Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pido entonces mis disculpas si precisamente aquel tema sobre seguridad informtica que usted
estaba buscando no lo encuentra en estos apuntes. Adems, cada vez se vuelve ms difcil
lograr un documento ms o menos completo con una cantidad adecuada de pginas; en este
caso estas 900 pginas estn ya en el tamao lmite para poder publicarlo en formato libro. En
este orden de cosas, le informo que el curso que tiene en sus manos est fuertemente
orientado hacia los algoritmos, sistemas de cifra, de firma digital y protocolos criptogrficos,
enfocado eso s hacia el mundo de los ordenadores personales e Internet.
La seguridad informtica como una materia integral que engloba a diversas disciplinas como las
matemticas, algoritmos, lenguajes, sistemas operativos, sistemas de gestin de bases de
datos, protocolos y administracin de redes, modelos y polticas de seguridad, la planificacin
estratgica, hardware, software, auditora, forensia, etc., es cada vez ms amplia e imposible
de abordar en un solo texto. Ms de alguno entre los que me incluyo, hemos propuesto en algn
congreso o foro la necesidad de una nueva carrera: la Ingeniera en Seguridad Informtica.
Para asociar un nombre de archivo con un tema en particular y al mismo tiempo mantener los
nombres genricos de archivos ya utilizados en la versin anterior, excepto el primer archivo
que corresponde a la presentacin del curso, todos los archivos siguen denominndose
SItema??.ppt, si bien de forma interna cada uno de ellos tiene un ttulo diferente en las
propiedades de archivo, por lo que puede saber el nombre de la leccin correspondiente con
slo seleccionarlo o pasar el ratn por sobre el icono, sin tener que abrirlo a priori.
Para un mejor seguimiento de su aprendizaje, le recomiendo que descargue desde el servidor
de CriptoRed o la pgina Web de la asignatura los exmenes de la asignatura de Seguridad
Informtica que imparto desde 1994 (en estos momentos 17 exmenes con 122 pginas) con
sus correspondientes soluciones y, cmo no, el software de prcticas de dicha asignatura que
encontrar en el mismo servidor y el cuaderno de prcticas de la misma.
Jorge Rami Aguirre
Pg. ii
APLICACIONES CRIPTOGRFICAS
PRLOGO DE LA 2 EDICIN 1999 DEL LIBRO DE LA ASIGNATURA
(reducida y actualizada)
Uno de los retos ms fascinantes de la informtica del futuro, inmersa en sistemas de
interconexin de redes y autopistas de la informacin, con un espacio virtual para el
intercambio de mensajes y datos a travs de canales por definicin vulnerables ser, sin lugar
a dudas, la proteccin de la informacin. Representada por archivos confidenciales o mensajes
que se intercambian dos o ms interlocutores autenticados y cuyo contenido en muchos casos
debe mantenerse en secreto por razones personales, empresariales, polticas o de otra ndole,
la informacin es el bien ms preciado en estos das. Por poner slo un ejemplo sencillo y
comn, un problema de gran actualidad es el asociado con el correo electrnico que se
transmite a travs de redes y cuyo nivel seguridad deja mucho que desear. Internet es un
claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido ms amplio. Por
lo visto en estos pocos aos de existencia de la llamada red de redes, sobran los comentarios
acerca de prdida de privacidad, accesos no autorizados, ataques y otros delitos informticos
a nivel nacional e internacional.
Ante tales amenazas, la nica solucin consiste en proteger nuestros datos mediante el uso de
tcnicas criptogrficas. Esto nos permitir asegurar al menos dos elementos bsicos de la
Seguridad Informtica, a saber la confidencialidad o secreto de la informacin y la integridad
del mensaje, adems de la autenticidad del emisor.
A la luz de lo anterior, a mediados de esta dcada hacen su aparicin en los nuevos planes de
estudios de Ingeniera Informtica que comienzan a implantarse en las universidades
espaolas, diversas asignaturas sobre seguridad informtica y proteccin de la informacin,
con el objeto de formar a los futuros ingenieros en estos temas. Lo que a comienzos de los 90
apareca como una tmida apuesta por esta enseanza en carreras relacionadas principalmente
con la Informtica y las Telecomunicaciones, hoy despus de 10 aos permite ver un mapa
universitario en Espaa en el que ninguna universidad tecnolgica se queda fuera en cuanto a la
oferta de este tipo de asignaturas, superndose las 40. Es ms, comienzan ya a plantearse
perfiles en los nuevos planes de estudio con una clara orientacin hacia la seguridad
informtica de forma integral. Personalmente creo que esto es slo el comienzo; incluso me he
atrevido a proponer ya no slo un perfil, sino una carrera de ingeniera en la que cerca de un
30% de los crditos estn relacionados con esta materia, en una ponencia presentada en un
Pg. iii
congreso el ao 2001 y que podr encontrar en el mismo servidor del que ha descargado este
curso. Puede parecer una utopa, para otros tal vez una locura, pero por lo que he visto en
estos ltimos aos, tengo el presentimiento de que quizs el tiempo me d la razn y veamos
en algunos aos ms como Responsable de Seguridad Informtica precisamente a un Ingeniero
en Seguridad Informtica.
Estoy plenamente consciente que quedan muchos temas interesantes fuera del contexto del
libro, como son las nuevas tcnicas de cifra con curvas elpticas, estudio y profundizacin en
sistemas actuales de clave secreta que tendrn un importante protagonismo en el futuro como
son Skipjack y Rijndael; tcnicas y protocolos de autenticacin; la teora de cifra y
factorizacin de polinomios; tcnicas, algoritmos y esquemas de cifra en flujo; gestin de
claves, proteccin en entornos de red; esquemas de firma; certificados digitales y
Autoridades de Certificacin; criptografa visual, criptografa cuntica, esteganografa,
autenticacin biomtrica, etc. Resulta imposible abordar tantos temas y plasmarlos en un libro
que tenga un tamao relativamente normal. Por ello, he decido que las actualizaciones del
mismo desde el ao 2000 sean en formato electrnico como el que acaba de instalar en su
computador; ello permite una ms rpida y gil actualizacin y, por otra parte, como es de libre
distribucin, el alcance es mucho mayor. Recuerde que estos apuntes se actualizan de forma
peridica; como consejo le recomiendo que visite la pgina Web indicada dos o tres veces al
ao, seguro encontrar una versin nueva.
Tras estas palabras, slo me queda animarle a adentrarse al fascinante mundo de la
criptografa y escritura secreta que, por muy lejano y misterioso que pueda hoy parecerle, en
este ao 2002 la encontrar en muchos sistemas de acceso, consulta, navegacin, intercambio
de datos, etc., la mayora de ellos relacionados con Internet. El cifrado de la informacin, la
firma digital y toda la teora relacionada con este tema ser en esta primera dcada del siglo
XXI algo tan comn como lo fue en la dcada anterior escribir con un procesador de textos,
establecer una llamada telefnica mediante un telfono mvil o incluso ver la televisin va
satlite. En una sociedad informatizada al mximo, nos guste o no la proteccin de esta
informacin y ms an la autenticidad de la misma, nos llevar de forma irremediable a un
nico punto: el uso de tcnicas criptogrficas. No s qu opina usted, en mi caso estoy seguro
de ello.
Madrid, junio de 1999 (y febrero de 2002)
El autor
Dr. Ingeniero de Telecomunicacin por la Universidad Politcnica de Madrid. Profesor titular del
Departamento de Lenguajes, Proyectos y Sistemas Informticos de la Escuela Universitaria de
Informtica de la Universidad Politcnica de Madrid. Es profesor y coordinador de la asignatura de
Seguridad Informtica que se imparte desde el ao 1994 como asignatura optativa de tercer curso
en la titulacin de Ingeniero Tcnico en Informtica de Gestin del Plan de Estudios 1992. Es
Coordinador General de CriptoRed, la Red Temtica Iberoamericana de Criptografa y Seguridad
de la Informacin, en la que participan destacados profesionales e investigadores de ms de un
centenar de universidades y centros de investigacin, as como empresas de sector de las NTIs.
