el aDo 4.. a.C.B o el propio cdigo
C9sar *un simple despla?amiento alfa;9tico, fueron los inicios. Con el desarrollo de las cienciasB y ms
concretamente de las matemticasB la criptografa creci como un 1ermano menorB de la mano. 'n la 'dad
2edia comen? a adAuirir una gran importancia cuando un sier"o del 5apa Clemente @// escri;i el primer
manual so;re el tema de la 1istoria en el "iejo continente. 'n -466 #en =attista Al;erti ide el sistema
polialfa;9tico ;asado en la rotacin de unos rodillos. En siglo ms tardeB :io"an =attista =elaso in"ent la
cla"e criptogrfica ;asada en una pala;ra o texto Aue se transcri;a letra a letra so;re el mensaje original...
5ero si un punto 1a marcado un antes y un despu9s en la criptografaB ese 1a sido la (egunda :uerra
2undial. Fa a principios del pasado siglo -- se idearon los denominados Gtraductores mecnicosHB ;asados
en el concepto ideado en el siglo -# por Al;erti de las ruedas conc9ntricasB y el sistema comen? a tornarse
sumamente complejoB ya no ;asta;a con anali?arlo concien?udamente para comprenderlo. F eso nos lle" a
la (egunda :uerra 2undialB a los aDos 3. y 4. y a la mAuina 'nigma. AunAue muc1a gente no lo sepaB la
criptografa fue uno de los principales moti"os para Aue los aliados ganaran la guerraB pues los alemanes
crean el cdigo de su mAuina 'nigma in"iola;leB y de 1ec1o s Aue era extremadamente complejo. 5ero al
igual Aue antes comenta;a Aue el an1elo 1umano de esconder secretos es eternoB tam;i9n lo es su an1elo
por desenterrar secretos ajenos. En eAuipo de criptoanalistasB matemticos y dems mentes pri"ilegiadas
*entre ellos Alan TuringB uno de los padres de la informtica, logr en -%42 lo Aue pareca imposi;leC romper
el cifrado de 'nigma. 5ara ello diseDaron las llamadas G;om;as na"alesH *las ;om;es,B aparatos de clculo
mecnicos Aue se encarga;an de romper el cifrado alemn y entregar todos los secretos a los aliados.
/gualmenteB el 5urple *"ersin japonesa de 'nigma, fue roto en 2id0ay por un eAuipo dirigido por el
comandante Iosep1 I. +oc1efort. 'l 1ec1o de conocer los secretosB de tener todas las lla"es *nunca mejor
dic1o,B dio la "uelta a la guerra y cam;i el curso de la 1istoria. F el mundo nunca "ol"i a ser el mismo.
'l nacimiento de la informtica y de los criptosistemas informtico supuso un cam;io radical del concepto de
criptografaB y tam;i9n del criptoanlisis. #os criptosistemas y los algoritmos aumentaron repentinamente y
de forma descomunal su complejidad. &esde el &'( 1ace ya muc1oB 1asta los criptosistemas asim9tricos
de cur"as elpticas actuales todo 1a cam;iado tam;i9n muc1oB pero uno de esos cam;ios 1a supuesto el
segundo gran punto de inflexin de la criptografaC 5:5. 4asta entonces el pri"ilegio de guardar secretos
esta;a exclusi"amente en manos de los go;iernos o los poderososB y 1oy daB seguramente gracias a 5:5B
es un derec1o de cualAuier ciudadano por 1umilde Aue sea *aunAue en algunos pases no sea as,.
Arriesgando muc1oB 51ilip Jimmermann nos a;ri las puertas a la criptografaB y a la li;ertad de
comunicarnos de forma segura.
5or supuesto 1ay otros nom;res Aue son capitales en el desarrollo de los criptosistemas informticosB aparte
de JimmermannC +i"estB (1amirB AdlemanB &iffieB 4ellmanB 'l:amalB +ijmenB &aemenB 2asseyB 2illerB
:old0aser... Todos ellos son padres de lo Aue 1oy se llama criptografa. :racias a todos.
Death aster
Death Master, 2004 (!"# !$ina 4
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Conceptos bsicos
Criptolog!a
CriptografaB el arte de ocultar. #a pala;ra tiene su origen en el griegoC kryptos *ocultoB escondido, y
graphein *escri;ir,. 'l arte de ocultar un mensaje mediante signos con"encionales es muy antiguoB casi
tanto como la escritura. F efecti"amente siempre 1a sido considerado un arte 1asta 1ace relati"amente
pocoB cuando Claude E" Shannon pu;lic en dos aDos dos documentos Aue supusieron la fundacin de la
moderna #eor!a de la In$ormacin. 'sos documentos sonC
%S&A'() C" E" Shannon* +A mathematical theory of communication* =ell (ystem Tec1. I. 2!
*-%4$,B 3!%)423 y 623)656.
%S&A',) C" E" Shannon* +Communication theory of secrecy systems* =ell (ystem Tec1. I.
2$ *-%4%,B 656)!-5.
A partir de entoncesB y unido al desarrollo de la computacin modernaB el desarrollo de la criptografa
alcan? nue"os 1ori?ontes.
Antes de entrar en ms detallesB 1ay Aue comprender Aue la criptografa se complementa con otra rama de
estudioB el criptoanlisisB Aue estudia el camino in"erso de la criptografaB dedicando sus esfuer?os a
desentraDar los secretos Aue la criptografa se empeDa en mantener ocultos. Am;as ramas conforman lo
Aue entendemos como criptolog!a.
criptografa
.!el gr. /01234& oculto& y -gra'+a5.
-. f. Arte de escri;ir con cla"e secreta o de un modo enigmtico.
! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75
criptoan)lisis
.!el gr. /01234& oculto& y anlisis5.
-. m. Arte de descifrar criptogramas.
! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75
#e-to en claro . criptogramas
'n el m;ito criptogrficoB entendemos por #e-to en claro cualAuier informacin Aue resulta legi;le y
comprensi;le per se. En texto en claro sera cualAuier informacin antes de ser encriptada o despu9s de ser
desencriptada. (e considera Aue cualAuier informacin es "ulnera;le si se encuentra en este estado.
As mismoB denominamos criptograma a cualAuier informacin Aue se encuentre con"enientemente cifrada
y no resulte legi;le ni comprensi;le ms Aue para el destinatario legtimo de la misma.
'l mecanismo de transformar un texto en claro en un criptograma lo denominamos encriptacin o ci$radoB
y al proceso de recuperacin de la informacin a partir de un criptograma lo denominamos desencriptacin
o desci$rado.
's muy importante no confundir estos t9rminos con codificacin o decodificacinB pues codificacin es el
acto de representar la informacin de distintas formasB pero no necesariamente encriptadas. 5or ejemploB un
n<mero decimal puede codificarse como 1exadecimalB y no por ello se con"ierte en un criptograma.
Death Master, 2004 (!"# !$ina '
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
/lu0o de in$ormacin
'n un criptosistema la informacin sigue un flujo siempre fijoC
Emisor
Ci'rado
CANA* &#+D,S,
!esci'rado
1eceptor
*e9to en claro Criptograma *e9to en claro
'l emisor cifra el texto en claro para o;tener el criptogramaB Aue "iaja por un canal ruidoso. 'l receptor
descifra el criptograma y o;tiene de nue"o el texto en claro Aue el emisor le en"i. &urante toda la
transmisinB el mensaje es ilegi;le.
Criptosistemas
Antes de nadaB es con"eniente definir Au9 entendemos )matemticamente) por criptosistema. En
criptosistema es una cuaterna de elementos formada porC
En conjunto finito llamado al$abetoB Aue seg<n unas normas sintcticas y semnticasB permite
emitir un mensaje en claro as como su correspondiente criptograma.
En conjunto finito denominado espacio de cla2es formado por todas las posi;les cla"esB tanto
de encriptacin como de desencriptacinB del criptosistema.
Ena familia de aplicaciones del alfa;eto en s mismo Aue denominamos trans$ormaciones de
ci$rado.
Ena familia de aplicaciones del alfa;eto en s mismo Aue denominamos trans$ormaciones de
desci$rado.
Fa sa;emos Au9 es un criptosistemaB pero KAu9 es un criptosistema informticoL En criptosistema
informtico se definira por los siguientes cuatro elementosC
En conjunto finito denominado al$abetoB Aue permite representar tanto el texto en claro como el
criptograma. A ;ajo ni"el 1a;laramos de bitsB y a ms alto ni"el podramos 1a;lar de caracteres
ASCII o IE.
En conjunto finito denominado espacio de cla2es. 'stara constituido por la totalidad de las
cla"es posi;les del criptosistema.
Ena familia de trans$ormaciones aritmtico3lgicas Aue denominamos trans$ormaciones de
ci$rado.
Ena familia de trans$ormaciones aritmtico3lgicas Aue denominamos trans$ormaciones de
desci$rado.
(e trata simplemente de un criptosistema adaptado a las posi;ilidades y limitaciones de una computadora.
'l alfa;eto o espacio de caracteres suele ser un estndar de representacin de informacin *tpicamente
2/2' o E>/C8&' por moti"os de compati;ilidad, y a ms ;ajo ni"elB por ;its. #as transformaciones de
cifrado y descifrado se ciDen a las normas de computacin de los ordenadores actuales. 'n realidadB a
efectos prcticos no existe muc1a diferencia entre criptosistema matemtico e informticoB pues los
matemticos suelen diseDarse pensando en representaciones computacionales *pues solamente los
ordenadores tienen la potencia necesaria para soportar los complejos algoritmos,B y los informticos se
desarrollan siempre con una ;ase matemtica.
Death Master, 2004 (!"# !$ina (
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Algoritmo criptogr$ico
Comen?aremos definiendo el t9rmino algoritmo por si alg<n despistado no sa;e Au9 es.
algoritmo
.,ui" del lat. tard+o :algobarismus& y este abre). del r. cls. %is;bu lgub;r& clculo
mediante ci'ras arbigas5.
-. m. Conjunto ordenado y finito de operaciones Aue permite 1allar la solucin de un
pro;lema.
2. m. 29todo y notacin en las distintas formas del clculo.
! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75
A1ora "eamos la definicin de algoritmo Aue da un manual de programacin algortmicaC
algoritmo
&escripcin precisa de una sucesin de instrucciones Aue permiten lle"ar a ca;o un tra;ajo
en un n<mero finito de pasos.
! "#$N%$: 4" Castro* /" Cuc5er* 6" esseguer* A" 1ublo* L" Solano* 7" 8alles, Curso
'e -rogramacin, <c=ra8 >ill. .?@@A5& B. CSDE FG-GF?-?@H@-B
As puesB un algoritmo de;e descri;ir de forma un"oca y sin dar lugar a interpretacionesB la solucin a un
pro;lema en un numero de pasos concreto. Fa podemos deducir Au9 es un algoritmo de encriptacinC una
descripcin un"oca y concreta de cmo funciona un criptosistema determinado.
Cla2e criptogr$ica
'l concepto de cla"e criptogrfica surge con el propio concepto de la criptografaB y es el alma de un
algoritmo de encriptacin.
8;"iamente un algoritmo tiene Aue poseer la capacidad de ser usado muc1as "eces sin Aue su mecanismo
sea id9nticoB pues de lo contrario cada persona de;era tener su propio algoritmo de encriptacin. 5ara
implementar esta funcionalidadB se usan las cla"es. #a cla"e es un dato Aue inter"iene de forma acti"a en la
ejecucin del algoritmo y lo personali?a.
Atendiendo <nicamente al tipo de cla"eB podemos distinguir dos criptosistemasC
Sistemas de cla2e 9nica o criptosistemas simtricos: (on aAuellos en los Aue los procesos de cifrado y
descifrado son lle"ados a ca;o por una <nica cla"e.
Sistemas de cla2e p9blica o criptosistemas asimtricos: (on aAuellos en los Aue los procesos de cifrado
y descifrado son lle"ados a ca;o por dos cla"es distintas y complementarias.
Ijemplo6
Si usamos un sistema de criptogra'+a sim$trica por sustitucin& con una cla.e /01...
A 2 C D $ " 3 4 + 5 6 * M N 7 , - 8 & S % # 9 : ; < =
! I F = > C J K L < E M N O , R S * P # Q - R S ( D C
!e esta 'orma la 'rase6
all your >ase are >elong to us
Oasar+a a ser6
'((car/uce'.hc'uhceh(rp?c@rc/.
Death Master, 2004 (!"# !$ina )
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Longitud de cla2e
A da de 1oyB gracias a los ordenadores y los superordenadores *tpicamente clusters, es posi;le reali?ar
complejos cmputos matemticos en un espacio de tiempo relati"amente corto. As puesB el campo del
criptoanlisis est ntimamente ligado a esta potencia de clculo.
5ara Aue un algoritmo se considere seguroB su criptoanlisis sin la cla"e necesaria de;e ser
computacionalmente imposible de resol"er. Consideramos Gimposi;leH de resol"er un sistema cuya
"ulneracin necesite mayores recursos *econmicos o en tiempo, Aue el ;eneficio reportado. 5or ejemploB
ser considerara seguro un criptosistema Aue reAuisiera miles de aDos para ser descifrado.
5ara lograr semejante complejidadB se tratan n<meros o conjuntos de n<meros enormes. 's o;"io Aue a
mayor tamaDo de estos n<merosB existe un mayor n<mero de cla"es posi;lesB y la posi;ilidad de 9xito del
criptoanlisis es menor.
4oy en da este tamaDo se denomina longitud de cla2eB y se mide tpicamente en los bits Aue ocupa la
cla"e. AsB una cla"e de un n<mero de -.24 ;its sera un n<mero cualAuiera desde el . 1asta el -B$ M -.N3.$
*2N-.24,. Al representar las longitudes de cla"e como potencias de dosB es importante darse cuenta de la
relacin existente entre las longitudes de cla"e. Ena cla"e de -.25 ;its es el do;le de larga Aue una de -.24
*2N-.25 frente a 2N-.24,.
A da de 1oy se usan cla"es Aue oscilan entre los 5-2 ;its y los 4.%6 ;its de longitud.
Death Master, 2004 (!"# !$ina *
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Algoritmos simtricos
(on los criptosistemas ms sencillos. (e trata de algoritmos Aue tra;ajan con una <nica cla"e de do;le
funcin *cifrado y descifrado,. &entro de los sistemas sim9tricos distinguimos dos tipos de algoritmosC los de
ci$rado de blo;ueB Aue di"iden el texto en claro en ;loAues de tamaDo prefijado *por ejemplo 64 ;its, y los
cifran ;loAue a ;loAueO y los de ci$rado de $lu0oB Aue cifran ;it a ;it o ;yte a ;yte.
A continuacin "emos algunos de los principales algoritmos criptogrficos sim9tricosC
DES:
!ata Incryption Standard .?@TU5
+FCPs relacionados
ABCDE - V*%e ISO !IS-CDC *rans'ormW - 'tp677'tp.r'c-editor.org7in-notes7r'c?FB@.t9t
ADEFD - V*elnet Incryption6 !IS UG bit Cip%er FeedbacXW - 'tp677'tp.r'c-editor.org7in-notes7r'cB@HB.t9t
ADEF1 - V*elnet Incryption6 !IS UG bit Nutput FeedbacXW - 'tp677'tp.r'c-editor.org7in-notes7r'cB@HA.t9t
&escripcin
Algoritmo sim9trico de cifrado en ;loAues de 64 ;its ;asado en L<CI/E1 *criptosistema interno de /=2,.
Fue ideado por I7 y aceptado por el =IS# >=ational Institute o$ Standars and #echnolog.? en -%!6. (e
trata de un algoritmo de @' bits de cla"e de los cuales 56 ;its componen la cla"e de cifrado propiamente
dic1aB mientras los $ restantes son de paridad y se usan para correccin de errores.
&'( actualmente ya no es estndar criptogrfico y $ue roto en Enero de A,,, con un sistema de cmputo
Aue anali?a;a 25............. cla"es por segundo.
(u principal "entaja es la rapide? de clculo y la sencille? de su implementacin.
(us principales defectos son la poca longitud de cla"e Aue manejaB unido a la incapacidad de manejar cla"es
de longitud "aria;leO y su de;ilidad en un uso continuado de la misma cla"eB pues si se disponen de
suficientes criptogramasB mediante criptoanlisis diferencial es posi;le romper la cla"e en 2N4! iteraciones.
#riple3DES:
*riple - !ata Incryption Standard .?@@H5
+FCPs relacionados
BCDAE 3 GTriple)&'( and +C2 Qey 7rappingH ) ftpC66ftp.rfc)editor.org6in)notes6rfc32-!.txt
BCFCE 3 G7rapping a 4as1ed 2essage Aut1entication Code *42AC, Rey 0it1 a Triple)&ata
'ncryption (tandard *&'(, Qey or an Ad"anced 'ncryption (tandard *A'(, QeyH )
ftpC66ftp.rfc)editor.org6in)notes6rfc353!.txt
&escripcin
&ada la capacidad de cmputo actual y la relati"a facilidad Aue supone romper el algoritmo &'(B se
desarroll un sistema de triple aplicacin al algoritmo DESB con tres cla"es diferentes para aplicar
sucesi"amente *en realidad se usa una cla"e externa di"idida para aplicacin intermedia dado Aue &'(
matemticamente no es grupoB y su aplicacin repetida ocasionara un aumento efecti"o de tamaDo,.
2ediante este sistema se o;tiene un cifrado de A,D bits *-6$ efecti"os y 24 de paridad, con tres cla"es Aue
resulta muc1o ms complejo de "ulnerar.
Death Master, 2004 (!"# !$ina +
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
AES >1i0ndael?:
(d)anced Incryption Standard .BYYY5
+FCPs relacionados
BCD@( 3 GAd"anced 'ncryption (tandard *A'(, Cip1ersuites for Transport #ayer (ecurity *T#(,H )
ftpC66ftp.rfc)editor.org6in)notes6rfc326$.txt
BCC,' 3 GAd"anced 'ncryption (tandard *A'(, Qey 7rap Algorit1mH )
ftpC66ftp.rfc)editor.org6in)notes6rfc33%4.txt
BCF@F 3 GEse of t1e Ad"anced 'ncryption (tandard *A'(, 'ncryption Algorit1m in Cryptograp1ic
2essage (yntax *C2(,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3565.txt
BC@(@ 3 GEsing Ad"anced 'ncryption (tandard *A'(, Counter 2ode 7it1 /5sec 'ncapsulating
(ecurity 5ayload *'(5,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc36$6.txt
&escripcin
'n -%!! el >/(T organi? un concurso a ni"el mundial para crear un sistema Aue cumpliera los reAuisitos de
seguridad necesarios para con"ertirse en estndar a ni"el mundial. 'ste estndar se denomina AES
>Ad2anced Encr.ption Standard? y el algoritmo AEA >Ad2anced Encr.ption Algorithm?.
2uc1os expertos presentaron sus propuestasB pero el ganador fue el conocido como algoritmo 1i0ndaelB
creado por los ;elgas 8incent 1i0men y 4oan Daemen. (e trata de un algoritmo sim9trico Aue puede
funcionar mediante cifrado en ;loAues de longitud "aria;le o en flujo y Aue se sir"e de cla"es de longitud
"aria;le *AD(* A,D DF@ bits,.
(u algoritmo puede resumirse de la siguiente formaC
A
Toma el texto en claro y lo cifra en ;loAues para o;tener el punto intermedio llamado EstadoB Aue
se representa como una matri? de ;ytes de cuatro filas.
2
A partir del EstadoB se reali?an las siguientes operaciones en forma de ;ucle durante un n<mero
determinado de iteraciones.
>B
(ustitucin de ;ytes no linealB operando independientemente so;re cada uno de los ;ytes del
Estado.
>D
&espla?amiento de las filas del 'stado cclicamente con o$$sets di$erentes.
>1
2e?cla de columnasB Aue se reali?a multiplicando las columnas del 'stado mdulo /!GHBB
consideradas como polinomios en 3"IDCJB por un polinomio fijo cI/J.
>G
Adicin de la cla"e de "ueltaB en la Aue se aplica al 'stado por medio de un simple 6G1. #a cla"e
de cada "uelta se deri"a de la cla"e de cifrado mediante el esAuema de cla"e.
C
'l esAuema de cla"e consiste en dos operacionesB expansin de cla"e y seleccin de cla"e de
"uelta de cifradoB y el proceso de cifrado consta de tres pasosC una adicin inicial de la cla"e de
"ueltaB n)- "ueltas de cifrado y una "uelta final.
! "#$N%$: 4%M* :e>, Seguri'a', Criptografa .%ttp677888.%tml8eb.net75
(e puede encontrar informacin muc1o ms detallada de la descripcin algortmica de A'( en el siguiente
enlaceC 1ttpC661ome.ecn.a;.ca6Sjsa"ard6crypto6co.4.4.-.1tm.
4oy en da A'( esB efecti"amenteB el estndar en cifrado sim9tricoB siendo usado por sistemas tan
populares como Prett. Good Pri2ac. >PGP?.
Death Master, 2004 (!"# !$ina %0
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
IDEA:
Cnternational !ata Incryption (lgorit%m .?@@Y5
+FCPs relacionados
BCHF( 3 GEse of t1e /&'A 'ncryption Algorit1m in C2(G ) ftpC66ftp.rfc)editor.org6in)notes6rfc3.5$.txt
&escripcin
/&'A fue creado en -%%. por 6ue0ia Lai . L" asse.. (e trata de un algoritmo sim9trico de cifrado en
;loAues de 64 ;its. (u funcionamiento se ;asa en operaciones sencillas como multiplicaciones de enterosB
sumas y T8+. /&'A tra;aja con cla"es de AD( bits de longitud.
's importante reseDar Aue /&'A es un algoritmo Aue si ;ien es de uso li;re para fines no comercialesB s Aue
est cu;ierto por patentesB concretamenteC
<SA . Canad ) 5atente F"DA'"EHC ) 'xpira el 25 de 2ayo de 2.-..
Europa*M, ) 5atente H'(DAF' ) 'xpira el -6 de 2ayo de 2.--.
*M,C (ustria& Francia& (lemania& Ctalia& >olanda& Ispaa& Suecia& Sui"a& Reino Pnido.
4apn ) 5atente 4PCDDF''H7D ) >o 1ay informacin de la fec1a de expiracin.
5recisamente a causa de esta patenteB el sistema gnu5: no lo incluye como algoritmo de cifrado sim9trico
*a pesar de Aue 5:5 s lo 1ace,B siendo necesario aDadirlo mediante un parc1e al soft0are.
1C@:
Ri)est Cyp%er U .?@@F5
+FCPs relacionados
BDH'H 3 GT1e +C5B +C5)C=CB +C5)C=C)5adB and +C5)CT( Algorit1msH )
ftpC66ftp.rfc)editor.org6in)notes6rfc2.4..txt
&escripcin
+C6 fue uno de los finalistas del concurso A'( del >/(T. Fue ideado por el matemtico +on +i"est *autor de
muc1os y famosos algoritmos criptogrficos, en -%%$. 'l algoritmo es propiedad de la empresa &SA
Security.
+C6 supone la e"olucin de los algoritmos +CB +C2B +C4 y +C5. ConcretamenteB se trata de una
adaptacin del sistema +C5 para cumplir los reAuisitos del concurso A'(. (e trata de un algoritmo sim9trico
de cifrado de flujo con cla"es de longitud "aria;le entre 'H . DH'H bitsB siendo por defecto -2$.
(u algoritmo se ;asa en una me?cla de sumasB restasB multiplicacionesB T8+ y rotacionesB y se puede
encontrar una amplia descripcinB as como un ejemplo de su implementacin en el siguiente enlaceC
1ttpC66000.codeproject.com6cpp61exenc.aspLprintUtrue.
Death Master, 2004 (!"# !$ina %%
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
#Io$ish:
*8o'is% .?@@F5
&escripcin
T0ofis1 es un algoritmo sim9trico de cifrado en ;loAues de 64 ;its. (upone la e"olucin natural de su
predecesorB =lo0fis1B y fue otro de los cinco finalistas del concurso A'( del >/(T. 'l algoritmo es
totalmente libreB tanto de patentes como de copyrig1t.
T0ofis1 maneja cla"es de AD(* A,D DF@ bits y es muy potente a la par Aue extremadamente sencillo de
implementar y rpido *-$ ciclos por ;yte en una arAuitectura 5entium /B ms rpido Aue +C5B /&'AB &'(B
Triple &'(B (erpentB (AuareB Cast)-2$B Feal)32B etc,. 'stas caractersticas le 1an lle"ado a ser incluido en el
estndar ((4 *(ecure (1ell,.
Ena descripcin precisa del algoritmo y su implementacin puede ser encontrada en el siguiente enlaceC
1ttpC661ome.ecn.a;.ca6Sjsa"ard6crypto6co.4.4.2.1tm.
A1S:
<(RS .?@@F5
&escripcin
2A+( es otro de los finalistas del concurso del >/(T. Fue ideado por /=2 como un algoritmo sim9trico de
cifrado en ;loAues de -2$ ;its. (u longitud de cla"e es "aria;leB tra;ajando con cla"es de AD( a ''( bits.
Comparado con el anterior gran algoritmo de /=2B el &'()3B la complejidad y potencia es muc1o mayorB a la
"e? Aue es muc1o ms rpido de ejecutar *65 2;it6s en un 5entium)5ro,.
&espu9s de no 1a;er sido elegido como ganador del concurso A'(B /=2 li;er el algoritmo 2A+( para uso
p<;licoB aunAue no es muy usado en la actualidad.
'n el li;ro V2A+( ) a candidate cip1er for A'(VB pu;licado por /=2 Corporation en (eptiem;re de -%%%B
podemos encontrar una descripcin completa del algoritmo y sus di"ersas implementacionesC
1ttpC66000.researc1.i;m.com6security6mars.pdf.
CAS#3DF@:
Carlisle (dams - Sta''ord *a)ares - BHU .?@@T5
+FCPs relacionados
BD@AD 3 GT1e CA(T)256 'ncryption Algorit1mH ) ftpC66ftp.rfc)editor.org6in)notes6rfc26-2.txt
&escripcin
CA(T)256 fue desarrollado a partir del algoritmo CA(T)-2$. (e trata de un algoritmo sim9trico de cifrado en
;loAues de -2$ ;its Aue maneja cla"es de AD(* A@H* A,D* DD'* DF@ bits. (u funcionamiento es muy
complejoB com;inando el sistema de permutacin)rotacin similar al utili?ado por &'( con otros sistemas
ms complejosB como com;inaciones de T8+ o uso de $3$unciones *de tres formas distintas y excluyentes,.
'n el +FC citado arri;a se puede encontrar una descripcin detallada de su funcionamiento e
implementacin.
Death Master, 2004 (!"# !$ina %2
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Algoritmos hash
#os criptosistemas de resumenB conocidos familiarmente como funciones o algoritmos 1as1B constituyen un
tipo especial de criptosistemas. 2uc1os manuales de criptografa los sit<an como un su;grupo de los
criptosistemas sim9tricosB pero a m me gusta considerarlos como un grupo independiente de;ido a sus
caractersticas especiales.
5ara empe?arB en los algoritmos 1as1 no existe el concepto de cla"e criptogrficaB ni tampoco el concepto
de descifradoO el concepto de algoritmo criptogrfico se mantieneO y surge un nue"o concepto denominado
$ingerprintB huella digitalB resumen hash.
As puesB un algoritmo tipo 1as1 acepta como entrada un mensaje de longitud ar;itrariaB y tras efectuar
so;re 9l los clculos determinados por el algoritmoB de"uel"e una cadena de caracteres Aue representa el
1as1 del mensaje al Aue aplicamos el algoritmo. 'ste 1as1 =G puede ser denominado criptograma dado
Aue no es posi;le el proceso de descifrado Aue nos de"ol"era el mensaje original.
5ara Aue Auede ms claroB "amos a "er las caractersticas Aue definen a los criptosistemas de tipo 1as1C
<nidireccionalC Conocido un 1as1B es computacionalmente imposi;le la reconstruccin del
mensaje original.
CompresinC A partir de un mensaje de cualAuier longitud se o;tiene un 1as1 de un tamaDo fijoB
normalmente menor Aue el del mensaje original.
Di$usinC 'l resumen es una funcin compleja de todos los ;its del mensaje.
Colisin simpleC (e conoce como resistencia d9;il a las colisiones el 1ec1o de Aue dado un
mensaje cualAuieraB es computacionalmente imposi;le encontrar otro mensaje cuyo 1as1 sea
igual.
Colisin $uerteC (e conoce como resistencia fuerte a las colisiones el 1ec1o de Aue sea
computacionalmente difcil encontrar dos mensajes cuyo 1as1 sea id9ntico.
'stas caractersticas 1acen de los criptosistemas 1as1 el medio perfecto para autentificacin de todo tipo de
informacinB con usos Aue "an desde la autentificacin de fic1eros descargados a tra"9s de /nternetB 1asta
c%ecXsum de paAuetes TC56/5. 's tan sencillo como conocer el 1as1 de la informacin y una "e? o;tenida
reali?ar de nue"o la funcin 1as1 para comparar las cadenas de salida.