Es partner de la Red ECET, European Computer Education and Training, teniendo entre otros
objetivos la introduccin de las asignaturas de seguridad informtica en los planes de estudios
superiores de las universidades europeas, y miembro del Subcomit de Seguridad de T.I. (SC 27)
del Comit Tcnico de Normalizacin de Tecnologa de la Informacin (CTN 71) de AENOR.
jramio@eui.upm.es
Web personal:
http://www.lpsi.eui.upm.es/~jramio
Web asignatura: http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm
Web CriptoRed: http://www.criptored.upm.es/
Pg. iv
CURSO DE
SEGURIDAD INFORMTICA
Y CRIPTOGRAFA
LIBRO ELECTRNICO DE LIBRE DISTRIBUCIN EN
INTERNET PARA LA ENSEANZA Y EL APRENDIZAJE DE
LA SEGURIDAD INFORMTICA Y LA PROTECCIN DE LA
INFORMACIN MEDIANTE TCNICAS CRIPTOGRFICAS
DIAPOSITIVAS ANIMADAS QUE PERMITEN SU IMPRESIN EN PAPEL
TERCERA EDICIN
Versin v 3.1
Marzo de 2003
JRA, Madrid 2003
ISBN: 84-86451-69-8
Depsito Legal: M-10039-2003
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 2
Diapositiva 3
Diapositiva 4
Diapositiva 5
Diapositiva 6
Diapositiva 7
Diapositiva 8
Diapositiva 9
Diapositiva 10
Diapositiva 11
Diapositiva 12
Diapositiva 13
Diapositiva 14
Diapositiva 15
Diapositiva 16
Diapositiva 17
Diapositiva 18
Sobre el autor
Diapositiva 19
Diapositiva 20
Febrero 2002
16.020
Marzo 2002
5.892
Abril 2002
3.655
Mayo 2002
3.077
Junio 2002
2.717
Julio 2002
2.940
Agosto 2002
1.602
Septiembre 2002
719
Octubre 2002
674
Noviembre 2002
765
Diciembre 2002
462
Enero 2003
690
Febrero 2003
852
Diapositiva 21
Diapositiva 22
Diapositiva 23
Diapositiva 24
Tema 0
Una Introduccin a la Criptografa
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 14 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 26
Criptografa
una definicin ...
Diapositiva 27
Diapositiva 28
Criptografa
Lo que realmente es
Rama inicial de las Matemticas y en la actualidad de la
Informtica y la Telemtica, que hace uso de mtodos y
tcnicas con el objeto principal de cifrar un mensaje o
archivo por medio de un algoritmo, usando una o ms
claves. Esto da lugar a diferentes tipos de criptosistemas
que permiten asegurar cuatro aspectos fundamentales de
la seguridad informtica: confidencialidad, integridad,
disponibilidad y no repudio de emisor y receptor.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 29
Confidencialidad e integridad
Cualquier medio de transmisin es inseguro
Criptosistema
M
Transmisor
T
Cifrador
Medio de
Transmisin
Receptor
MT
Mensaje cifrado
Descifrador
Confidencialidad
Usurpacin de identidad
por un intruso (I)
Integridad
Diapositiva 30
Tipos de criptosistemas
Clasificacin de los criptosistemas
Segn el tratamiento del mensaje se dividen en:
Cifrado en bloque (DES, IDEA, RSA) 64-128 bits
Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit
Sistemas simtricos
Sistemas asimtricos
Diapositiva 31
Diapositiva 32
Criptosistemas simtricos
Cifrado con criptosistemas de clave secreta
k
M
Texto
Base
C
EKK
E
Medio de
Transmisin
MT
protegida
Criptograma
k
DDKK
protegida
M
no permitido
Intruso
Integridad
Texto
Base
no permitido
Confidencialidad
La confidencialidad y la integridad se
lograrn si se protegen las claves en el cifrado
y en el descifrado. Es decir, se obtienen
simultneamente si se protege la clave secreta.
Seguridad Informtica y Criptografa.
DES,TDES,
TDES,
DES,
IDEA,CAST,
CAST,
IDEA,
RIJNDAEL
RIJNDAEL
Diapositiva 33
Medio de
Transmisin
Clave privada
del usuario B
Usuario A
Criptograma
DDBB
MT
EB
protegida
M
Observe que se
cifra con la
clave pblica
del destinatario.
Intruso
no permitido
Confidencialidad
Un sistema similar es el
intercambio de clave de
Diffie y Hellman (DH)
Usuario B
Diapositiva 34
Clave privada
del usuario A
M
DAA
D
no permitido
Intruso
Integridad
M
Usuario B
Criptograma
protegida
EA
C
Clave pblica
del usuario A
MT
Usuario A
Medio de
Transmisin
Diapositiva 35
k pblica
de B
k privada
de B
EB
D
DBB
DA
Usuario A
k pblica
de A
M
EA
Usuario B
Confidencialidad
Firma
digital
Integridad
Informacin cifrada
Autenticacin
del usuario A;
integridad de M
Diapositiva 36
Diapositiva 37
M
Usuario A
Firma
digital
sobre
H(M)
k secreta
k
C
Cifrado asimtrico
Cifrado simtrico
Intercambio clave de sesin k usando
EB(k) en emisin y DB(k) en recepcin
k secreta
k pblica
de A
EA
Usuario B
Autenticacin
del usuario e
integridad
Fin del Tema 0
Diapositiva 38
Tema 1
Introduccin a la Seguridad Informtica
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 54 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Conectado o desconectado?
No podemos aceptar esa
afirmacin popular que
dice que el computador
ms seguro ...
Diapositiva 40
Amenazas
La seguridad informtica
ser un motivo de
preocupacin.
A finales del siglo XX las empresas, organismos y particulares
comienzan a tener verdadera conciencia de su importancia.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 41
Diapositiva 42
Diapositiva 43
Diapositiva 44
Diapositiva 45
Cifrar o encriptar?
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o
usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave
especfica, no ser posible descifrarlo o recuperarlo.
En algunos pases por influencia del ingls se usar la palabra
encriptar. Si bien esta palabra todava no existe, bien podra ser el
acto de meter a alguien dentro de una cripta,
... algo
bastante distinto a lo que deseamos expresar .
Situaciones parecidas a sta encontraremos muchas. Por ejemplo,
podemos ver en algunos documentos las palabras autentificacin,
securizar y otras parecidas, que a la fecha no estn recogidas en el
diccionario de la Real Academia Espaola. Peor an, no podemos
encontrar en ese diccionario palabras tan comunes como factorizar,
factorizacin, primalidad, criptlogo, criptgrafo, criptoanalista, ...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 46
Diapositiva 47
Diapositiva 48
Diapositiva 49
Deberamos
aprender la
leccin
Diapositiva 50
Diapositiva 51
Diapositiva 52
S.I.
Medidas de control
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 53
Diapositiva 54
Diapositiva 55
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Diapositiva 56
Amenazas de interrupcin
Interrupcin
Intruso
Diapositiva 57
Amenazas de interceptacin
Interceptacin
Intruso
Diapositiva 58
Amenazas de modificacin
Modificacin
Intruso
Diapositiva 59
Amenazas de generacin
Generacin
Intruso
Diapositiva 60
El tringulo de debilidades
Interrupcin
(prdida)
Interceptacin
(acceso)
Modificacin
(cambio)
DATOS
Los datos sern la
parte ms vulnerable
del sistema.
HW
Generacin
(alteracin)
Ejemplos de ataques
SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Diapositiva 61
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos de hardware, borrados accidentales
o intencionados, esttica, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, algunos datos
pueden ser de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 62
Integridad
Los componentes del sistema slo pueden ser creados
y modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 63
Diapositiva 64
Datos seguros
Si se cumplen estos principios, diremos en general
que los datos estn protegidos y seguros.
DATOS
Confidencialidad
DATOS
Integridad
DATOS
Disponibilidad
DATOS
Datos Seguros
Diapositiva 65
Sistema de cifra
M
Transmisor
Medio de
Transmisin
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Diapositiva 66
Esquema de un criptosistema
Texto
Base
Transmisor
Receptor
Texto cifrado
Cifrador
Descifrador
C
K
Texto
Base
Clave
Clave
Canal inseguro
Espacio de Mensajes M
Se habla
entonces de:
Diapositiva 67
Diapositiva 68
Espacio de mensajes M
Est muy claro que esto
es un texto en claro...
Diapositiva 69
Diapositiva 70
Espacio de claves K
Diapositiva 71
Transformaciones de cifrado Ek
Ek: M C
kK
Diapositiva 72
Transformaciones de descifrado Dk
Dk: C M
kK
Diapositiva 73
Clave
M
Texto
Base
Medio de
Transmisin
Cifrado
Ek
MT
Mensaje cifrado
Clave
k
M
Descifrado
Dk
Texto
Base
Clave
nica
Cifrado: Ek
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Descifrado: Dk
Diapositiva 74
Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no de las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional (tiempo de clculo en
aos que excede cualquier valor razonable) de romper
la cifra o encontrar la clave secreta a partir de otros
datos de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 75
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek,
el clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la funcin de
descifrado Dk.
El criptograma deber contener caracteres distribuidos
para que su apariencia sea inocente y no d pistas a un
intruso.
Teniendo en cuenta los siglos trascurridos desde estas
afirmaciones, stas siguen siendo vlidas hoy en da.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 76
Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de
criptoanalizar.
K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
K3: Mtodo de eleccin de claves fcil de recordar.
K4: Transmisin del texto cifrado por telgrafo.
K5: El criptgrafo debe ser portable.
K6: No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, siguen siendo vlidas.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 77
Diapositiva 78
Diapositiva 79
CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave
en teora aleatoria y mayor que el mensaje. La cifra se
hace bit a bit.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 80
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 81
Diapositiva 82
Medio de
Transmisin
C
DDKK
MT
EK
Texto
Base
Criptograma
protegida
M
Texto
Base
Protegemos el
extremo receptor
Buscamos la
confidencialidad
intruso
no permitido
Diapositiva 83
Medio de
Transmisin
C
EEKK
MT
protegida
Criptograma
C
DK
M
Texto
Base
no permitido
Buscamos la
integridad
intruso
Protegemos ahora el extremo emisor
Diapositiva 84
Medio de
Transmisin
C
EEKK
MT
protegida
Criptograma
Confidencialidad
C
DDKK
Texto
Base
protegida
Era algo
obvio
no permitido
no permitido
Diapositiva 85
Usuario A
M
Medio de
Transmisin
DDBB
Criptograma
protegida
Texto
Base
M no permitido
Buscamos la
confidencialidad
intruso
C = EB(M)
M = DB(C) = DB(EB(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Usuario B
MT
EB
Texto
Base
clave privada de B
Cadausuario
usuarioUU
Cada
usados
dosfunciones:
funciones:
usa
unapblica
pblicaEEUyy
una
U
otraprivada
privadaDD
otra
UU
DB y EB son operaciones
inversas dentro de un cuerpo
Diapositiva 86
Usuario A
M
Texto
Base
Medio de
Transmisin
Usuario B
C
EA
DAA
MT
protegida
Criptograma
M
Texto
Base
no permitido
Buscamos la
integridad
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
clave pblica de A
DA y EA son operaciones
inversas dentro de un cuerpo
Diapositiva 87
DA
K pblica
de B
EB
K privada
de B
K pblica
de A
DDBB
EA
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
C = EB(DA(M))
M = EA(DB(C))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Esta caracterstica
ser muy importante
Diapositiva 88
E
kAE
Nmero Claves:
n (n-1)
2
kAD
kAC
kCE
kAB
kBE
Definicin previa:
X
kXY
kYX
kBC
kCD
kBD
N = n de claves
kDE
5432 usuarios:
NN==10631
Diapositiva 89
La solucin hbrida
Es entonces la clave pblica la solucin a
todos nuestros problemas?
NO !
Tendr como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho ms baja que la de los criptosistemas de
clave secreta.
Solucin?
Diapositiva 90
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 91
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtiene la confidencialidad y la
integridad al mismo tiempo protegiendo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se
obtiene? Y si el emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de
clave secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 92
Tema 2
Calidad de la Informacin y Virus
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 25 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 94
Qu es la informacin?
El concepto en ingeniera:
Estudio de las estadsticas y caractersticas del
lenguaje que nos permitir su anlisis desde un
punto de vista matemtico, cientfico y tcnico.
El concepto en la empresa:
Conjunto de datos propios que se gestionan y
mensajes que se intercambian personas y/o
mquinas dentro de una organizacin.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 95
Teora de la Informacin
El estudio hecho por Claude Shannon en aos
posteriores a la 2 Guerra Mundial ha permitido:
Diapositiva 96
La informacin en la empresa
Se entender como:
Diapositiva 97
Importancia de la informacin
El xito de una empresa depender de la
calidad de la informacin que genera y
gestiona. As, una empresa tendr una
informacin de calidad si sta permite, entre
otras caractersticas, la confidencialidad, la
integridad y disponibilidad.
La implantacin de una poltica y medidas de seguridad
informtica en la empresa comienza a tenerse en cuenta slo a
finales de la dcada pasada. En este nuevo siglo es un factor
estratgico en el desarrollo y vida de la misma. Tras los
acontecimientos en las torres gemelas del ao 2001, varias
empresas han desaparecido por haber perdido toda su
informacin. Es una seal de peligro y un aviso.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 98
Vulnerabilidad de la informacin
La informacin (datos) se ver afectada
por muchos factores, incidiendo
bsicamente en los aspectos de
confidencialidad, integridad y
descontento
disponibilidad de la misma.
Desde el punto de vista de la empresa,
uno de los problema ms importantes
puede ser el que est relacionado con el
delito o crimen informtico, por
factores externos e internos.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 99
Solucin
Poltica 1
Poltica 2
La solucin parece
muy sencilla: aplicar
tcnicas y polticas
de seguridad...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Poltica 3
Poltica 4
Diapositiva 100
Diapositiva 101
Diapositiva 102
Hackers y crakers
Hacker:
Definicin inicial de los ingenieros del MIT que
hacan alardes de sus conocimientos en informtica.
Pirata Informtico.
Cracker:
Persona que intenta de forma ilegal romper la
seguridad de un sistema por diversin o inters.
No existe uniformidad de criterios en su clasificacin;
no obstante, su accin cada da se vuelve ms tcnica,
sofisticada y debemos implementar medidas para
proteger nuestra informacin ante tales ataques.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 103
Diapositiva 104
Diapositiva 105
Delitos informticos
Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la informacin.
Ataques a un sistema informtico:
Veamos algunos
) Fraude
) Sabotaje
) Revelacin
) Gusanos
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
) Malversacin ) Robo
) Espionaje
) Chantaje
) Mascarada ) Virus
) Caballos de Troya ... etc.
Tema 2: Calidad de la Informacin y Virus
Diapositiva 106
Fraude y sabotaje
Fraude
Sabotaje
Diapositiva 107
Chantaje y mascarada
Chantaje
Mascarada
Diapositiva 108
Virus y gusanos
Virus
Gusanos
Diapositiva 109
Caballos de Troya
Caballos de Troya
Diapositiva 110
Virus informticos
Nota del autor
Diapositiva 111
Diapositiva 112
Transmisin de un virus
Se transmiten slo mediante la ejecucin de un
programa. Esto es muy importante recordarlo.