A continuacin "emos algunos de los principales algoritmos criptogrficos de tipo 1as1C
DF:
<essage !igest H .?@@B5
+FCPs relacionados
BACDA 3 GT1e 2&5 2essage)&igest Algorit1mG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-32-.txt
BA(AH 3 G+eport on 2&5 5erformanceG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$-..txt
BA(D( 3 G/5 Aut1entication using Qeyed 2&5G ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$2$.txt
BA(@' 3 GT1e Content)2&5 4eader FieldG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$64.txt
&escripcin
2&5 fue ideado por el matemtico +on +i"estB y supone la e"olucin de los algoritmos 2&2 y 2&4. (e trata
de una funcin criptogrfica de tipo 1as1 Aue acepta como entrada un mensa0e de cual;uier longitud y
de"uel"e como salida una cadena de AD( bits *usualmente una cadena de 32 caracteres 1exadecimales,.
(u fcil implementacin y su gran popularidad le 1acen uno de los principales algoritmos 1as1 de la redB
usado principalmente en compro;acin de fic1eros en /nternet.
Death Master, 2004 (!"# !$ina %&
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
S&A3A:
Secure >as% (lgorit%m - ? .?@@G5
+FCPs relacionados
BD('A 3 G/5 Aut1entication using Qeyed (4A- 0it1 /nterlea"ed 5adding */5)2AC,G )
ftpC66ftp.rfc)editor.org6in)notes6pdfrfc6rfc2$4-.txt.pdf
BCAE' 3 GE( (ecure 4as1 Algorit1m - *(4A-,G ) ftpC66ftp.rfc)editor.org6in)notes6pdfrfc6rfc3-!4.txt.pdf
&escripcin
(4A)- fue ideado por el >/(T en -%%4 como ampliacin al algoritmo (4A. (e trata de una funcin
criptogrfica de tipo 1as1 Aue acepta una entrada de DJ@' bits como m-imo *2.4$ Tera;ytes, y de"uel"e
como salida una cadena de A@H bits.
(4A)- es ligeramente ms lento Aue 2&5B pero tam;i9n es computacionalmente ms complejo y su salida
es de mayor longitudB por lo Aue se considera de forma glo;al ms seguro.
1IPED3A@H:
R(CI Cntegrity Orimiti)es I)aluation <essage !igest - ?UY .?@@U5
+FCPs relacionados
BDD(@ 3 GTest Cases for 42AC)+/5'2&-6. and 42AC)+/5'2&-2$G )
ftpC66ftp.rfc)editor.org6in)notes6rfc22$6.txt
BD(FE 3 GT1e Ese of 42AC)+/5'2&)-6.)%6 0it1in '(5 and A4G )
ftpC66ftp.rfc)editor.org6in)notes6rfc2$5!.txt
&escripcin
+/5'2&)-6. fue ideado por &ans DobbertinB Antoon 7osselaersB y 7art Preneel como ampliacin del
algoritmo +/5'2&. (e trata de una funcin criptogrfica de tipo 1as1 Aue acepta una entrada un mensa0e
de cual;uier longitud y de"uel"e como salida una cadena de A@H bits.
A pesar de 1a;erse desarrollado muc1o ms li;re Aue (4A)-B no es muy popular y tampoco 1a sido muy
estudiado por criptlogos. >o o;stante existen dos extensiones de este algoritmo *Aue son menos usadas
a<n, denominadas +/5'2&)256 y +/5'2&)32.. #as longitudes de sus salidas son respecti"amente 256 y
32. ;itsB con lo Aue se reduce significati"amente las colisiones d9;iles y fuertes.
Death Master, 2004 (!"# !$ina %4
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Algoritmos asimtricos
(e trata de criptosistemas ms modernos y complejos Aue los sim9tricosB a la "e? Aue muc1o ms seguros.
(e fundamentan en la existencia de un par de cla2es complementarias Aue denominamos cla2e p9blica .
cla2e pri2ada respecti"amente *aunAue am;as pueden actuar como p<;lica o pri"adaB su funcin la da el
usuario mediante su utili?acin,. En criptograma generado por una de las cla"es puede ser descifrado
<nicamente por la otra cla"eB y "ice"ersa.
A pesar de ser computacionalmente muc1o ms complejosB son el estndar 1oy en daB usados en sistemas
Aue com;inan cifrado asim9trico y sim9trico *Prett. Good Pri2ac. y Secure Soc5et La.er entre ellos,.
'stos sistemas duales aunan las "entajas de am;os sistemasB pues un cifrado continuado en cla"e
asim9trica reAuiere muc1o esfuer?o computacionalB y un sistema de cla"e sim9trica no es seguro per seB
pues necesita un canal seguro de traspaso de informacin para la cla"e. 'l cifrado asim9trico proporciona
ese canal seguro de traspaso de informacinB y el uso de cla"es <nicas en cifrado sim9trico garanti?a la
seguridad a la "e? Aue se reduce sensi;lemente el ni"el de recursos necesarios.
'xisten principalmente tres familias de algoritmos asim9tricosB seg<n el principio matemtico en el Aue
;asan su potencia y seguridadC
Problema de la $actoriKacin entera :
'stos algoritmos ;asan su seguridad en una de;ilidad de las mAuinas de cmputo
actuales. 5ara un computador es relati"amente tri"ial el clculo de enormes productos o
potenciasB pero el proceso contrario resulta muy costoso.
As puesB la potencia de estos algoritmos reside en Aue no existe un m9todo eficiente para
factori?ar n<meros enteros muy grandes.
A esta familia pertenecen 1SA *+i"est)(1amir)Adleman, y 1L *+a;in)7illiams, entre otros.
Problema del logaritmo discreto del grupo multiplicati2o de un campo $inito :
#a potencia de los algoritmos ;asados en el pro;lema del logaritmo discreto se ;asan en
Aue no existe un m9todo eficiente de calcular / a partir de la expresin y 0 a
/
Imo' pJ donde
p es un n<mero primo.
2atemticamente se trata de un m9todo ;astante ms complejoB pero computacionalmente
es igual de complicado Aue el pro;lema de la factori?acin entera.
A esta familia pertenecen D& *&iffie)4ellman,B DSA *&igital (ignature Algorit1m,B ElGamal y
=.berg31ueppel entre otros.
Problema del logaritmo discreto sobre el grupo de puntos racionales de una cur2a el!ptica
sobre un campo $inito:
'ste grupo es un deri"ado del pro;lema del logaritmo discretoB solo Aue en lugar de
estudiarlo en un grupo multiplicati"oB lo estudia en cur"as elpticas *no o;stante este grupo
es conocido tam;i9n como Gm9todo de cur"as elpticasH,. 'ste m9todo es relati"amente
moderno *surgi en -%$6 de la mano de 2iller,.
'stos algoritmos ;asan su potencia en Aue el clculo de logaritmos so;re un sistema de
cur"as elpticas es computacionalmente a<n ms costoso Aue su clculo so;re cuerpos
finitos.
>o 1ay muc1os algoritmos de cur"as elpticas definidosB pero no o;stante existen 2ersiones
el!pticas de los algoritmos D& *&iffie)4ellman, y ElGamal.
'xiste un cuarto grupo de criptografa asim9tricaB los criptosistemas probabil!sticosB Aue fundamentan su
potencia en el 1ec1o de Aue un mismo texto en claro puede dar lugar a un gran n<mero de criptogramas
distintos. 'stos sistemas e"itan la fuga de informacin Aue supone el cifrado asim9trico tradicional *5QC(,
*C 0 $ k IMJ,B pero no 1an sido muy estudiados a<nB y muc1o menos trasladados a criptosistemas
informticos.
'l concepto de $irma digitalB deri"ado de la com;inacin de criptografa asim9trica y algoritmos 1as1 es
tam;i9n de capital importanciaB pero lo trataremos en el apartado de 5:5.
A continuacin "emos algunos de los principales algoritmos criptogrficos asim9tricosC
Death Master, 2004 (!"# !$ina %'
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
1SA:
Ri)est - S%amir - (dleman .?@TF5
+FCPs relacionados
BDE,D 3 G&(A and +(A Qey and (ignature 'ncoding for t1e Qey>ote Trust 2anagement (ystemG )
ftpC66ftp.rfc)editor.org6in)notes6rfc2!%2.txt
BCAAH 3 G+(A6(4A)- (/:s and +(A Q'Fs in t1e &omain >ame (ystem *&>(,H )
ftpC66ftp.rfc)editor.org6in)notes6rfc3--..txt
BC''E 3 G5u;lic)Qey Cryptograp1y (tandards *5QC(, W-C +(A Cryptograp1y (pecifications @ersion
2.-H ) ftpC66ftp.rfc)editor.org6in)notes6rfc344!.txt
&ocumentos relacionados
%CGCMEC) Cli$$ord Coc5s* A Note on KNonLSecret $ncryptionK* C'(: +esearc1 +eportB 2.
>o"iem;re -%!3B X1ttpC66000.cesg.go".uR6pu;lications6media6nsecret6notense.pdfY.
%1I8EE() 1" 1i2est* A" Shamir and L" Adleman* A Metho' for ,>taining Digital Signatures
an' -u>licL6ey Cryptosystems. Communications of the ACM* 2- *2,B pp. -2.)-26B Fe;rero
-%!$.
%1SAE() 1"L" 1i2est* A" Shamir* and L"" Adleman* Communications of the ACM IDJ DB*
*-%!$,B -2.)-26.
%MALI,C) 7urton Malins5i* Some $/amples of the -6CS Stan'ar's* +(A #a;oratoriesB
>o"iem;re -%%3B XftpC66ftp.rsasecurity.com6pu;6pRcs6ascii6examples.ascY.
%PMCSA) 1SA Laboratories* -6CS AB .D.B: &SA $ncryption Stan'ar'* Iunio 2..2B
X1ttpC66000.rsasecurity.com6rsala;s6pRcs6pRcs)-6index.1tmlY.
&escripcin
'l algoritmo +(A naci en -%!$ de la mano de 1on 1i2estB Adi Shamir y Leonard Adleman %1SAE(). (e
trata de un algoritmo de cifrado asim9trico ;asado en el pro;lema de la factori?acin enteraB y aunAue la
descripcin de este algoritmo fue propuesta en -%!3 por Cli$$ord Coc5s %CGCMEC)B fue secreta 1asta -%!$
cuando se pu;lic +(A. AunAue el algoritmo fue patentadoB la patente expir en el aDo 2... y actualmente
se trata de un algoritmo li;re.
'c1emos un "ista?o al algoritmo +(AC
B
'scoger dos n<meros primos muy grandes p y M *secretos, y calcular el n<mero n *p<;lico,
correspondiente a su productoB n 0 p ! M
D
'scoger la cla"e de descifrado constituida por un gran n<mero entero ' *secreto,B Aue es primo con
el n<mero N InJ *secreto, o;tenido medianteC N InJ 0 IpLBJ ! IMLBJ
1
Calcular el entero e *p<;lico, tal Aue B O e O N InJ B mediante la frmulaC e ! ' 0 B Imo' N InJJ
G
4acer p<;lica la cla"e de cifado Ie, nJ
F
5ara cifrar textoB es necesario pre"iamente codificar el texto en un sistema num9rico en ;ase >
di"idi9ndolo en ;loAues de tamaDo ?LB de forma Aue >
?LB
P n P >
?
Q
Cifrar cada ;loAue M i transformndolo en un nue"o ;loAue de tamaDo ? C i de acuerdo con la
expresin C i R M i
e
Imo' nJ
S
5ara descifrar el ;loAue C i B se usa la cla"e pri"ada d seg<n la expresinC M i R C i
'
Imo' nJ
! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptografa
DT $'icin actualiUa'a, &aLMa. IDVVDJ, FF. +S2N CGLSCESLFDVLE
Death Master, 2004 (!"# !$ina %(
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
@eamos un ejemplo eminentemente prctico de cmo generar un criptosistema +(AC
-. (eleccionamos dos n<meros primos p 0 BB y M 0 1.
2. Calculamos N 0 p ! M y N 0 IpLBJ ! IMLBJ 0 BV ! D 0 DV
3. 'legimos el exponente e 0 1 compro;ando mc' Ie, pLBJ 0 mc' I1, BVJ 0 B y...
mc' Ie, MLBJ 0 mc' I1, DJ 0 B B lo Aue implica Aue...
mc' Ie, NJ 0 mc' Ie, IpLBJ IMLBJJ 0 mc' I1, BV, DJ 0 B
4. Calcular ' tal Aue e ! ' 0 B Imo' NInJ J B por ejemplo ' 0 S *compro;amos e ! 'LB 0 1 ! SLB 0 DV
Aue es di"isi;le por N,
F. Cla.e -W>lica 0 In, eJ 0 I11, 1J
Cla.e -ri.a'a 0 In, 'J 0 I11, SJ
A1ora podemos "er un ejemplo de cmo generar un mensaje cifrado con +(AC
-. Zueremos encriptar el mensaje m 0 S
2. Calculamos el cifrado c 0 m
e
mo' n 0 S
1
mo' 11 0 1G1 mo' 11 0 B1
3. >uestro texto cifrado es c 0 B1
4. Calculamos el descifrado mK 0 c
'
mo' n 0 B1
S
mo' 11 0 S
5. 'l mensaje descifrado es mK 0 S
4oy en da +(A es el algoritmo asim9trico de cifrado ms usadoB tanto en conexiones de /nternet y
protocolos segurosB como en cifrado de datos *por ejemplo en el sistema 5:5,. #as longitudes de cla"e
usadas 1oy en da "aran desde los 5-2 1asta los 4.%6 ;itsB aunAue se suelen tomar de forma 1a;itual
cla"es de -.24 puesto Aue las de 5-2 no se consideran suficientemente seguras. 'ste tamaDo puede
parecer peAueDoB pero permite la generacin de cla"es de longitudes de 1asta -233 cifras con 4.%6 ;its
*concretamente 1asta -B.443$$$$-4-3-525.66%-!52!-.!-66 M -.N-233,.
>o o;stanteB +(A no es infali;leB y como ya dijimos la enorme complejidad computacional del pro;lema de
la factori?acin entera se de;e a una limitacin de los computadores actuales. (in em;argoB en el momento
en el Aue se puedan construir computadores cunticos *Aue tra;ajen con lgica ternaria en lugar de lgica
;inaria, suficientemente potentesB mediante la de;ida implementacin del algoritmo de Shor *ideado por
Peter Shor en -%%4, este tra;ajo sera tri"ial y permitira resol"er criptosistemas ;asados en el pro;lema de
factori?acin entera en un tiempo polinomial. &e 1ec1o en el aDo 2..-B I7 demostr el algoritmo de
Shor mediante su implementacin en un computador cuntico de ! Au;itsB factori?ando -5 en 3 y 5.
5odemos encontrar ms informacin so;re el algoritmo de (1orB as como el propio algoritmo enC
1ttpC66en.0iRipedia.org60iRi6(1orPs[algorit1m.