El correo electrnico por definicin no puede
contener virus al ser slo texto. No obstante,
muchas veces contienen archivos aadidos o los
visualizadores ejecutan cdigo en el cliente de
correo del usuario y stos pueden tener incluido
un virus. Ah est el peligro.
El entorno web es mucho ms peligroso. Un
enlace puede lanzar un programa en Java u otro
lenguaje que se ejecute y afecte el disco duro.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 113
Diapositiva 114
Diapositiva 115
Diapositiva 116
Cuestiones y ejercicios
1. Qu diferencia hay entre el concepto de informacin y su calidad
segn lo entienda una empresa o los estudios de ingeniera?
2. Por qu se dice que la informacin de una empresa es su activo
ms valioso? Compare este activo con el personal de la misma y
pngase en situaciones en las que ambos se pierden, qu situacin
podra ser es ms perjudicial para la continuidad de dicha empresa?
3. Como supervisores de seguridad hemos detectado que alguien est
realizando acciones no lcitas, por ejemplo copias no autorizadas de
informacin. Qu actitud debemos tomar?
4. Qu medidas seran la ms adecuadas de cara a minimizar el ataque
por virus en nuestra empresa?
5. Si deseamos que nuestra empresa est debidamente protegida tanto
fsica como lgicamente, qu debemos hacer?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 117
Tema 3
Introduccin a la Seguridad Fsica
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 37 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 120
Seguridad Fsica
Los datos deben protegerse aplicando:
Seguridad Lgica
Uso de herramientas de proteccin de la informacin
en el mismo medio en el que se genera o transmite.
Protocolos de autenticacin entre cliente y servidor.
Aplicacin de normativas.
Seguridad Fsica
Procedimientos de proteccin fsica del sistema:
acceso personas, incendio, agua, terremotos, etc.
Medidas de prevencin de riesgos tanto fsicos como
lgicos a travs de una poltica de seguridad, planes de
contingencia, aplicacin de normativas, etc.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 121
Diapositiva 122
Diapositiva 123
Diapositiva 124
Diapositiva 125
Si
Diapositiva 126
Diapositiva 127
Diapositiva 128
Diapositiva 129
Diapositiva 130
Cuantificacin de la proteccin
BPL?
Cunta proteccin es necesaria?
En nuestro ejemplo: qu configuracin de red usar,
en qu entorno trabajar, qu tipo de cortafuegos, etc.
Eso depender del novel de seguridad que nuestra
empresa desee o crea oportuno.
Diapositiva 131
Se
cierra
el
ciclo
Identificar amenazas
3. Identificar posibles
acciones (gasto) y sus
implicaciones. (B)
Seleccionar acciones a
implementar.
B PL ?
2. Determinar susceptibilidad.
La probabilidad de prdida (P)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 132
Diapositiva 133
Aspectos administrativos
Polticas administrativas
Se establecen aquellos procedimientos de
carcter administrativo en la organizacin
como por ejemplo en el desarrollo de
programas: modularidad en aplicaciones,
revisin sistemtica, etc.
Se establecen responsabilidades compartidas
por todos los usuarios, cada uno en su nivel.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 134
Control de accesos
Polticas de control de acceso
Poltica de menor privilegio
Acceso estricto a objetos determinados, con
mnimos privilegios para los usuarios.
Poltica de comparticin
Acceso de mximo privilegio en el que cada
usuario puede acceder a todos los objetos.
Granularidad
Nmero de objetos accesibles. Se habla entonces
de granularidad gruesa y fina.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 135
Control de flujo
Polticas de control de flujo
La informacin a la que se accede, se enva y
recibe por:
Canales claros o canales ocultos? Seguros o no?
Diapositiva 136
Modelos de seguridad
Modelo de Bell LaPadula (BLP)
Rgido. Confidencialidad y con autoridad.
Modelo de Take-Grant (TG)
Derechos especiales: tomar y otorgar.
Modelo de Clark-Wilson (CW)
Orientacin comercial: integridad.
Modelo de Goguen-Meseguer (GM)
No interferencia entre usuarios.
Modelo de Matriz de Accesos (MA)
Estados y transiciones entre estados
Tipo Graham-Dennig (GD)
Tipo Harrison-Ruzzo-Ullman (HRU)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Se definirn
brevemente
en prxima
diapositiva
Diapositiva 137
Secreto mximo
Secreto
No clasificado
Diapositiva 138
Diapositiva 139
Diapositiva 140
Criterio de evaluacin CC
Common Criteria: incluye los dos anteriores.
Diapositiva 141
Diapositiva 142
La normativa 17799
Cdigo de buenas prcticas para la Gestin de la Seguridad de la
Informacin: PNE-ISO/IEC 17799 (Proyecto de Norma Espaola)
Antecedentes
Introduccin
Objeto y campo de la aplicacin
Trminos y definiciones
Poltica de seguridad
Aspectos organizativos para la seguridad
Clasificacin y control de los archivos
Seguridad ligada al personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Control de accesos
Desarrollo y mantenimiento de sistemas
Gestin de continuidad del negocio
Conformidad
En 70 pginas y diez
apartados, presenta unas
normas, recomendaciones y
criterios bsicos para
establecer unas polticas de
seguridad. stas van desde
los conceptos de seguridad
fsica hasta los de seguridad
lgica. Parte de la norma
elaborada por la British
Standards Institution BSI,
adoptada por International
Standards Organization ISO
y la International Electronic
Commission IEC.
Diapositiva 143
Planes de contingencia
Diapositiva 144
Huracn
Tormenta
Inundacin
Tornado
Vendaval
Incendio
Otros
Medidas prevencin
Emplazamientos
adecuados
Proteccin fachadas,
ventanas, puertas
Diapositiva 145
Terrorismo
Sabotaje
Robo
Virus
Programas malignos
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Fortificacin entradas
Guardia Jurado
Patrullas
Circuito cerrado TV
Control de accesos
Proteccin de software y
hardware con antivirus,
cortafuegos, etc.
Diapositiva 146
Medidas prevencin
Inundaciones por
causas propias de la
empresa
Inundaciones por
causas ajenas
Pequeos incidentes
personales (botella de
agua, taza con caf)
Revisar conductos de
agua.
Localizar la sala con los
equipos ms caros en un
sitio libre de estos
problemas.
Instalar sistemas de
drenaje de emergencia.
Concienciar empleados.
Diapositiva 147
Amenazas
Una mala instalacin
elctrica.
descuidos personales
como fumar en la sala
de ordenadores.
Papeleras mal ubicadas
en la que se tira un
cigarrillo no apagado.
Vulnerabilidades del
sistema por humo.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 148
Diapositiva 149
Sector Seguros:
Sector Fabricacin:
Sector Industrial:
Sector Distribucin:
Sector Financiero:
5,6 das
4,9 das
4,8 das
3,3 das
2,0 das
Diapositiva 150
Prdida de clientes.
Prdida de imagen.
Prdida de ingresos por beneficios.
Prdida de ingresos por ventas y cobros.
Prdida de ingresos por produccin.
Prdida de competitividad.
Prdida de credibilidad en el sector.
Diapositiva 151
Plan de recuperacin
Acciones tendentes a volver a la situacin que
exista antes del desastre.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 152
Plan de continuidad
Instalaciones alternativas
Diapositiva 153
Cuestiones y ejercicios (1 de 2)
1. Qu es y qu significa hacer un anlisis de riesgos?
2. Explique el sentido de las ecuaciones B > PL y B PL.
3. Tras un estudio, obtenemos B > PL, podemos estar totalmente
tranquilos al no utilizar medida alguna de prevencin?
4. Explique qu significan los factores L y P en la ecuacin B > PL.
5. Cules son los pasos a seguir en un anlisis de riesgos de acuerdo a
los factores de la ecuacin de B > PL?
6. En algunos sistemas de gestin de informacin a veces prima ms el
elemento confidencialidad, en cambio en otros ms el de integridad.
D algunos ejemplos en que pueda cumplirse al menos en parte este
escenario. Qu opina respecto a una transaccin electrnica?