Death Master, 2004 (!"# !$ina %)
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
D&NDSS:
!i''ie - >ellman 7 !igital Standard Signature .?@TU 7 ?@@?5
+FCPs relacionados
BDFC, 3 G(torage of &iffie)4ellman Qeys in t1e &omain >ame (ystem *&>(,G )
ftpC66ftp.rfc)editor.org6in)notes6rfc253%.txt
BD@CA 3 G&iffie)4ellman Qey Agreement 2et1odH ) ftpC66ftp.rfc)editor.org6in)notes6rfc263-.txt
BDE(F 3 G2et1ods for A"oiding t1e V(mall)(u;groupV AttacRs on t1e &iffie)4ellman Qey Agreement
2et1od for (62/2'H ) ftpC66ftp.rfc)editor.org6in)notes6rfc2!$5.txt
BD(EF 3 G&iffie)4ellman 5roof)of)5ossession Algorit1msH ) ftpC66ftp.rfc)editor.org6in)notes6rfc2$!5.txt
BCFD@ 3 G2ore 2odular 'xponential *28&5, &iffie)4ellman groups for /nternet Qey 'xc1ange */Q',H )
ftpC66ftp.rfc)editor.org6in)notes6rfc3526.txt
&ocumentos relacionados
%DI&E@) L" Di$$ie and "E" &ellman* +$$$ %ransactions on +nformation %heory DD* *-%!6,B
644)654.
%ELG(F) #" ElGamal* +$$$ %ransactions on +nformation %heory 1B* *-%$5,B 46%)4!2.
%D8L,D) L" Di$$ie* P"C" 2an Gorschot* and "4" Liener* Designs, Co'es an' Cryptography
D* *-%%2,B -.!)-25.
%PMCSC) 1SA Laboratories* -6CS A1 B.G: DiffieL4ellman 6eyLAgreement Stan'ar'*
>o"iem;re -%%3B XftpC66ftp.rsasecurity.com6pu;6pRcs6ascii6pRcs)3.ascY.
%A<,') <" aurer* A'.ances in Cryptology* Crypto P%4B (pringer)@erlag *-%%4,B 2!-)2$-.
&escripcin
#a 1istoria del nacimiento del algoritmo D&NDSS es ;astante compleja. 'n -%!6B Dres" L" Di$$ie . "E"
&ellman pu;licaron el documento %DI&E@) en el Aue naci el sistema &iffie)4ellman como algoritmo de
intercam;io de cla"es. 'n aAuella 9pocaB &iffie y 4ellman crean Aue su algoritmo no poda constituir un
criptosistema asim9trico completo para cifrado de cla"e p<;lica. Tu"ieron Aue pasar muc1os aDos 1asta Aue
en -%$5 ElGamal pu;licara %ELG(F) y demostrara Aue se poda desarrollar un criptosistema asim9trico
completo a partir del sistema &iffie)4ellmanB lo Aue supuso el nacimiento del algoritmo D&.
5ero a<n 1a;a un pro;lemaB pues el sistema de firma ideado por 'l:amal ocasiona;a Aue la firma de un
mensaje ocupara el do;le Aue el mensaje originalB lo cual representa;a un pro;lema gra"e de eficiencia.
'ste pro;lema fue corregido en -%%-B cuando el >/(T propuso un sistema de firma nue"o para el sistema
&iffie)4ellmanB Aue denominaron DSS >Digital Standard Signature?. AsB en -%%- naci el algoritmo
completo Aue 1oy conocemos como D&NDSS.
&46&(( es un algoritmo de cifrado asim9trico ;asado en el pro;lema del logaritmo discreto del grupo
multiplicati"o de un campo finito. AunAue matemticamente es muc1o ms complejo con diferencia Aue el
pro;lema de la factori?acin enteraB se 1a demostrado Aue am;os son computacionalmente de una
complejidad muy similar. 4ay Aue decirB eso sB Aue &46&(( y los dems algoritmos ;asados en el pro;lema
del logaritmo discreto no tiene so;re su ca;e?a la espada de &amocles Aue supone el algoritmo de (1or
para los criptosistemas ;asados en el pro;lema de la factori?acin entera.
A1ora ec1emos un "ista?o al algoritmo &46&((C
Death Master, 2004 (!"# !$ina %*
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
B
(ern de informacin p<;lica un n<mero primo grande p y aB una ra? primiti"a de B m'ulo p *es
decirB tal Aue a
pLB
R Imo' pJ y a
'LB
X Imo' pJ para to'o ' tal Mue B P ' P p ,
D
#a cla"e pri"ada del usuario = es un entero k 2 escogido dentro del inter"alo YB , pLBZ
1
#a cla"e p<;lica de = es el entero 6 2 R a
k

2
Imo' pJ
G
(e supone Aue el emisor A Auiere en"iar un mensaje M IB O M O pLBJ al receptor =
-roceso 'e Cifra'o IeJ
Be
'scoger aleatoriamente un entero k A tal Aue B O k A O pLB B Aue constitye su cla"e secreta
De
Calcular la cla"e de cifrado a partir de su propia cla"e pri"ada y la cla"e p<;lica de =B
8 R 6
k
2
A
Imo' pJ
1e
Cifrar el mensaje 2 seg<n la expresin C R 8 ! M Imo' pJ
-roceso 'e Descifra'o I'J
B'
8;tener Z gracias a la cla"e p<;lica de AB 6 A B y a su propia cla"e secreta mediante la frmula
8 R 6
k
A
2
Imo' pJ
D'
+ecuperar 2 a partir de M R I8
LB
J p ! C Imo' pJ donde I8
LB
J p denota el in"erso de Z en mdulo p
! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptografa
DT $'icin actualiUa'a, &aLMa. IDVVDJ, QF. +S2N CGLSCESLFDVLE
's importante seDalar Aue aunAue el sistema &iffie)4ellman siempre 1a sido li;reB la patente Aue lo cu;ra
*E( 4.2...!!., expir el 6 de (eptiem;re de -%%!.
Death Master, 2004 (!"# !$ina %+
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
1L:
Rabin - Qilliams .?@FY5
&ocumentos relacionados
%1A7E,) "G" 1abin* DigitaliUe' signatures an' pu>licLkey functions as intracta>le as
factoriUation* Tec1nical +eport 2/T6#C(6T+)2-2B 2/TB -%!%.
%LEL(() D" Lelsh* Co'es an' CryptographyB Claredon 5ressB -%$$.
&escripcin
'n -%!% "G" 1abin ide un sistema a partir de las ;ases sentadas por +(A. (in em;argoB 1ay una sutil
diferenciaB pues en el sistema +(AB resol"er el pro;lema general de la factori?acin implica romperloB pero
no de forma in"ersa. 'n el sistema de +a;inB am;os preceptos se cumplen. 'ste defecto de ;ase fue
corregido en -%$. por &"C" LilliamsB dando lugar al algoritmo 1L.
+7 es un algoritmo de cifrado asim9trico ;asado en el pro;lema de la factori?acin entera *al igual Aue
+(A,. >o o;stanteB este algoritmo no 1a sido prcticamente estudiado ni usado por la comunidad
criptogrfica moderna.
'c1emos un "ista?o al algoritmo +7C
B
'scoger dos grandes primos p y M *secretos, y definir n *p<;lico, mediante su productoB n 0 p ! M
*p<;lico,
D
'scoger un entero 2 P n Aue ser parte de la cla"e p<;lica I2,nJ
1
5ara cifrar un textoB es necesario pre"iamente codificar el texto en un sistema de ;ase >
di"idi9ndola pre"iamente en ;loAues de tamaDo ?LB de forma Aue cumpla >
?LB
P n P >
?
G
Cifrar el ;loAue M i seg<n la expresin C i R M i IM i H 2J Imo' nJ
F
5ara descifrar el criptograma C i B 1ay Aue construir el mensaje M i 0 a ! u H > ! . a partir de las
soluciones de las ecuaciones u
D
H 2 ! u R C i Imo' pJ y .
D
H 2 ! . R C i Imo' MJ B y los enteros a y
> tales Aue a R B Imo' pJ B a R V Imo' MJ B > R V Imo' pJ y > R B Imo' MJ
! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptografa
DT $'icin actualiUa'a, &aLMa. IDVVDJ, QD. +S2N CGLSCESLFDVLE
5or descontadoB al estar ;asado este algoritmo en el mismo pro;lema Aue +(AB posee igualmente sus
mismas de;ilidadesB y es tam;i9n extremadamente "ulnera;le al criptoanlisis cuntico.
Death Master, 2004 (!"# !$ina 20
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Gtros sistemas asimtricos:
'l <ltimo gran grupo de criptografa asim9trica es el m9todo de las cur"as elpticas. \ste surgi en -%$6 de
la mano de iller con la pu;licacin del documentoC
%IL(@) 8"S" iller* #se of $lliptic Cur.es in Cryptography, (d)ances in Cryptology-
CRRO*NZFH& Lecture Eotes in Computer Science& (pringer)@erlagB -%$6.
'l sistema de cur"as elpticas se inspira en el sistema de 'l:amalB con el grupo aditi"o de puntos de la
cur"a representando el papel del grupo multiplicati"o.
(e trata de un sistema muc1o ms complejoB tanto matemtica como computacionalmenteB Aue los m9todos
tradicionales *factori?acin y logaritmo <nico,B pero proporciona un ni"el de seguridad muc1o mayor. AsB se
1a e"aluado Aue una cla"e de un sistema de cur"as elpticas de 2-. ;its es igual de segura Aue una cla"e
+(A de 2.4$ ;its.
AunAue existen "ersiones elpticas de sistemas como &4 'l:amalB y a pesar de ser uno de los campos
ms estudiados por la criptografa modernaB no 1an sido implementados de una manera efecti"a a<nB y no
go?an de muc1a importancia. >o o;stanteB se trata de un campo de estudio relati"amente moderno y por
desarrollar.
'xisten otros dos sistemas importantes no mencionados anteriormenteC
Problema de la mochila :
(e trata de un sistema ideado en -%!$ por er5le y &ellman en el algoritmo er5le3
&ellman %E&E() y Aue toma su nom;re de una metfora del algoritmoB puesto Aue se
presenta como una moc1ila de tamaDo N donde Aueremos meter n o;jetos pero rellenando
el espacio so;rante 1asta completar N.
AunAue el pro;lema general de la moc1ila es muy complejo y constituye un pro;lema >5)
completoB todas las "ersiones de este sistema 1an sido rotas y no es usado sal"o con fines
didcticos
#eor!a de la codi$icacin algebraica :
'ste sistema fue ideado por cEliece en -%!$ y dio lugar al algoritmo cEliece %CEE().
=asa su potencia en el 1ec1o de Aue la decodificacin de un cdigo lineal general es un
pro;lema >5)completo. 'n este algoritmo juega un papel crucial la teora de la codificacin.
En punto importante a la 1ora de entender la complejidad computacional de este algoritmo
es el 1ec1o de Aue no tra;aje con cifras enterasB sino con matrices. AdemsB se introduce
un gran factor de expansin de datosB en funcin de las pala;ras del cdigo de :oppaB y se
produce un desorden intencionado mediante la adicin de ruido.
5or desgracia su aplicacin de momento no pasa del m;ito tericoB y no se 1an
desarrollado criptosistemas de cla"e p<;lica so;re este algoritmoB aunAue est siendo
in"estigado 1oy en da.
'l <ltimo grupo del Aue 1a;laremos ;re"emente es el de los criptosistemas probabil!sticos. 'ste sistema
se ;asa en las nociones Aue icali y GoldIaser pu;licaron en el documento %GG(D)C
%GG(D) S" GoldIasser* S" icali* -ro>a>ilistic $ncryption an' 4o@ to -lay Mental -oker
6eeping Secret all -artial +nformation, Oroceedings o' t%e ?G
t%
(C< Symposium on *%eory o'
Computing& 365B -%$2.
=asa su potencia en Aue no existe un clculo facti;le para o;tener informacin del texto en claro a partir del
criptograma. 'sto se logra mediante la "irtual existencia de un gran n<mero de criptogramas distintos para
un mismo texto en claro de partida.
(e puede considerarB de 1ec1oB un G(istema de (ecreto 5erfectoH de (1annonB pero con la "entaja aDadida
del uso personali?ado de cla"es criptogrficas. 5or desgracia a<n no se 1an podido desarrollar
criptosistemas informticos completos a partir de este sistema.
Death Master, 2004 (!"# !$ina 2%
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
El sistema PGP
Corra el aDo -%%- y en 'stados Enidos comen?a;a a tomar forma el rumor de Aue el :o;ierno pretenda
pro1i;ir el uso de la criptografa en las lneas de comunicacin. #a criptografa 1a;a alcan?ado un ni"el de
desarrollo Aue 1a;a escapado al control de go;iernos y ser"icios de inteligenciaB y por ello se comen? a
pensar en controlarla. 2uc1a gente comen? a preocuparse por el incipiente rumorB y un programador
llamado Philip Oimmermann decidi poner remedioB 1a;a Aue 1acer Aue no fuera posi;le pro1i;ir la
criptografa.
Jimmermann escogi los mejores algoritmos del momento de cifado sim9trico *IDEA,B asim9trico *1SA, y
1as1 *DF, y cre el programa llamado Prett. Good Pri2ac. >PGP?B un soft0are de cifrado al ni"el ms alto
y totalmente li;re de puertas traseras o control alguno. Comen? a distri;uirlo por ==(s de forma gratuita
*free0are, y la gente respondi distri;uy9ndolo por todo el pas. &e repente no era posi;le pro1i;ir la
criptografa porAue esta;a demasiado extendida y se 1a;a con"ertido en el estndar de cifrado y firma de
correo electrnico.
#os pro;lemas no tardaron en llegar. 'n ese mismo aDo *-%%-, alguien distri;uy el programa en <SE=E# y
9ste comen? a distri;uirse y usarse fuera de 'stados Enidos. >o tardaron en acusar a Jimmermann de
"iolar la legislacin I#A1 del &epartamento de 'stado Americano so;re exportacin de armas. (B en
'stados Enidos la criptografa se considera un arma eAuipara;le al armamento pesadoB los carros de
com;ate o las armas Aumicas. AdemsB 1SA Data le acus de "iolar el copyrig1t del algoritmo +(A *Aue
por aAuel entonces a<n esta;a patentado,. AsB se formaron dos frentes de pro;lemas legales contra 51ilip.
5ara intentar paliar el pro;lema con +(A &ataB se lleg a la determinacin de desarrollar dos "ersiones
paralelas de 5:5C el propio 5:5 en 'stados Enidos y CanadB usando la li;rera 1SA1E/O y la "ersin
5:5i *de /nternational, Aue se desarrollo para el resto del mundo en 'uropaB usando la li;rera PILI7
desarrollada por el propio Jimmermann. A<n asB el proceso con +(A &ata continu.