7. Comente el modelo de seguridad de Bell Lapadula. Por qu se le
llama el modelo de la tranquilidad?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 154
Cuestiones y ejercicios (2 de 2)
8. Ud. es el responsable de seguridad y detecta que un empleado est
robando informacin confidencial, cmo reaccionara?
9. Cules pueden ser las prdidas en una empresa si no se cuenta con
un adecuado Plan de Contingencia y sucede un desastre?
10. Qu es un Plan de Contingencia y por qu es importante?
11. Nuestra empresa est a medias entre el rubro distribucin y el de las
finanzas. Resulta estratgico tener aqu un Plan de Contingencia?
12. Qu soluciones tenemos para que un banco no se vea afectado por
un desastre y pueda seguir trabajando con sus clientes con un tiempo
de recuperacin bajo o mnimo? Cmo sera su coste?
13. Se pueden prever situaciones extremas como lo acontecido con las
torres gemelas? En que tipo de empresas o instituciones no deben
descartarse estos extremos? En mi empresa que vende pasteles?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 155
Tema 4
Teora de la Informacin
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 57 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
La teora de la informacin
este archivo
archivo SItema05
archivo SItema06
Diapositiva 158
Teora de la informacin
Informacin:
Conjunto de datos o mensajes inteligibles creados
con un lenguaje de representacin y que debemos
proteger ante las amenazas del entorno, durante
su transmisin o almacenamiento, usando entre
otras cosas, las tcnicas criptogrficas.
La teora de la informacin mide la
Veremos estas
cantidad de informacin que
dos definiciones
contiene un mensaje a travs del
ms adelante.
nmero medio de bits necesario para
codificar todos los posibles mensajes
con un codificador ptimo.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 159
Representacin de la informacin
Puede ser numrica, alfabtica, simblica, por lenguaje.
Ejemplo: 24/01/03 24-01-03 24-1-03 24/01/2003
01/24/03 01-24-03 1-24-03 01-24-2003 ...
- Todos son el da 24 de enero del ao 2003.
Vitaminas: B12, C, ...
Quinformacin
informacinnos
nos
Qu
Grupo sanguneo: A2 Rh+ ...
entregaelelmensaje
mensaje
entrega
Elementos: Fe, Si, Hg ...
Hoyhace
hacecalor?
calor?
Hoy
Compuestos qumicos: H2O, CO2 ...
Ms comn
Lenguaje con cdigo: Hoy hace calor
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 160
Pero qu es la informacin?
Veremos qu informacin nos entrega un mensaje
dependiendo del contexto en que nos encontremos.
Esto puede ser:
a) En funcin de la extensin del mensaje recibido.
b) En funcin de la utilidad del mensaje recibido.
c) En funcin de la sorpresa del mensaje recibido.
d) Dependiendo del entorno de esa sorpresa.
e) En funcin de la probabilidad de recibir un mensaje.
Este es el entorno del estudio realizado por Claude
Shannon orientado a la ingeniera y que aqu nos interesa.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 161
Diapositiva 162
Diapositiva 163
Respuesta
Respuesta1:
1:S,
S,muchsimo.
muchsimo.Es
Esinsoportable.
insoportable.
Respuesta 2: En esta poca del ao, la temperatura es
ms suave y el tiempo muy agradable.
Dnde hay una mayor cantidad de informacin?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 164
Diapositiva 165
Diapositiva 166
Incertidumbre e informacin
Ante varios mensajes posibles, en principio
todos equiprobables, aquel que tenga una
menor probabilidad ser el que contenga
una mayor cantidad de informacin.
En el ejemplo anterior:
Al ser ms extenso el nmero de calles y sus nmeros
en una ciudad que el nmero de ciudades en Espaa
y esto ltimo mayor que los pases en Europa, la
ltima respuesta tendr una mayor incertidumbre. Si
suponemos todos los estados equiprobables, entonces
la cantidad de informacin de la respuesta tercera
ser mayor que las dems.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 167
Diapositiva 168
Definicin logartmica
Definiremos ci a la cantidad de informacin del
estado i, como el logaritmo en base dos de la
probabilidad de que ocurra el estado isimo.
ci
ci = - log2 (pi )
pi
0
Diapositiva 169
Grado de indeterminacin
Grado de indeterminacin previo
ci =
Grado de indeterminacin posterior
Ejemplo del mago: En una bolsa hay un crculo, un
cuadrado y un tringulo: negros o blancos.
Esta ser la combinacin elegida
Combinacin n 1
Combinacin n 2
Combinacin n 3
Combinacin n 4
Si hay equiprobabilidad
entonces p(xi) = 1/8
Combinacin n 5
Combinacin n 6
Combinacin n 7
Combinacin n 8
Diapositiva 170
Combinacin n 5
Combinacin n 6
Combinacin n 7
Combinacin n 8
Incertidumbre inicial Ii = 8
Daremos algunas pistas :
Diapositiva 171
Diapositiva 172
Diapositiva 173
Combinacin n 5
Combinacin n 6
Combinacin n 7
Combinacin n 8
Se acaba la indeterminacin
Diapositiva 174
H = - pi log2 pi
i=1
Ecuacin no inmediata
Diapositiva 175
Definicin de entropa
La entropa de un mensaje X, que se representa por H(X),
es el valor medio ponderado de la cantidad de informacin
de los diversos estados del mensaje.
k
Esto lo
veremos ms
adelante
Diapositiva 176
Propiedades de la entropa
a) La entropa es no negativa y se anula si y slo si un estado de la
variable es igual a 1 y el resto 0 (demostracin sencilla).
b) La entropa es mxima, mayor incertidumbre del mensaje,
cuando todos los valores posibles de la variable X son
equiprobables (empricamente fcil; demostracin no directa).
Si hay n estados equiprobables, entonces pi = 1/n.
Luego:
H(X) = - pi log2 pi = - n(1/n) log2 (1/n) = - (log2 1 - log2 n)
i
H(X)mx = log2 n
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 177
Codificador ptimo
Nos falta encontrar el segundo trmino pendiente en la
definicin de cantidad de informacin: codificador ptimo.
Introduciendo el signo negativo dentro del logaritmo en la
expresin de la entropa, sta nos quedar como:
H(X) = p(x) log2 [1/p(x)]
i
Veamos un ejemplo
de codificacin
Diapositiva 178
Ocurrencias
Frecuencia
1 vez
2 veces
3 veces
3 veces
6 veces
A
E
M=1
= 01
15
Cdigo ptimo:
A = 000
A
I
I = 0010
E = 0011
Diapositiva 179
Diapositiva 180
Laentropa
entropase
se
La
reduce:hay
hayms
ms
reduce:
ordenyymenos
menos
orden
incertidumbre.
incertidumbre.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 181
x=4
y=1
x=1
Diapositiva 182
Diapositiva 183
Diapositiva 184
Diapositiva 185
Diapositiva 186
Diapositiva 187
Diapositiva 188
Diapositiva 189
M = __H__B__N__V__Z__N__C__R__C__
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 190
Diapositiva 191
Diapositiva 192
Diapositiva 193
p(C) = 1
Claves
p(K) = 1
Diapositiva 194
Diapositiva 195
Secreto perfecto
p(M) = pC(M)
Diapositiva 196
donde EK(M) = C
kj / Ekj(Mi) = Ci
En el fondo esto viene a significar que para lograr un
secreto perfecto, el espacio de claves debe ser al
menos de igual tamao que el espacio de mensajes.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 197
Veamos algunos
ejemplos
Diapositiva 198
M1
Espacio de Claves
k1
k3
k2
k2
M2
k3
k1
k3
M3
para todo M
C2
C3
pM(C) =1/3
Seguridad Informtica y Criptografa.