Am;os pro;lemas se terminaron solucionando en -%%6. +especto a la supuesta "iolacin de la legislacin
/TA+B el -- de 'nero de -%%6 el a;ogado de Jimmermann reci;i una escueta carta con el siguiente textoC
[La N'icina del Fiscal del !istrito Eorte de Cali'ornia %a decidido que su cliente& O%ilip Simmermann&
no ser ju"gado por el en)+o a PSIEI* en junio de ?@@? del programa de encriptacin Oretty =ood
Ori)acy. Il caso queda cerrado[.
Tam;i9n fue pu;licada un no menos escueto comunicado a la prensaC
[<ic%ael J. Ramaguc%i& Fiscal del !istrito Eorte de Cali'ornia& %a anunciado que su N'icina %a
decidido abandonar la causa contra cualquier indi)iduo supuestamente implicado en el en)+o a
PSIEI* en junio de ?@@? del programa de encriptacin Oretty =ood Ori)acy. Il caso queda
cerrado& y la N'icina no %ar ms declaraciones[.
F de ese pro;lema no "ol"i a sa;erse nadaB ni se 1icieron ms declaraciones.
'l proceso Aue +(A &ata inici contra Jimmermann tam;i9n termin en -%%6B siendo declarado inocente y
a;suelto. 'se mismo aDo cre su propia compaDaB Prett. Good Pri2ac. Inc"B y comen? a desarrollar
soft0are *por supuesto entre ese soft0are se encontra;a 5:5, dentro de 'stados Enidos. #as "ersiones
internacionales de 5:5 siguieron desarrollndose en 'uropa.
'l aDo siguienteB -%%!B supuso un cam;io radical para 5:5. 5retty :ood 5ri"acy /nc. fue a;sor;ida por
>et0orR AssociatesB y Jimmermann Aued relegado a un puesto de asesor. As mismoB se pu;lic la
primera "ersin para 7indo0sB la 5B Aue cam;ia;a la lnea de comandos &8( por un entorno grfico. A
partir de esta "ersin comen?aron a incorporarse nue"os algoritmos.
AunAue durante un tiempo 5:5 perdi muc1o de su espritu originalB 1oy en da por fortuna "uel"e a ser lo
Aue era. A<n as muc1a gente sigue prefiriendo la <ltima "ersin de &8( Aue se pu;lic antes del cam;io de
manos de 5:5B la 2.6.3 ;ajo lnea de comandosB con soporte <nico para 1SA3IDEA3DF.
Death Master, 2004 (!"# !$ina 22
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
#a "ersin actual de 5:5 es la $..3. 'xisten dos "ersiones de 5:5C una de pagoB y otra free0are *con
ciertas limitaciones, Aue puede descargarse desde 1ttpC66000.pgp.com6products6free0are.1tml. AunAue
5:5 =G es soft0are li;reB su cdigo fuente "uel"e a estar disponi;le para ser descargado y consultado por
el p<;lico general en 1ttpC66000.pgp.com6products6sourcecode.1tml.
4oy en da 5:5 tra;aja con los siguientes algoritmosC
Encriptacin simtrica: A'( *+ijndael,B CA(TB Triple&'(B /&'AB T0ofis1.
Encriptacin asimtrica: +(AB +(A #egacyB &46&((.
&ash: 2&5B (4A)-B +ipe2& *slo para cla"es +(A,.
's importante 1a;lar tam;i9n de openPGP. A partir de la idea de 5:5B se desarroll en >o"iem;re de -%%$
el estndar open5:5B gracias al cual cualAuiera puede integrar en una aplicacin compati;ilidad con el
sistema 5:5 a tra"9s de una implementacin de open5:5 *ciertos clientes de correo electrnico incluyen
esta funcionalidad,. 's con"eniente leer los siguientes +FCPs referidos a open5:5C
BD''H 3 G8pen5:5 2essage FormatH ) ftpC66ftp.rfc)editor.org6in)notes6rfc244..txt
BCAF@ 3 G2/2' (ecurity 0it1 8pen5:5H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3-56.txt
5or <ltimo *pero no menos importante, 1ay Aue 1a;lar de la implementacin open5:5 ms famosa y usadaC
G=< Pri2ac. Guard >GnuPG* GPG?. :nu5: es un reempla?o li;re y completo del sistema 5:5B
cumpliendo los estndares de open5:5. Tra;aja con los mismos algoritmos Aue las "ersiones actuales de
5:5 e-cepto IDEAB pues se encuentra patentado a<n y no es li;re en el territorio de 'stados Enidos y
Canad. >o o;stante se puede aDadir el algoritmo /&'A a :nu5: mediante un parc1eB pero slo de;emos
1acerlo en caso de residir en pases donde /&'A est9 li;re de patentes *'spaDa por ejemplo,.
:5: es completamente soft0are li;reB ;ajo los t9rminos de la licencia G=< General Public License >GPL?
y 1oy da est muy extendidoB contando incluso con apoyo econmico del 2inisterio de 'conoma y
Tecnologa de la +ep<;lica Federal de Alemania para su desarrollo.
#a primera "ersin de :nu5: *-...., fue li;erada el ! de (eptiem;re de -%%%B y la <ltima "ersin disponi;le
a da de 1oy es la -.2.4 Aue podemos descargar desde su sitio 0e; 1ttpC66000.gnupg.org6. :nu5: tiene
actualmente soporte para gran cantidad de sistemasB entre ellosC G=<NLinu-B G=<N&urdB /ree7SDB
Gpen7SDB =et7SDB icroso$t LindoIsB Poc5etConsoleB acGS 6B AI6B 7SDIB &P<6B I1I6B P31ASB
GS/AB GSNDB SCG <ni-LareB SunGSB SolarisB <SL <ni-Lare.
:nu5: es una aplicacin de lnea de comandosB pero existen muc1as /nterfaces :rficas de Esuario *:E/B
:rap1ic Eser /nterface, para integrarlo en un escritorio Enix e incluso 7indo0s. #as ms famosas son GPAB
GnomePGPB MGpg y #5PGP. >o o;stanteB la ms recomendada *yo la uso personalmente, es GPA >G=<
Pri2ac. Assistant?B Aue adems es mantenido por el propio eAuipo de :nu5:. :5A es una aplicacin
grfica Aue utili?a G#M >El Gimp #ool Mit?. #a <ltima "ersin de :5A es la ..!.B Aue puede ser encontrada
en 1ttpC66000.gnupg.org6*es,6do0nload6index.1tmlWgpa.
Fa conocemos los algoritmos criptogrficosB conocemos la 1istoria de 5:5 y sus implementaciones. 's el
momento de empe?ar a comprender el funcionamiento de 5:5. @amos a "er algunas de las principales
funciones de los sistemas open5:5B explicando la teora de su funcionamientoB y cmo reali?arlas en los
sistemas open5:5 ms usadosC 5:5 *"ersin $..3,B :nu5: *"ersin -.2.4, y :5A *"ersin ..!.,.
's importante recomendar tam;i9n la lectura de los manuales de 5:5 *>elp \ Contents and Cnde9,
:nu5: *man gpg, detalladamente para poder apro"ec1ar todo el potencial Aue estos programas nos
;rindan.
Death Master, 2004 (!"# !$ina 2&
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
El anillo de cla2es
KZu9L
Fa sa;emos lo Aue es una cla"e criptogrfica. Antes de "er cmo generar nuestra propia cla"eB es
importante sa;er cmo se manejan y almacenan en nuestro 5C. 'n el sistema open5:5 existe un concepto
muy importanteB el concepto de armadura. Ena armadura es un elemento open5:5 *cla"eB criptogramaB
firmaB anillo de cla"es..., representado en caracteres A(C// y con unas cadenas de inicio y final predefinidas.
@eamos algunos ejemplosC
)))))=':/> 5:5 (/:>'& 2'((A:')))))
4as1C ]algoritmo de %as%^
]mensaje 'irmado^
)))))=':/> 5:5 (/:>ATE+')))))
@ersionC ])ersin^
]'irma^
)))))'>& 5:5 (/:>ATE+')))))
PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP
)))))=':/> 5:5 2'((A:')))))
@ersionC ])ersin^
]mensaje ci'rado^
)))))'>& 5:5 2'((A:')))))
PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP
)))))=':/> 5:5 5E=#/C Q'F =#8CQ)))))
@ersionC ])ersin^
]cla)e pblica^
)))))'>& 5:5 5E=#/C Q'F =#8CQ)))))
'stas estructuras son lo Aue denominamos armaduras ASCII o ASCII armor. 2ediante ese sistemaB y en
texto plano *Aue normalmente se representa en fic1eros M.asc, podemos transportar fcilmente cualAuier
elemento open5:5. 4ay Aue sa;er tam;i9n Aue existe otro formato denominado IENPGP.
A partir de estas armaduras *Aue pueden com;inarse para o;tenerB por ejemploB mensajes encriptados y
firmados, se constituye el anillo de cla2es o 5e.ring. 'xisten dos anillosB el de cla"es p<;licas *public
5e.ring, Aue contieneB adems de nuestras propias cla"es p<;licasB todas las cla"es p<;licas de otras
personas Aue importemos para usarO y el de cla"es pri"adas *secret 5e.ring, Aue contendr nuestras cla"es
pri"adas. 'n el anillo podemos "er la cla"eB el nom;reB el correoB el /& de cla"e *Qey/&,...
KCmoL
PGP
-. A;rir el programa O=OXeys
GPG
-. Anillo de cla"es p<;licasC gpg --list-Xeys
2. Anillo de cla"es pri"adasC gpg --list-secret-Xeys
GPA
-. A;rir el programa =O( .Iditor del anillo5
Death Master, 2004 (!"# !$ina 24
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Generar un par de cla2es
KZu9L
's el momento de generar un par de cla2es p9blicaNpri2ada >publicNpri2ate 5e. pair?. 's importante
entender Aue se trata de un par de cla"es complementarias a las Aue se les asigna una utilidad en el
criptosistema. Ena "e? generado nuestro par de cla"esB pasar a formar parte de nuestro anillo de cla"es y
podremos usarlasB exportarlas y modificarlas.
4ay Aue mencionar el concepto de passphrase. Al igual Aue un pass0ord es una pala;ra Aue protege el
acceso a un sistema *contraseDa,B un passp1rase es una frase Aue protege el uso de la cla"e pri"ada.
Tam;i9n la llamamos contraseDa en castellano. (e almacena en formato de 1as1 criptogrfico dentro de la
propia cla"e.
A la 1ora de crear un par de cla"esB de;emos elegir si Aueremos usar el algoritmo +(A o &46&((. 'sa es
una eleccin personal y ya conocemos los detalles de cada algoritmo. Fo personalmente eleg +(AB pero la
mayora de la gente prefiere &46&(( *tam;i9n es cierto Aue se trata del sistema por defecto y poca gente se
molesta en personali?ar el proceso de generacin,.
Tam;i9n de;emos decidir si Aueremos Aue nuestra cla"e sea imperecedera o Aue caduAue en 9 tiempo.
KCmoL
PGP
-. A;rir el programa O=OXeys
2. 2en< Keys \\ Ee8 Key
3. 'legimos la opcin I9pert <ode
4. /ntroducimos nom;reB correo electrnicoB y elegimos algoritmoB tamaDo y fec1a de expiracin
5. /ntroducimos por duplicado el passp1rase a usar
GPG
-. 'jecutamos el comando gpg --gen-Xey
2. 'legimos el tipo de cla"e *-)&(A y '#:amal *por defecto,O 2)&(A *firmar,B 4)+(A *firmar,,
3. 'legimos el tamaDo *-.24)4.%6, y confirmamos
4. 'legimos la caducidad *nuncaB n dasB n semanasB n mesesB n aDos, y confirmamos
5. /ntroducimos nom;re y apellidos
6. /ntroducimos la direccin de correo electrnico
!. /ntroducimos un comentario para la cla"e *opcional,
$. 5odemos cam;iar alg<n dato o confirmar de forma general la cla"e
%. /ntroducimos por duplicado el passp1rase a usar
-..'speramos a Aue termine la generacin de entropa para la cla"e
--.M(i es necesario generar una cla"e de cifradoB ejecutamos el comando gpg --edit-Xey _KeyC!\
-2.M'jecutamos el comando addXey y nos autentificamos mediante el passp1rase
-3.M'legimos el tipo de cla"e *2)&(A *firmar,O 3)'l:amal *cifrar,O 4)+(A *firmar,O 5)+(A *cifrar,,
-4.M'legimos el tamaDo *-.24)4.%6, y confirmamos
-5.M'legimos la caducidad *nuncaB n dasB n semanasB n mesesB n aDos, y confirmamos
GPA
-. A;rir el programa =O( .Iditor del anillo5
2. 2en< Cla)es \\ Eue)a Cla)e
3. 'legimos el algoritmo y el tamaDoB introducimos el nom;reB correo electrnicoB comentario
*opcional,B caducidad y el passp1rase de la cla"e por duplicado
Death Master, 2004 (!"# !$ina 2'
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Cambiar el passphrase
KZu9L
Zui? en alg<n momento deseemos poder cam;iar el passp1rase Aue seleccionamos en la creacin de
nuestro par de cla"es. Con cualAuier soft0are compati;le con open5:5 es posi;le.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Key Oroperties
3. (eleccionamos C%ange Oassp%rase...
4. >os autentificamos mediante el passp1rase e introducimos por duplicado el nue"o passp1rase
GPG
-. 'jecutamos el comando gpg --edit-Xey _KeyC!\
2. 'jecutamos el comando pass8d y nos autentificamos mediante el passp1rase
3. /ntroducimos por duplicado el nue"o passp1rase
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Iditar Cla)e Ori)ada
3. (eleccionamos Cambiar Contrasea
4. >os autentificamos mediante el passp1rase e introducimos por duplicado el nue"o passp1rase
Consultar el $ingerprint
KZu9L
Cuando Aueremos aDadir a nuestro anillo de cla"es una cla"e p<;lica ajena para ser usada en
comunicaciones segurasB de;emos poder cerciorarnos de Aue esa cla"e pertenece de 1ec1o a esa persona.
5ara ello existe el $ingerprint o huella digital. 'l fingerprint es el 1as1 de la cla"e p<;lica. AsB cuando
Aueremos o;tener la cla"e p<;lica de una personaB de;emos o;tener de esa persona por un medio seguro
*preferentemente en persona, el fingerprint 1exadecimal de su cla"e p<;lica. #uego ;ajamos su cla"e de un
ser"idor de cla"es *ms adelante 1a;laremos de ello, y compro;amos Aue el fingerprint coincide *ya
conocemos los algoritmos 1as1 y sa;emos en Au9 se ;asa su seguridad,.