C1
k1
k2
p(M) = 1/3
Espacio de Cifrados
p(C) = 1/3
pC(M) = 1/3
Diapositiva 199
Espacio de Mensajes
p(M2) = 1/3
M1
p(M3) = 1/3
M2
M3
Espacio de Claves
Espacio de Cifrados
k1
k3
k2
k2
k3
k1
k3
k1
k2
Algo ms
p(C1) = 3/9
C1
p(C2) = 2/9
C2
p(C3) = 2/9
C3
p(C4) = 2/9
C4
Diapositiva 200
k1
k3
k2
k2
K1
C2
k3
K3
M3
C1
k1
k2
C3
pC3(M3) = 1/2
C4
pM1(C1) = 1/3
pM2(C1) = 1/3
pM3(C1) = 1/3
pM3(C2) = 0
pM2(C4) = 1/3
Diapositiva 201
Distancia de unicidad
Se entender por Distancia de Unicidad al bloque N de
texto cifrado o criptograma mnimo necesario para que se
pueda intentar con ciertas expectativas de xito un ataque
en bsqueda de la clave usada para cifrar.
Este valor se obtiene cuando la equivocacin de la clave
HC(K) se acerca a cero o tiende a anularse.
A medida que tenga un criptograma ms largo, y por tanto
ms informacin, se supone que la tarea de ataque del
criptoanalista se va facilitando.
Se busca el tamao N de criptograma que permita
esperar que la solucin de K sea nica. Se supondr
un cifrador aleatorio Modelo de Hellmann
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 202
Diapositiva 203
Diapositiva 204
M1
Espacio de Claves
Espacio de Cifrados
k1
C1
k2
M2
C2
k1
k2
k2
M3
C3
k1
k1
k2
M4
C4
C5
SV: C3 = Ek1(M5)
C4 = Ek1(M2)
C6
C6 = Ek2(M1)
C7 = Ek1(M3)
C9 = Ek1(M6)
C10 = Ek2(M6)
k1
M5
k2
M6
k1
k2
M7
M10
Falsas SF
Verdaderas SV
M8
M9
Soluciones:
C7
C8
SF: C2 = Ek1(M4)
C2 = Ek2(M4)
C9
C5 = Ek2(M2)
C5 = Ek2(M5)
C1 = Ek1(M1)
C1 = Ek2(M3)
C10
Diapositiva 205
log2 SF = H(K) - DN
Tema 4: Teora de la Informacin
Diapositiva 206
SF = 1
H(K) - DN = 0
Por lo tanto:
N = H(K) / D
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 207
Diapositiva 208
Cantidad de trabajo Q
Cantidad de Trabajo
Q
(B)
(A)
H(M/C)
N
Cantidad de caracteres
(A) Inicialmente hay que hacer un arduo trabajo para obtener algo
coherente. Habr muchas soluciones falsas.
(B) Cuando se tiene una cantidad adecuada de texto cifrado, la
cantidad de trabajo disminuye. Se descartan algunas soluciones.
(C) Cuando se anula la equivocacin de la clave, H(M/C) = 0,
disminuyen las soluciones falsas y la solucin tiende a ser nica.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 209
Diapositiva 210
Cuestiones y ejercicios (1 de 2)
1. Al despertar ponemos la radio y escuchamos noticias que no nos
llaman la atencin. Por qu decimos que no haba informacin?
2. Justifique la definicin logartmica de cantidad de informacin, es
decir la razn de que ci = - log (pi).
3. Por qu usamos la base 2 en el logaritmo que define ci?
4. Cul es el nmero mnimo e inteligente- de preguntas que hay que
hacer para pasar de la incertidumbre a la certeza en un sistema de n
estados equiprobables? Y si no son equiprobables?
5. Por qu la entropa es no nula y se anula s y slo si uno de los
estados de la variable es igual a la unidad?
6. Codificamos en binario un sistema con 256 estados equiprobables.
Si no usamos un codificador ptimo, cuntos bits son necesarios?
Mediante un codificador ptimo, usaremos ms o menos bits?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 212
Cuestiones y ejercicios (2 de 2)
7. Qu representa la expresin log2 [1/p(x)] en la entropa H(X)? Si
p(x1)=0,6; p(x2)=0,3; p(x3)=0,1 calcule log2 [1/p(x)] qu opina?
8. Definimos un alfabeto con 71 elementos (maysculas y minsculas,
minsculas acentuadas, nmeros, punto y coma). Si estos elementos
son equiprobables, cul es la ratio absoluta de este alfabeto?
9. La ratio verdadera es mayor o menor que la absoluta? Por qu?
10. Un alfabeto consta de 8 elementos equiprobables. Cuntos posibles
mensajes de tamao 4 existen? De stos, cuntos mensajes podran
tener sentido si esos 8 elementos representan al idioma castellano?
11. Cundo decimos que un sistema tiene secreto perfecto? En un
sistema real, es eso posible? Piense en algn ejemplo y comntelo.
12. Por qu se dice que hay que minimizar las soluciones falsas SF en
el modelo de Hellman para romper la clave? Es la clave k nica?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 213
Tema 5
Teora de los Nmeros
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 67 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 216
Operaciones de congruencia en Zn
Es 18 congruente con 3 mdulo 5?
18 3 mod 5?
S, porque: 18-3 = 15 = k5 con k = 3
Cmo se usar esto en criptografa?
Esta operacin en Zn se expresar as:
18 mod 5 = 3
El valor 3 ser el resto o residuo.
El conjunto de nmeros que forman los restos dentro de
un cuerpo Zn sern muy importantes en criptografa.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 217
Propiedades de la congruencia en Zn
Propiedad Reflexiva:
a a mod n a Z
Propiedad Simtrica:
a b mod n b a mod n a,b Z
Propiedad Transitiva:
Si
a b mod n y b c mod n
a c mod n a,b,c Z
Diapositiva 218
Propiedad Conmutativa:
a + b mod n b + a mod n
a b mod n b a mod n
Se usar el signo =
en vez de
(algo propio de los
Campos de Galois)
Propiedad Distributiva:
a (b+c) mod n ((a b) + (a c)) mod n
a (b+c) mod n = ((a b) + (a c)) mod n
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 219
Existencia de Inversos:
a + (-a) mod n = 0
a (a-1) mod n = 1 (si a 0)
Ambos importantes en
criptografa
No siempre existe
Reducibilidad:
(a + b) mod n = [(a mod n) + (b mod n)] mod n
(a b) mod n = [(a mod n) (b mod n)] mod n
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 220
! ri CCR / a ri mod n
Diapositiva 221
Enteros mod n
a1 , a2
esta otra
op
Diapositiva 222
Un ejemplo de homomorfismo
Ejemplo: una calculadora capaz de
trabajar slo con tres dgitos ...
8893
93mod
mod13
13
88
8.184 mod
mod13
13
8.184
Resultado:77
Resultado:
88 93 mod 13
[(88) mod 13 (93) mod 13] mod 13
10 2 mod 13
20 mod 13 Resultado: 7
Se desbordara
la memoria de
nuestro sistema
Ahora ya no
se desborda
la memoria
Diapositiva 223
Algoritmo de Euclides:
a) Si x divide a a y b a = x a y b = x b
b) Por lo tanto: a - k b = x a - k x b
a - k b = x (a - k b)
c) Entonces se concluye que x divide a (a - k b)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 224
entonces
a = d1 b + r
(a > b > r 0)
porque:
Si b > r
entonces
b = d2 r + r
Diapositiva 225
148 = 22 37
40 = 23 5
Factor comn
22 = 4
40 = 1 28 + 12
28 = 2 12 + 4
73 = 14 5 + 3
12 = 3 4 + 0
5 = 1 3 + 2
No hay
factor comn
385 = 5 7 11
78 = 2 3 13
Tema 5: Teora de los Nmeros
3 = 1 2 + 1
2=21+0
mcd (385, 78) = 1
Diapositiva 226
Diapositiva 227
Inversos en un cuerpo
Si a x mod n = 1
x ser el inverso multiplicativo (a-1) de a en el mdulo n
No siempre existen los inversos multiplicativos. En
realidad lo raro es que existan.
Por ejemplo, en Z = 2 no existirn inversos pues la
nica solucin para ax mod 2 = 1, con a, x = {0, 1},
sera x = 1 para a = 1, una solucin trivial. El cero
nunca ser solucin del inverso multiplicativo.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 228
N
I
C
A
Valores de i = {1, 2, 3, 4, 5, 6, 7, 8}
41 mod 9 = 4
42 mod 9 = 8
43 mod 9 = 3
44 mod 9 = 7
45 mod 9 = 2
46 mod 9 = 6
47 mod 9 = 1
48 mod 9 = 5
Si mcd (a,n) 1
Diapositiva 229
Valores de i = {1, 2, 3, 4, 5}
31 mod 6 = 3
32 mod 6 = 0
34 mod 6 = 0
35 mod 6 = 3
33 mod 6 = 3
Diapositiva 230
3
3
4
0
1
2
4
4
0
1
2
3
(AB) mod 5
B 0 1 2
A 0 0 0 0
1 0 1 2
0+0 = 0
2 0 2 4
11 = 1
Es trivial
3 0 3 1
4 0 4 3
3
0
3
1
4
2
4
0
4
3
2
1
Diapositiva 231
Diapositiva 232
Diapositiva 233
a) n es un nmero primo.
b) n se representa como n = pk con p primo y k entero.
c) n es el producto n = pq con p y q primos.
d) n es un nmero cualquiera (genrico).
n = p1 p2 ...
e1
e2
ptet
=
i=1
piei
Veamos cada
uno de ellos
Diapositiva 234
Diapositiva 235
(pk) = pk-1(p-1)
Diapositiva 236
Diapositiva 237
Diapositiva 238
i=1
(demostracin no inmediata)
Diapositiva 239
Teorema de Euler
Dice que si mcd (a,n) = 1 a(n) mod n = 1
Ahora igualamos ax mod n = 1 y a(n) mod n = 1
Diapositiva 240
inv (4, 9)
74 = 28 mod 9 = 1
Diapositiva 241
Diapositiva 242
n = pq = 711 = 77
(n) = (p - 1)(q - 1) = (7 - 1)(11 - 1) = 610 = 60
Si k = 1, 2, 3, ...
Para a = k7
a(n) mod n = k760 mod 77 = 56
Para a = k11
a(n) mod n = k1160 mod 77 = 22
Para a k7,11 a(n) mod n = a60 mod 77 = 1
Y se cumple que:
Para a k7,11 a(n) mod p = a60 mod 7 = 1
a(n) mod q = a60 mod 11 = 1
En caso contrario:
a(n) mod p = 0
a(n) mod q = 0
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 243
Teorema de Fermat
Si el cuerpo de trabajo n es un primo p
mcd (a, p) = 1 a(p) mod p = 1
Entonces a x mod p = 1 y a(n) mod p = 1
Adems, en este caso (p) = p-1 por lo que igualando las
dos ecuaciones de arriba tenemos:
Diapositiva 244
Diapositiva 245
Sivolvemos
volvemoshacia
hacia
Si
atrsdesde
desdeeste
este
atrs
valor,obtenemos
obtenemos
valor,
inversode
deaaen
en
elelinverso
cuerpon.n.
elelcuerpo
Diapositiva 246
C1
C2
C3
C4
...
Cn-1 Cn
r1
r2
r3
...
rn-2
Cn+1
rn-1
(k1 n + k2 a) mod n = 1
Tabla de restos
Diapositiva 247
7 = 25 - 29
7 = 25 - 29
b) 9 = 17 + 2
2 = 9 - 17
c) 7 = 32 + 1
1 = 7 - 32
d) 2 = 21 + 0
restos
Tabla de Restos
25
Elinv
inv(9,25)
(9,25)==-11
-11
El
-11++25
25==14
14
-11
inv(9,
(9,25)
25)==14
14
inv
Diapositiva 248
x = inv (A, B)
x = inv (9, 25)
gi
ui
vi
25
-2
-1
-11
-9
25
Diapositiva 249
Caractersticas de inversos en n = 27
Para el alfabeto castellano con maysculas (n = 27) tenemos:
x
1
2
4
5
7
8
x
10
11
13
14
16
17
x
19
20
22
23
25
26
Inversos en sistemas de
cifra clsicos orientados a
alfabetos de 27 caracteres.
Diapositiva 250
Diapositiva 251
x = (n/di)yixi mod n
desarrollo
i=1
Diapositiva 252
Resolviendo para xi
Diapositiva 253
x2 = 0
x3 = 3
x4 = 3
4 ecuaciones en x
x2 = 0
x3 = 3
x1 = 1
x4 = 3
Diapositiva 254
y1 = 7
y2 = 8
y3 = 3
y4 = 7
Diapositiva 255
x2 = 0
x3 = 3
x4 = 3
y1 = 7
y2 = 8
y3 = 3
y4 = 7
(n/di)y
modnn
xx==(n/d
i)yix
ixi imod
i=1
i=1
Diapositiva 256
NO
Qu ha sucedido?
Puesto que mcd (a, n) = mcd (12, 3.960) = 12, ya hemos visto
en una diapositiva anterior que habr 12 soluciones vlidas.
x1 = 3; x2 = 333; x3 = 663; x4 = 993 ..... x8 = 2.313 ...
xi = 3 + (i-1)330 mod 3.960 ... hasta llegar a x12 = 3.633
Observe que x = 2.313, uno de los valores solucin,
fue el resultado encontrado en el ejercicio anterior.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 257
mcd (a, n) = 12 no es un
divisor de b = 35, luego
aqu no existe solucin.
Tenamos que
3.960 = 2332511
Diapositiva 258
Diapositiva 259
Diapositiva 260
En cambio...
Diapositiva 261
Generadores en Z13
g: 2,
Resto 2
El resto 2 es generador
Resto 3
El resto 3 no es generador
Diapositiva 262
g: 2, 6, 7,
Resto 4
El resto 4 no es generador
Resto 6
El resto 6 es generador
Resto 7
El resto 7 es generador
Diapositiva 263
g: 2, 6, 7, 11
Resto 9
El resto 9 no es generador
Diapositiva 264
g: 2, 6, 7, 11
= (12)/12
= 4/12 = 1/3
Diapositiva 265
Comprobacin
Diapositiva 266
Sigue
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 267
Diapositiva 268
Diapositiva 269
Diapositiva 270
Diapositiva 271
3710 = 1001012
x = 12
Bits 5 4 3 2 1 0
interesante
Diapositiva 272
Hallar x =
mod n
Obtener representacin
binaria del exponente B
de k bits:
B2 bk-1bk-2...bi...b1b0
Hacer x = 1
Para i = k-1, ..., 0 hacer
x = x2 mod n
Si (bi = 1) entonces
x = xA mod n
= 81
x = 81
Diapositiva 273
Diapositiva 274
Diapositiva 275
0
1
x
x+1
0
1
x
x+1
x+1
1
x x+1
0 x+1 x
x+1 0
1
x
1
0
Restos: 0, 1, x, x+1
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 276
0
1
x
x+1
0
0
0
0
x+1
0
0
0
1
x x+1
x x+1 1
x+1 1
x
Restos: 0, 1, x, x+1
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Por ejemplo:
(x + 1)(x + 1) = x2 + 2x + 1
(x + 1)(x + 1) = (x + 1) + 2x +1
(x + 1)(x + 1) = 3x + 2 mod 2 = x
Diapositiva 277
Diapositiva 278
Cuestiones y ejercicios (1 de 3)
1. Qu significa para la criptografa el homomorfismo de los enteros?
2. Si una funcin de cifra multiplica el mensaje por el valor a dentro
del cuerpo n, para qu nos sirve conocer el inverso de a en n?