5or ejemploB este sera el fingerprint de mi cla"e p<;lica *6ey+D V/A"EFE1$B,C
Q"A2 ESEE CQBA ASDD AGVE CAF1 Q"Q" 1E1C A"EF E1$B
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Key Oroperties
3. Campo Fingerprint *seleccionamos la opcin %e9adecimal si no est acti"ada,
GPG
-. 'jecutamos el comando gpg --'ingerprint _KeyC!\
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. DC! sobre la cla)e
3. Campo detallesB %uella dactilar
Death Master, 2004 (!"# !$ina 2(
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Importar una cla2e
KZu9L
Tanto si se trata de una copia de seguridad de nuestras cla"es pri"adas como de cla"es p<;licas Aue
deseamos tener en nuestro anillo de cla"esB una opcin muy importante es la de poder importar cla"es de
armaduras A(C//. 'xiste otro m9todo de importacin de cla"esB a tra"9s de un ser"idor de cla"esB pero lo
trataremos ms adelante. 'ste m9todo es "lido <nicamente para importar fic1eros M.asc de armadura A(C//
Aue contenga una o ms cla"e6s p<;lica6s y6o pri"ada6s.
KCmoL
PGP
-. A;rir el programa O=OXeys
2. 2en< Keys \\ Cmport...
3. (eleccionamos la opcin Cmport
GPG
-. 'jecutamos el comando gpg --import _'ic%ero\
GPA
-. A;rir el programa =O( .Iditor del anillo5
2. 2en< Cla)es \\ Cmportar Cla)es
E-portar una cla2e p9blica
KZu9L
5ara poder distri;uir nuestra cla"e p<;lica y Aue la gente pueda comunicarse de forma segura con nosotrosB
de;emos poder exportar nuestra cla"e p<;lica. 'xiste otro m9todo de exportacin de cla"esB a tra"9s de un
ser"idor de cla"esB pero lo trataremos ms adelante. 'ste m9todo es "lido <nicamente para generar un
fic1ero de armadura A(C// Aue contenga una o "arias cla"es p<;licas.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ I9port
GPG
-. 'jecutamos el comando gpg --armor --e9port _KeyC!\ _'ic%ero\
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ I9portar Cla)es
Death Master, 2004 (!"# !$ina 2)
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
E-portar una cla2e pri2ada
KZu9L
En punto muy importante es la reali?acin de copias de seguridad de nuestras cla"es pri"adasB de forma Aue
una e"entual p9rdida de datos importante en nuestro sistema no nos ocasione la p9rdida total de nuestras
cla"es criptogrficas. (upongo Aue est claro Aue el perder una cla"e pri"ada supone perder cualAuier
fic1ero o mensaje encriptado a ella... 's importante seDalar Aue 9ste es el <nico m9todo de exportacin de
cla"es pri"adas. =G es posi;le exportar cla"es pri"adas a un ser"idor de cla"es. 'ste m9todo genera un
fic1ero de armadura A(C// Aue contiene una o "arias cla"es pri"adas *seg<n en Au9 implementaciones de
open5:5B la exportacin de una cla"e pri"ada conlle"a tam;i9n la p<;lica,.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ I9port
3. 2arcamos la casilla Cnclude Ori)ate Key.s5
GPG
-. 'jecutamos el comando gpg --armor --e9port-secret-Xeys _KeyC!\ _'ic%ero\
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Copia de Seguridad
E-portar una cla2e p9blica al Ser2idor de Cla2es
KZu9L
'xisten ser"idores especiales Aue contienen miles *me atre"era a afirmar Aue millones, de cla"es p<;licas
para Aue cualAuier persona pueda ;uscar y descargar a su anillo de cla"es. 'ste m9todo facilita
enormemente el intercam;io de cla"esB as como la distri;ucin de firmas mediante la actuali?acin de
cla"es *alguien firma nuestra cla"e y la su;e al ser"idorB y despu9s nosotros la actuali?amos en nuestro
anillo,.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Send *o \\ !omain Ser)er
GPG
-. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --send-Xey _KeyC!\
GPA
-. A;rir el programa =O( .Iditor del anillo5
2. 2en< Ser)idor \\ In)iar Cla)es
Death Master, 2004 (!"# !$ina 2*
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
7uscar una cla2e en el Ser2idor de Cla2es
KZu9L
Fa sa;emos para Au9 sir"e un ser"idor de cla"es y cul es su funcionamiento. /gual Aue podemos colgar
nuestra cla"e p<;lica para Aue cualAuier usuario la descargueB podemos ;uscar la cla"e p<;lica de cualAuier
usuario.
KCmoL
PGP
-. A;rir el programa O=OXeys
2. 2en< Ser)er \\ Searc%...
3. (eleccionamos el ser"idor de cla"es y las opciones de ;<sAueda para reali?ar la Auery
GPG
-. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --searc%-Xey _KeyC!\
GPA
-. =G soporta la ;<sAueda de cla"es
Importar una cla2e del Ser2idor de Cla2es
KZu9L
Ena "e? locali?ada la cla"eB podemos descargarla desde el ser"idor de cla"es a nuestro anillo de cla"es
personal.
KCmoL
PGP
-. Ena "e? reali?ados los pasos de ;<sAueda del apartado anterior...
B. D!R sobre la cla)e \\ Cmport to Local Keyring
GPG
-. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --rec)-Xey _KeyC!\
GPA
-. A;rir el programa =O( .Iditor del anillo5
2. 2en< Ser)idor \\ !escargar Cla)es
Death Master, 2004 (!"# !$ina 2+
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
/irmar una cla2e p9blica >$irma e-portable?
KZu9L
's el momento de introducir y explicar un concepto muy importanteC la firma digital del sistema 5:5. Fa
1emos comentado y sa;emos Aue en los sistemas open5:5 se utili?a un sistema criptogrfico asim9trico
Aue se sir"e de dos cla"es complementarias *p<;lica y pri"ada,. 2uc1a gente piensa )errneamente) Aue la
cla"e p<;lica sir"e para encriptar y la pri"ada para desencriptar. =G. Am;as cla"es son complementariasB y
como tal am;as pueden ser usadas )y de 1ec1o son usadas) para am;as funcionesB de forma Aue lo Aue
una encriptaB la otra lo desencripta. KZu9 utilidad nos reporta estoL 5ues la firma digital.
2s adelante trataremos el pro;lema del cifrado de informacinB pero efecti"amente en ese caso el cifrado
se reali?a a la cla"e p<;lica para Aue el destinatario pueda descifrarlo con su cla"e pri"ada. 'n el caso de la
firma digital es al re"9s. Ena firma digital *es indiferente si se trata de una cla"eB un fic1ero o un correo, es el
1as1 del o;jeto a firmar encriptado a la cla"e pri2ada del firmante. AsB cualAuier persona con la cla"e
p<;lica del firmante *Aue de;era ser accesi;le desde un ser"idor de cla"es, puede descifrar ese
criptograma para o;tener el 1as1B reali?ar por su cuenta un 1as1 del o;jeto firmado *o;"iamente usando el
mismo algoritmo 1as1, y compararlosC si am;os 1as1es son id9nticosB la firma es "lidaB en caso contrario la
firma o el o;jeto 1an sido manipulados.
-roceso 'e firma:
en" original
ensa0e
*-yS,
%as% &ash /irma Pnin
en"
$irmado
ensa0e
*-yS,
&ashQ/irm
*!GA( FAGH,
Ci'rar
Cl. -ri.a'a
/irma
*`abcd,
/irma
*`abcd,
-roceso 'e .erificacin:
en" $irmado
ensa0e
*-yS,
&ashes
%as%
&ashQ8eri$
*!GA( FAGH,
Comparacin
R
Conclusin
9)li'a[
/irma
*`abcd,
!esci'rar
Cl. -W>lica
&ashQ/irm
*!GA( FAGH,
S No .)li'a[
'ste mecanismo de firma digital permite Aue cualAuier persona con nuestra cla"e p<;lica *accesi;le a
cualAuiera, y un sistema open5:5 capa? de descifrar el criptograma con ellaB realice una comparacin del
1as1 reali?ado por el firmante y el suyo propioB de forma Aue pueda autentificar la firma o no.
Al firmar una cla"e p<;lica con nuestra propia cla"e pri"ada estamos otorgando al usuario de esa cla"e
p<;lica nuestra confian?a a todos los efectos. 'ste tipo de firmas son exporta;lesB es decirB al exportar *tanto
a un fic1ero como a un ser"idor de cla"es, la cla"e p<;licaB nuestra firma ir incluida en ella.
En sistema de firma digital cumple los siguientes preceptosC
-. Integridad de la in$ormacin: #a informacin firmada no puede ser modificada sin alterar la
"alide? de la firma.
2. Autenticidad del origen del mensa0e: (olamente el propietario de la cla"e pri"ada *y la
capacidad de acti"arlo mediante el passp1rase correcto, es capa? de firmar una informacin.
3. =o repudio del origen: 'l usuario Aue 1a generado la firma no puede repudiar el mensaje.
Death Master, 2004 (!"# !$ina &0
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Sign
3. 2arcamos la casilla (llo8 signature to be e9ported
4. >os autentificamos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --sign-Xey _KeyC!\
2. (eleccionamos la confian?a en la cla"e a firmar *.B -B 2 3,
3. Confirmamos y nos autentificamos mediante el passp1rase
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Firmar Cla)es
3. >os autentificamos mediante el passp1rase
/irmar una cla2e p9blica >$irma =G e-portable?
KZu9L
'n esencia se trata del mismo proceso Aue la firma exporta;leB con la e"idente diferencia de la imposi;ilidad
de exportar estas firmas. 'stas firmas son solamente localesB y =G se conser"arn al exportar la cla"e
p<;lica firmada a un fic1ero o un ser"idor de cla"es.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Sign
3. >os autentificamos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --lsign-Xey _KeyC!\
2. (eleccionamos la confian?a en la cla"e a firmar *....3,
3. Confirmamos y nos autentificamos mediante el passp1rase
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Firmar Cla)es
3. 2arcamos la casilla Firmar solo localmente
4. >os autentificamos mediante el passp1rase
Death Master, 2004 (!"# !$ina &%
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Establecer el grado de con$ianKa en el usuario
KZu9L
'l concepto de confian?a funciona localmenteB y es un dato Aue nos sir"e paraB en procesos de descifrado o
compro;acin de firmas digitalesB compro;ar en un "ista?o el grado de "alide? de los datos. 'xisten "arios
grados seg<n la implementacin open5:5. 'n 5:5 tenemos tres grados adems de la con$ianKa impl!cita
*slo disponi;le para pares de cla"es p<;lica6pri"ada,. 'n :5:6:5A tenemos cinco grados *desconocidaB
sin confian?aB poca confian?aB confian?a totalB confian?a por completo,.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ Key Oroperties
3. :raduar el medidor del apartado *rust <odel
4. M2arcar la casilla Cmplicit *rust
GPG
-. 'jecutamos el comando gpg --edit-Xey _KeyC!\
2. 'jecutamos el comando trust
3. (eleccionamos el ni"el de confian?a *-...5,
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Istablecer con'ian"a en el usuario
3. (eleccionamos el ni"el de confian?a *-...5,
7orrar una cla2e
KZu9L
5uede Aue en alg<n momento Aueramos ;orrar una o "arias cla"es p<;licas o pri"adas *porAue 1ayan
caducadoB porAue ya no nos sean <tiles...,. 'n tal caso podemos simplemente eliminarlas de nuestro anillo
de cla"es local.
KCmoL
PGP
-. A;rir el programa O=OXeys
B. D!R sobre la cla)e \\ !elete
3. Confirmamos el proceso
GPG
-. Cla"es p<;licasC gpg --delete-Xey _KeyC!\
2. Cla"es pri"adasC gpg --delete-secret-Xey _KeyC!\
3. 5ares de cla"esC gpg --delete-secret-and-public-Xey _KeyC!\
4. Confirmamos el proceso
GPA
-. A;rir el programa =O( .Iditor del anillo5
B. D!R sobre la cla)e \\ Dorrar Cla)es
3. Confirmamos el proceso
Death Master, 2004 (!"# !$ina &2
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Encriptacin con el sistema openPGP
KZu9L
#legamos a una de las partes ms importantes del sistema 5:5. Fa 1emos "isto durante todos los procesos
relacionados con la cla"e la importancia de la criptografa asim9trica en 5:5B al igual Aue 1emos "isto la
importancia de los algoritmos 1as1 en la parte de firmas digitales. A1ora 1a llegado el turno de anali?ar la
importancia de la criptografa sim9trica en el sistema 5:5.
8tro de los conceptos errneos ms extendidos so;re 5:5 es Aue toda el peso del cifrado y descifrado
recae so;re los algoritmos asim9tricos *+(A o &46&((,. 'sto es $alsoB pues en realidad la encriptacin a
cla"es asim9tricas de semejante tamaDo *-.24)4.%6 ;its, es un tra;ajo computacionalmente pesadoB y la
encriptacin de grandes fic1eros consumira gran cantidad de tiempo. 5or otro ladoB con lo Aue sa;emos
so;re criptografa sim9tricaB es fcil darse cuenta Aue el principal m9todo de criptoanlisis es la estadstica
por comparacinB y Aue cuantos ms criptogramas tengamos cifrados a un mismo cdigoB 9ste ser ms
"ulnera;le. As puesB un criptosistema sim9trico solamente es seguro cuando adems de usar una cla"e
suficientemente segura *256 ;its,B 9sta es usada una <nica "e?. 'ste principio es aplicado a los protocolos
informticos seguros *(4TT5B ((#B ((4..., y tam;i9n al sistema 5:5. @eamos cmoC
en" original
ensa0e
*Sy-,
Ci'rar
Cl. 6
ensa0e Ci$rado
*`efg,
en" ci$rado
Generacin de cla2e simtrica aleatoria
ensa0e Ci$rado
*`efg,
Cla2e Sim" M
>aleatoria?
*a(hh,
Ci'rar
Cl. -W>lica AB
Cla2e M Ci$rada
destinatario W-
*i]:i,
Cla2e M Ci$rada
destinatario W-
*i]:i,
Ci'rar
Cl. -W>lica AD
Destruccin
Cla2e M Ci$rada
destinatario W2
*jkcl,
Cla2e M Ci$rada
destinatario W2
*jkcl,
...
'n primer lugarB se genera una cla2e simtrica aleatoria >6?. 'sta cla"e 1a de ser lo ms aleatoria posi;leB
y para ello se genera entropa *capturando datos tan ;anales como flujo de datos entre dispositi"osB redB
perif9ricos...,. 'l algoritmo y tamaDo de la cla"e normalmente puede ser elegido por el usuario *tpicamente
se usa A'( de 256 ;its,. Esando esta cla"e K se cifra el mensaje original.
'n segundo lugar se cifra la cla"e K a la cla"e p<;lica de cada uno de los destinatarios del mensaje cifradoB
de forma Aue cada uno de ellos pueda usar su propia cla"e pri"ada para descifrar la cla"e de cifrado del
mensaje y poder as o;tener el mensaje original. 'sta parte constituida por la cla"e K cifrada a distintas
cla"es p<;licas se adjunta al mensaje cifrado y constituye el criptograma.
5or <ltimoB la cla"e K es destruida de forma segura.
'l mensaje puede estarB adems de encriptadoB firmado. En mensaje cifrado y firmado incluir en el
criptograma adems una parte de firmaB constituida por el 1as1 del mensaje original *>8 del cifrado,
encriptado a la cla"e pri"ada del firmante.
Death Master, 2004 (!"# !$ina &&
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
ensa0e Ci$rado
*`efg,
Cla2e M Ci$rada
destinatario W-
*i]:i,
Cla2e M Ci$rada
destinatario W2
*jkcl,
...
/irma
*bcad`,
Al tratarse K de una cla"e aleatoria de un solo usoB el sistema se considera seguroB y la existencia de la
com;inacin de tres tipos de criptosistemas com;inados permite una distri;ucin segura de cla"es a la "e?
Aue una enorme seguridad a la 1ora de cifrar y firmar mensajes mediante el m9todo descrito.
KCmoL
PGP
-. A;rir el programa O=Omail
2. (eleccionar la opcin Incrypt *segunda empe?ando por la i?Auierda,
3. (eleccionar el fic1ero a encriptar
4. Arrastrar a la "entana de Recipients los destinatarios del fic1ero.
5. M5odemos opcionalmente marcar alguna casilla si deseamos opciones extra **e9t NutputB Cnput
Cs *e9tB Qipe Nriginal *;orra de forma segura el original,B Secure #ie8erB Con)entional
Incryption *encriptacin exclusi"amente sim9trica,B Sel' !ecrypting (rc%i)e,
6. M'n caso de firmar adems de cifrarB de;emos autentificarnos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --encrypt-'iles _'ic%ero\
2. /ntroducimos los _KeyC!\ a los Aue destinamos el fic1ero
GPA
-. A;rir el programa =O( .=estor de (rc%i)os5
2. 2en< (brir \\ (rc%i)o
3. (eleccionamos la opcin Ci'rar
4. (eleccionar el fic1ero a encriptar
5. (eleccionamos los destinatarios del fic1ero
Death Master, 2004 (!"# !$ina &4
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Desencriptacin con el sistema openPGP
KZu9L
Conocido el proceso de cifradoB el proceso de descifrado es el in"ersoC
en" ci$rado en" original
ensa0e Ci$rado
*`efg,
!esci'rar
Cl. 6
ensa0e
*Sy-,
Cla2e M Ci$rada
destinatario W-
*i]:i,
Cla2e M
!esci'rar
Cl. -ri.a'a AB
Cla2e Sim" M
*a(hh,
Eno de los destinatarios del mensaje cifrado reci;e el criptograma completo y de 9l extrae el mensaje cifrado
y la cla"e K cifrada a su cla"e p<;lica *si no estu"ieraB ese mensaje no se 1a;ra cifrado para 9l,. 2ediante
su cla"e pri"ada )pre"ia autentificacin mediante passp1rase) descifra la cla"e sim9trica K. Con la cla"e K ya
puede desencriptar el mensaje cifrado para o;tener el mensaje original.
KCmoL
PGP
-. A;rir el programa O=Omail
2. (eleccionar la opcin !ecrypt7#eri'y *tercera empe?ando por la derec1a,
3. (eleccionar el fic1ero a desencriptar
4. >os autentificamos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --decrypt-'iles _'ic%ero\
2. >os autentificamos mediante el passp1rase
GPA
-. A;rir el programa =O( .=estor de (rc%i)os5
2. 2en< (brir \\ (rc%i)o
3. (eleccionamos la opcin !esci'rar
4. (eleccionar el fic1ero a desencriptar
5. >os autentificamos mediante el passp1rase
Death Master, 2004 (!"# !$ina &'
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
/irma IENPGP con el sistema openPGP
KZu9L
Fa 1emos "isto cmo funciona el sistema de firmas en open5:5 cuando 1a;lamos de la firma de cla"es. 'l
proceso para firmar cualAuier tipo de mensaje es id9ntico. 'ste tipo de firma *IENPGP, es usada
principalmente para firma y autentificacin de fic1eros.
KCmoL
PGP
-. A;rir el programa O=Omail
2. (eleccionar la opcin Sign *tercera empe?ando por la i?Auierda,
3. (eleccionar el fic1ero a firmar
4. >os autentificamos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --sign _'ic%ero\
2. >os autentificamos mediante el passp1rase
GPA
-. A;rir el programa =O( .=estor de (rc%i)os5
2. 2en< (brir \\ (rc%i)o
3. (eleccionamos la opcin Firmar
4. (eleccionar el fic1ero a firmar
5. >os autentificamos mediante el passp1rase
/irma ASCII con el sistema openPGP
KZu9L
'ste es el otro tipo de firmaB en armadura ASCII. Al ser una firma de tipo texto *llamada tam;i9n firma en
texto plano, es usada principalmente en la firma de correos electrnicos y fic1eros de texto plano.
KCmoL
PGP
-. A;rir el programa O=Omail
2. (eleccionar la opcin Sign *tercera empe?ando por la i?Auierda,
3. (eleccionar el fic1ero a firmar
4. 2arcamos la casilla *e9t Nutput
5. >os autentificamos mediante el passp1rase
GPG
-. 'jecutamos el comando gpg --clearsign _'ic%ero\
2. >os autentificamos mediante el passp1rase
GPA
-. A;rir el programa =O( .=estor de (rc%i)os5
2. 2en< (brir \\ (rc%i)o
3. (eleccionamos la opcin Firmar
4. (eleccionar el fic1ero a firmar
5. 2arcamos la casilla (rmadura
6. >os autentificamos mediante el passp1rase
Death Master, 2004 (!"# !$ina &(
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
8eri$icacin de $irmas con el sistema openPGP
KZu9L
/gual Aue ocurra con la firmaB la "erificacin de firmas en sistemas open5:5 es igual para cualAuier tipo de
mensaje. #a "erificacin de firmas sir"e tanto para firmas IENPGP como para firmas de armadura ASCII.
KCmoL
PGP
-. A;rir el programa O=Omail
2. (eleccionar la opcin !ecrypt7#eri'y *tercera empe?ando por la derec1a,
3. (eleccionar el fic1ero a "erificar
GPG
-. 'jecutamos el comando gpg --)eri'y _'ic%ero\
GPA
-. A;rir el programa =O( .=estor de (rc%i)os5
2. 2en< (brir \\ (rc%i)o
3. (eleccionamos la opcin #eri'icar
4. (eleccionar el fic1ero a "erificar
Gtras $unciones del sistema openPGP
'xisten muc1as otras opciones en los sistemas open5:5 Aue no 1e nom;rado. Algunas por tri"iales *por
ejemplo la opcin de encriptar y firmar, y otras porAue no son de uso 1a;itualB entre ellasC
:eneracin de su;cla"esC 'xcepto para el caso de la generacin de la su;cla"e de encriptacin
en :nu5:B no 1emos tocado este tema. 's posi;le la generacin de nue"as su;cla"es *de
encriptacinB de firma o mixtas, a distintos nom;res y correos electrnicos dentro de una misma
cla"e.
=orrar cla"es de un ser"idor de cla"esC 's posi;le *o;"iamente solo mediante autentificacin por
cla"e pri"ada y passp1rase, ;orrar la propia cla"e p<;lica del ser"idor de cla"es.
+e"ocar firmasC 'xiste la posi;ilidad de re"ocar una firma Aue 1ayamos 1ec1o a una cla"e
p<;lica ajena. 'sta opcin solo la puede reali?ar el firmanteB nunca el firmado.
Firmas irre"oca;lesC /gual Aue existen las firmas exporta;les y no exporta;lesB existen otro tipo
de firmas denominadas firmas no re"oca;les. Como su propio nom;re indicaB son firmas Aue
jams podrn ser re"ocadasB ni por su autor original.
F existen tam;i9n algunas opciones ms Aue son menos usuales si ca;e. 5ara una descripcin detallada de
cada una de ellasB repito lo dic1o al principioC leed la documentacin del soft0are Aue us9is.
Death Master, 2004 (!"# !$ina &)
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Seguridad en el sistema PGP
4oy en da 5:5 es uno de los sistemas ms seguros Aue existen. A<n as es facti;le Aue datos cifrados Aue
creemos seguros no lo sean y 1ayan sido comprometidos. #a mayor parte de las "eces estos pro;lemas de
seguridad son ajenos al propio sistema 5:5B pero a<n as es importante tenerlos en cuentaC
Ata;ues a la algoritmia
/ntentar romper el cdigo de cifrado sim9trico de 5:5 es prcticamente imposi;le. #as algoritmos sim9tricos
usados 1an demostrado su eficiencia *A'( y sus finalistas entro otros,B y las cla"es usadas son generadas
aleatoriamente y usadas una <nica "e?B siendo destruidas de forma segura despu9s. /ntentar romper por
fuer?a ;ruta un algoritmo sim9trico de -2$ ;its con un cluster de mil millones de procesadores Aue pro;aran
mil millones de cla"es por segundo cada uno tardara en dar resultados ms del tiempo de "ida restante
estimado para el uni"erso. 'so con"ierte la cla"e sim9trica prcticamente en un secreto per'ecto.
/ntentar romper el cdigo de cifrado asim9trico con la tecnologa actual es sencillamente impensa;le. #os
cifrados son de -.24 1asta 4.%6 ;its en algoritmos considera;lemente complejos y un ataAue de fuer?a
;ruta Aueda totalmente descartado.
5ero 1ay una parte d9;il en el esla;nC el passp1rase. Cla"es sim9tricas de 256 ;its y asim9tricas de 4.%6
son segurasB pero el passp1rase correcto puede des1acer todo el entuerto sin necesidad de enfrentarse al
"erdadero cifrado. 'l 1as1 del passp1rase se guarda en la cla"e pri"ada del par de cla"esB moti"o por el Aue
nuestra cla"e pri"ada 0ams de;e "erse comprometida.
A<n asB con la cla"e pri"adaB sera ;astante difcil o;tener el passp1raseB para lo cual existen dos
alternati"as. #a primera es la fuer?a ;ruta y puede descartarse casi desde el principio. (i tratramos de
romper por fuer?a ;ruta 2&5 *el ms d9;il de los algoritmos de 1as1, en una mAuina Aue pudiera anali?ar
mil millones de posi;ilidades por segundoB el tiempo de finali?acin de la tarea sera de -B.! x -.N22 aDos.
A<n asB una contraseDa d9;il *de menos de $ caracteres, podra caer relati"amente rpido en un ataAue de
fuer?a ;ruta. Tratando cla"es potentes *ms de -. caracteres, el ataAue es impensa;le.
#a segunda opcin es ms facti;le. (e trata de los ataAues de diccionario. En 1ipot9tico atacante en
posesin de una cla"e pri"ada podra idear un algoritmo Aue pro;ara unos passp1rase predefinidos y
comparara el 1as1 resultante de cada uno de ellos con el 1as1 de la cla"e. 'ste pro;lema se soluciona no
usando como passp1rase alguna contraseDa tpica de las Aue pueden ser encontradas en cualAuier
diccionario de cla"es.
En ejemplo de soft0are de ataAue de diccionario contra cla"es pri"adas es PGPcrac5. 's muy antiguo *su
<ltima actuali?acinB la ..6;B data de -%%6, y est pensado para el sistema 5:5 +(A)/&'A)2&5B pudiendo
<nicamente anali?ar cla"es Aue usen como algoritmo de 1as1 2&5. A<n asB su inter9s didctico es alto y
recomiendo pro;arlo.
'xisten otros ataAues menos comunes al sistema de 1as1 como el ata;ue del cumpleaTos contra sistema
2&5. (e trata de un sistema puramente estadstico Aue trata de encontrar una colisin fuerte en el sistemaB
y por tanto una cadena Aue de"uel"a el mismo 1as1 Aue el passp1rase original. A<n asB en las mismas
condiciones Aue estudiamos antes para la fuer?a ;rutaB los -B.! x -.N22 aDos se reducen a 5$5B lo cual
sigue resultando insatisfactorio como ataAue. 'n sistemas (4A)- o +/5'2&)-6. este ataAue es a<n menos
<tilB pues el tiempo necesario para encontrar una colisin es exponencialmente mayor.
5or <ltimoB se 1a demostrado efecti"o contra el sistema 2&5 el criptoanlisis diferencialB pues una
modificacin del sistema de compresin 2&5 puede producir fcilmente colisiones en la salida. A<n asB
aplicado al sistema 5:5 esto no tiene ning<n "alorB pues esas colisiones seran rec1a?adas por aceptarse
in"lidas.
Death Master, 2004 (!"# !$ina &*
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Ata;ues al so$tIare criptogr$ico
'ste otro tipo de ataAue es ms realista Aue los lan?ados contra la algoritmia del sistema. 'n este caso se
trata de modificar de alguna forma el soft0are open5:5 de un sistema para Aue la informacin cifrada se
"ea comprometida prcticamente desde su cifrado. 'sta modificacin puede "enir dada por alg<n programa
aDadido o por una modificacin y posterior compilacin del cdigo original.
En primer o;jeti"o de esta modificacin puede ser la alteracin de las rutinas de generacin de n<meros
aleatorios. 2ediante un computador es imposi;le o;tener n<meros aleatoriosB por lo Aue estos sistemas de
generacin aleatorios se sir"en de generadores de entrop!aB Aue se sir"en de m9todos como los periodos
de tiempo transcurridos entre las pulsaciones del tecladoB los cam;ios de direccin de los ejes de
mo"imiento del ratnB el retraso de los paAuetes reci;idos por la red... 'l o;jeti"o de un atacante aAu es
modificar estas rutinas de forma Aue la supuesta generacin aleatoria resulte en realidad un proceso
predefinido y predeci;le. AsB sa;er cul es *aproximadamente, la cla"e sim9trica de cifrado 1ace
relati"amente sencillo el descifrar el mensaje sin necesidad de atacar al cifrado asim9trico.
8tro o;jeti"o es similar al anteriorB solo Aue en lugar de atacar las rutinas de generacin de n<meros
aleatoriosB directamente modifican las rutinas de asignacin de cla"e sim9tricas. 'l resultado es ms
efecti"o a<nB aunAue la modificacin es ms llamati"a.
Tam;i9n existen ataAues ;asados en la sustitucin de la implementacin de los algoritmos criptogrficos por
otras "ersiones modificadas y de;ilitadasB de forma por ejemplo Aue ignoren la cla"e del usuario y utilicen
una cla"e predefinidaB o Aue incluyan una cla"e GmaestraH en el cifrado de datos Aue permita al atacante
descifrar el mensaje sea cual sea el destinatario original del mismo.
5ara protegerse de estos ataAues es importante cuidar la integridad de nuestro sistemaB as como o;tener
las cadenas 1as1 de los ejecuta;les de nuestro soft0are de cifrado para compro;ar peridicamente la
integridad del mismo. 'l uso de soft0are li;re y compilar nuestro propio cdigo pre"iamente compro;ado es
una gran opcin *por ejemplo :nu5:,.
Integridad del sistema
'ste tipo de ataAues generalmente no son un fin por si mismosB sino un medio para lograr otro tipo de
ataAueB ;ien sea un ataAue al soft0are criptogrfico o un intento de recuperacin de datos ;orrados.
Tam;i9n pueden ser un ataAue directo Aue tenga por o;jeti"o el ro;o de la cla"e pri"ada y la intercepcin del
passp1rase.
'stos ataAues suelen reali?arse por los medios clsicos de ataAue a un sistema operati"oC "ulnera;ilidadesB
"irusB troyanosB ReyloggersB sniffers...
En atacante Aue logre introducir un ;acRdoor en un sistema puede fcilmente transferirse el fic1ero de cla"e
pri"ada del usuario e interceptar las pulsaciones del teclado para o;tener el passp1raseB y as comprometer
por completo el sistema de cifrado sin necesidad de escri;ir complicadas modificaciones de cdigo o lan?ar
pesados ataAues al propio cifrado.
#a proteccin contra estos ataAues pasa por unas nociones ;sicas de seguridad informtica.
Death Master, 2004 (!"# !$ina &+
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
In$ormacin residual
Ena de las fuentes de de;ilidades ms importantesB y una de las ms desatendidasB es la informacin
residual contenida en un disco duro. Al ;orrar un fic1eroB 9ste permanece en el disco a no ser Aue los
sectores Aue ocupa;a sean so;reescritos con nue"a informacin.
&e esta formaB si nosotros guardamos nuestras contraseDas en un fic1ero con"enientemente cifrado y
despu9s de editar y aDadir nue"as entradas lo ciframosB una incorrecta eliminacin del fic1ero editado
compromete toda la informacin contenida en 9l. &e un disco duro de segunda manoB aparentemente
formateadoB se puede extraer muc1sima informacin personal y confidencial.
KCmo solucionamos este pro;lemaL Esando utilidades de borrado seguroB para asegurarnos Aue del
espacio li;re de nuestro disco duro no se pueda extraer a;solutamente ninguna informacin.
'xisten multitud de aplicaciones Aue aplican so;reescritura de datos en una rpida pasada como m9todo de
;orrado seguroB pero aunAue con"ierte cualAuier intento de recuperacin de informacin en impro;a;leB no
es imposi;le. 's necesario el uso de algoritmos de so;reescritura de datos con complejos algoritmos de
truncado y reescritura de datos en "arias pasadas. &entro de estos sistemas GsegurosH consideramos los
siguientes tiposC
todo ISAAC: 'xisten m9todos de ;orrado Aue permiten la reescritura de datos aleatorios
generados con ISAAC *Cndirection& S%i't& (ccumulate& (dd and Count, en 1asta 65535 pasadas.
/(AAC es un generador criptogrfico de n<meros aleatorios.
<s in'o6 1ttpC66;urtle;urtle.net6;o;6rand6isaacafa.1tml
DoD FDDH3DD" >=ISPG (3CH@?: 29todo ;asado en el =ISPG *Eational Cndustrial Security
Orogram Nperating <anual, del &epartamento de &efensa de ''.EE. (e ;asa en la
so;reescritura de 3 pasadas datos aleatorios generados con el generador ISAAC.
<s in'o6 1ttpC66000.dss.mil6isec6nispom.1tm
todo Gutmann: \ste m9todo ideado por 5eter :utmann se ;asa en la so;reescritura
compleja de 2! pasadas so;re los datos a ;orrar de forma segura. #a recuperacin es
completamente imposi;le.
<s in'o6 1ttpC66000.usenix.org6pu;lications6li;rary6proceedings6sec%66full[papers6gutmann6
'l soft0are especiali?ado en esta tarea normalmente ofrece dos opcionesC limpiar el espacio li;re de un
disco y ;orrar de forma segura un fic1ero. 5ara mantener nuestro sistema seguroB de;emos reali?ar una
limpie?a completa del espacio en nuestros discos duros peridicamenteB y tomar por costum;re la
eliminacin de cualAuier fic1ero por m9todos seguros. 'jemplos de soft0are de ;orrado seguro sonC
Eraser:
*So't8are libre 77 =OL m Sistemas Qindo8s,
1ttpC66000.1eidi.ie6eraser6
29todo &o& 522.)22.2O 29todo :utmann ] /(AACO /(AAC 1asta 65535 pasadas.
GnuPG >Gnu Pri2ac. Guard?:
*So't8are libre 77 =OL m Sistemas Qindo8s 77 Sistemas :EC- 77 etc,
1ttpC66000.gnupg.org6
29todo :utmann.
PGP >Prett. Good Pri2ac.?:
*Free8are 77 Oropietario m Sistemas Qindo8s,
1ttpC66000.pgp.com6
29todo &o& 522.)22.2 de 3 a 2! pasadas.
Lipe:
*So't8are libre 77 =OL m Sistemas :EC-,
1ttpC660ipe.sourceforge.net6
29todo :utmann.
Steganos Securit. Suite:
*!e pago 77 Oropietario m Sistemas Qindo8s,
1ttpC66000.steganos.com6en6sss6
29todo &o& 522.)22.2O 29todo :utmann.
Death Master, 2004 (!"# !$ina 40
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
edios no con2encionales
'xisten otros m9todos no con"encionales de ataAue a criptosistemas. Algunos son tan sencillos como el
espionaje con cmaras de "deo o micrfonos de una estancia. (in em;argo otros son ;astante ms
complejos.
#a modificacin del 1ard0are es un m9todo pro;ado. /ntroducir un sniffer de 1ard0are en un sistema puede
ser a "eces muc1o ms efecti"o Aue su 1omlogo de soft0are. En teclado modificado con un transmisor de
radio puede comprometer un criptosistema completo.
8tro m9todo no muy conocido es #EPES# *1ttpC66000.esRimo.com6Sjoelm6tempest.1tml,. (eg<n este
estudioB midiendo las radiaciones electromagn9ticas de un monitor desde un lugar remoto es posi;le
reconstruir su imagen al detalle. Algunos expertos opinan Aue es irreali?a;leB y otros afirman Aue es un
1ec1o. Cierto es AueB medio en ;romaB en la generacin de cla"es muy potentes en :nu5: *por ejemplo mi
cla"e es una +(A 4.%6, el soft0are te ad"ierte Aue tam;i9n las radiaciones del monitor y teclado
*inalm;ricoB se entiende, pueden ser "ulnera;les a ataAues.
Death Master, 2004 (!"# !$ina 4%
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Distribucin de este documento
'ste documento se distri;uye en formato 5&F reali?ado ;ajo 8pen8ffice.org -.-...
/icheros a distribuir:
>om;reC GCriptosis.pdfH
&escripcinC &ocumento principal.
>om;reC GCriptosis.pdf.sigH
&escripcinC Firma digital 5:5 del fic1ero GCriptosis.pdfH reali?ada por el autor.
>om;reC G1as1.txtH
&escripcinC Contiene la cadena 1as1 2&5 de los fic1eros GCriptosis.pdfH y GCriptosis.pdf.sigH.
Datos adicionales:
'l 1as1 2&5 puede resultar <til para compro;ar la integridad del fic1ero descargadoB pero no es garanta de
la inaltera;ilidad del documentoB pues puede 1a;er sido alterado junto a la cadena de 1as1.
5ara compro;ar la completa autenticidad e inaltera;ilidad del fic1eroB usar el sistema 5:5 para "alidar el
fic1ero .sig *2/2'65:5, de firma. CualAuier modificacin no autori?ada del documento 1ar Aue la firma del
mismo no sea "lidaB y 9sta es imposi;le de falsificar.
Death aster
Autenti$icacin:
)))))=':/> 5:5 2'((A:')))))
AA>Z+-&=0E0&IoT5ygIgu!A='ACC(?6C?53..5=132?Zx@g(Q5dao'tC'pu&am@t
57inx$pg"CFaZt2TuCppi$#5=sl@y;6'6TxE4l3CaF>#;T:$40Cy@5''3eR(I(JJ
'j!4!gfnRc8=;C-l1&5>j46A#7F8ymF$FyQaaiar%+AI6&?=?=#p!62#ns'?78o5
0;(x5"!ydu=ygTZaa-10$/rC3a%r3775JJE5.$tl73F6r?!y;=/gT5o&?E;!Z62+
g4Q:oRn02T1ss=2u7c:]J5;Taoj6j]@5masT2fRurT2f?R4I#'4g!j!l:Tc$x:il
:A0EEA$y!r'As:A2:68t2/7Ap=xAi8#l#y2@!1:+@TReie(ur28TA(4T7>r4.@A$
(4F>Qlty]fT'E'&4E.5Tr!Fs5n:a+E4+0F"y=4I7ju2I246-&Tdx+=tcT"14;>/s
oeR]5Z;&Q3d$tE=2;/]Q-80yA6c=>Q]IF#m0"6T2>lTATm3%$&(m3doR$I-8uQ;I
lQ4+ld2yTegu8"6CZ8$I5$8F214Tjd&rA.r.Rsci3ae3lxAme]1gElAC4CAT-Ftt
;paR;/>f!AZlxA5j(C4;t"%C-R-pA2Q(i8+6s.0Z1.6#$+e]$8FF@8:xoeE7n;I$
a;F6+f#TdjTue$6s'a!i!n#o0e840-l555jd#&5.3I66!4t%I3-0(#24T4=a4&C0
1c8/Td#CR0F(+dIc?Ccd7ZpxT6R!f4;J:c]>e$=e0IxdfuA%#cnTTfo$FlR7'dtJ
pj4'2427pnjsiZ7uAQAiR354;#]]6!2a'T;od.pQxTEj+-6sIa7-l!FQ>Rr?F$6I
!d:rc$F0C#%ZfpZpEAfx4ydrJAm&>T3.>yr#F5!T:1]ayg=!JZ$8l!I-Fr6a:Z]J
JtT(A:dxR4;&4a(CfF6ur6Ro2i72TT>>5A%54aJi#T%u'a3eQ04o0ud&sCT"$$5t
TpZ.C;R"oR@5RAJa.8xnd8d$>$>@r:f%6:>uroA5(rl$j%:sdefmuda#4$CQg@oc
Q0F!]sF&-#==]6mf+IufgTAT;A6x"uC2=xAF5dsFZnA&.>a3F=4%dyej"a3-T"p$
4Q2F@0=rj!>T@>R1cpci8.r=8Q>Tcm"gpo]A7/:@cxQaT41cJ44y2m]1?Z?%Ai?7
7C:#F;m'A]A'!p47A8+cZ.nt@ut>T1rlrCgTA4ag8lrp4"c;>F!5a@8R03Aa5jp2
a(gA2ffo:%"2j2yF:R282nRl%.jT17T?eFcc@"sIuCAa24&05-@2rF'JTI=t%5ny
n23%Am!C&s610d]aE1F%oJ18.6a3u(uJ(cy'$:RlQ.Qi5%Q?yC@%="5T(4>1$l%c
e]jj(ildy3A>r;;4m$a(327Z"FFZ:23ac5eC4+p/?Au$%pysFc$CTp:'pjTai]@:
"42!5#tC2'uc&ftFC(CarZcx:0oEuA6jAmxjeCQt>FnJ28i@yfp203F8jF2'I146
fAa6+@7F46f7Ido2.Qa]mRnT58jTc@$rc7Q3pFjT;f!@4u+mQJ>j6gT2:AFQ(l"e
Anac=AJA=64g>n7!IjTt6j&f$/g;651u.+-Amms5CC:Zc-28Z'#-E;Te.xJ4Z..3
;-+7gy23+c(JjR8dp3r8@Ix'm%m:IFJR0c2$2'RT1Fp85T.Tf]Ai5#J58gc;C'!%
u5t5;2j?'4TFir&(0"0y2dm:TjuR6A%x3%1yToIl2=?-%3A-&jci-%Q4TAp!c8;?
l!QxRl4pC2-5T2m4;6:5g%n2T>47TuuF-32lJ?f55;ZR]6#/I5%$4gF2i/o-5:Ts
54cQ&;j3?AFZj65RQ&6=3.Z37Txou;4F>"7.ip8y764!!Fm?pQFjc6o-
UAd!$
)))))'>& 5:5 2'((A:')))))
Death Master, 2004 (!"# !$ina 42
Criptosistemas Informticos #hackxcrack @ irc.irc-chatpolis.com
Licencia
Criptosistemas /nformticos ^ W1acRxcracR _ irc.irc)c1atpolis.com ^ @ersin -..
'ste documento contiene los temas tratadosB as como informacin adicional relacionada con la Charla de
Criptosistemas In$ormticos expuesta el da 2$ de Fe;rero de 2..4 a las 22... en el canal de I1C del
$oro hac5-crac5 *W1acRxcracR _ irc.irc)c1atpolis.com, por Death aster.
'ste documento 1a sido li;erado por su autor ;ajo la licencia :>E :eneral 5u;lic #icense *:5#,B y su
utili?acinB copia o reproduccin Aueda sujeta a los t9rminos de la citada licenciaB Aue puede ser consultada
en el siguiente sitio 0e;C
G=< General Public License: 1ttpC66000.gnu.org6copyleft6gpl.1tml
:5# @ersion 2B Iune -%%-
Copyrig1t *C, -%$%B -%%- Free (oft0are FoundationB /nc.
CualAuier copiaB modificacinB distri;ucin o utili?acin en general de este documento de;e respetar la
autora original del mismoB correspondiente a Death aster.
Computer Cryptosystems ^ W1acRxcracR _ irc.irc)c1atpolis.com ^ @ersion -..
T1is document contains t1e treated topicsB as 0ell as additional information related 0it1 t1e Computer
Cr.ptos.stems Speech t1at tooR place t1e 2$
t1
Fe;ruary 2..4 at 22... in t1e hac5-crac5 $orumUs I1C
channel *W1acRxcracR _ irc.irc)c1atpolis.com, ;y Death aster.
T1is document 1as ;een freed ;y its aut1or under t1e license :>E :eneral 5u;lic #icense *:5#,B and its
useB copy or reproduction is su;ject to t1e terms of t1e mentioned license t1at can ;e consulted in t1e
follo0ing 0e;siteC
G=< General Public License: 1ttpC66000.gnu.org6copyleft6gpl.1tml
:5# @ersion 2B Iune -%%-
Copyrig1t *C, -%$%B -%%- Free (oft0are FoundationB /nc.
Any copyB modificationB distri;ution or general purpose use of t1is document s1ould respect t1e original
responsi;ility of itB corresponding to Death aster.
P End G$ /ile P
Death Master, 2004 (!"# !$ina 4&

También podría gustarte