3. En un cuerpo de cifra n, existen siempre los inversos aditivos y los
inversos multiplicativos? Debe cumplirse alguna condicin?
4. Si en un cuerpo n el inverso de a es a 1, es ese valor nico?
5. Cifraremos en un cuerpo n = 131. Cul es el conjunto completo de
restos? Cul es el conjunto reducido de restos?
6. Para cifrar un mensaje M = 104 debemos elegir el cuerpo de cifra
entre el valor n = 127 y n = 133, cul de los dos usara y por qu?
7. Qu nos dice la funcin (n) de Euler?
8. Qu papel cumple el algoritmo extendido de Euclides en la
criptografa? Por qu es importante? En qu se basa?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 279
Cuestiones y ejercicios (2 de 3)
9. Si en el cuerpo n = 37 el inv (21, 37) = 30, cul es el inv (30, 37)?
10. Usando el algoritmo extendido de Euclides calcule los siguientes
inversos: inv (7, 19); inv (21, 52), inv (11, 33), inv (41, 43).
11. Cuntas soluciones xi hay a la expresin 8x mod 20 = 12?
Explique lo que sucede. Tiene esto inters en criptografa?
12. Qu viene a significar el Teorema del Resto Chino? Aunque an
no lo ha estudiado, le ve alguna utilidad en criptografa?
13. Calcule inv (49, 390) usando el Teorema del Resto Chino.
14. Defina lo que es una raz primitiva o generador de un cuerpo. Es
necesario que ese cuerpo sea un primo?
15. Cuntos generadores podemos esperar en el cuerpo n = 17? Y si
ahora n = 7, cuntos generadores habr? Comprubelo calculando
todos los exponentes del conjunto completo de restos de n = 7.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 280
Cuestiones y ejercicios (3 de 3)
16. Cmo se define un primo seguro? Cuntos generadores tiene?
17. A partir de los valores p = 13, p = 17, p = 19 y p = 23 queremos
obtener un primo seguro, con cul o cules de ellos lo logramos?
18. Usando el algoritmo de exponenciacin rpida calcule los siguientes
valores: 2332 mod 51; 100125 mod 201; 1.000100.000 mod 2.500.
19. Compruebe los resultados con la calculadora de Windows. Qu
sucede para nmeros muy grandes como el ltimo?
20. Cuntas operaciones bsicas se han hecho en cada caso y en cunto
se ha optimizado el clculo?
21. En GF(2n) reduzca por coeficientes 5x5 + x4 + 2x3 + 3x2 + 6x + 2.
22. Reduzca (x3 + 1)(x2 + x +1) por exponente en GF(2n) usando como
polinomio primitivo p(x) = x4 + x + 1, es decir x4 = x + 1.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 281
Tema 6
Teora de la Complejidad Algortmica
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 28 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 284
Diapositiva 285
1 1
1
0
1 0
1
1
1
1
1
(acarreo)
0 1
1 1
0 0
Diapositiva 286
0
0
0
0
0
1 0 x 1 0 1
1 0
0
(procedemos ahora a sumar)
1 0
Como cada operacin bsica entre dos bits es una operacin bit,
hemos realizado hk = 34 multiplicaciones y luego kh = 43
sumas, es decir en total 2kh = 24 operaciones bit.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 287
La funcin O(n)
Las operaciones dependern del tamao de la entrada por lo
que esta complejidad se expresar en trminos del tiempo T
necesario para el clculo del algoritmo y del espacio S que
utiliza en memoria, y se expresar mediante una funcin
f (n), donde n es el tamao de la entrada.
Esta funcin ser una aproximacin pues el resultado exacto
depender de la velocidad del procesador.
f (n) = O(g(n))
Ejemplo
Diapositiva 288
f (n) = 4n2 + 2n + 5
f = O(n2)?
Sea co = 6
co
no
cono2
11
No
24
25
No
54
38
96
77
Se cumple
siempre
Diapositiva 289
Tiempos de ejecucin
En la expresin O(n) aparecer el trmino que domina al
crecer el valor de n.
El tiempo de ejecucin de un algoritmo T1 que realiza
2n+1 operaciones es de tipo O(n); uno T2 que realiza
3n2+n+3 operaciones ser de tipo O(n2), etc.
Para realizar la suma de la diapositiva anterior necesitamos
O(n) = O(log n) operaciones bit y para el caso de la
multiplicacin, stas sern O(nm) = O(log n log m)
operaciones bit.
+ Operacin binaria: n+m (de k bits cada uno)
Operacin binaria: nm (de k y h bits respectivamente)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 290
Suma
Si t = 2, el sistema es cuadrtico
Producto
Si t = 3, el sistema es cbico
mcd Euclides
Diapositiva 291
Diapositiva 292
n!
Diapositiva 293
Diapositiva 294
Comparativas de complejidad
Los algoritmos polinmicos y exponenciales se
comparan por su complejidad O(nt).
Diapositiva 295
O(n)
O(n2)
O(n3)
O(2n)
n = 10
10-8 seg
10-7 seg
10-6 seg
10-6 seg
n = 102
10-7 seg
10-5 seg
10-3 seg
41013 aos
n = 103
10-6 seg
10-3 seg
1 seg
Muy grande
Incrementos de un
orden de magnitud
Computacionalmente
imposible
Diapositiva 296
Problemas de tipo NP
En criptografa nos interesan las funciones f(x) de un solo
sentido, es decir:
Fcil calcular f(x) pero muy difcil calcular f-1(x)
salvo que conozcamos un secreto o trampa
Porque dan lugar a problemas tipo NP, polinomiales no
deterministas, computacionalmente difciles de tratar.
Problema de la mochila
Veremos cada
Problema de la factorizacin
uno de ellos
Problema del logaritmo discreto
Otros ...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 297
El problema de la mochila
Es un problema de tipo NP en el
que el algoritmo debe realizar en
cada paso una seleccin iterativa
entre diferentes opciones.
Enunciado:
Dada una mochila de determinadas dimensiones de alto,
ancho y fondo, y un conjunto de elementos de distintos
tamaos menores que ella y de cualquier dimensin, ...
es posible llenar la mochila (completa) con distintos
elementos de ese conjunto sin repetir ninguno de ellos?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 298
Se incluye a1 en la suma S?
a1
No
Se incluye a2 en la suma?
S
a2
No
a2
No
Se incluye a3?
a3
S
S1
a3
No
S2
S1 = a1+a2+a3
S5 = a2+a3
a3
No
S3
S4
S2 = a1+a2
S6 = a2
a3
No
S5
S6
S3 = a1+a3
S7 = a3
No
S7
S4 = a1
S8 =
S8
Diapositiva 299
Diapositiva 300
Diapositiva 301
A qu conclusiones
puede llegar ahora?
Diapositiva 302
Diapositiva 303
Diapositiva 304
Diapositiva 305
En media deber
recorrer la mitad
del espacio...
Diapositiva 306
Es
decir
log2 2 mod 13 = 1
log2 5 mod 13 = 9
log2 8 mod 13 = 3
log2 11 mod 13 = 7
20 mod 13 = 1
23 mod 13 = 8
26 mod 13 = 12
29 mod 13 = 5
21 mod 13 = 2
24 mod 13 = 3
27 mod 13 = 11
210 mod 13 = 10
log2 3 mod 13 = 4
log2 6 mod 13 = 5
log2 9 mod 13 = 8
log2 12 mod 13 = 6
22 mod 13 = 4
25 mod 13 = 6
28 mod 13 = 9
211 mod 13 = 7
Diapositiva 307
30 mod 13 = 1
33 mod 13 = 1
36 mod 13 = 1
39 mod 13 = 1
log3 1 mod 13 = 0
log3 4 mod 13 = NE
log3 7 mod 13 = NE
log3 10 mod 13 = NE
31 mod 13 = 3 32 mod 13 = 9
34 mod 13 = 3 35 mod 13 = 9
37 mod 13 = 3 38 mod 13 = 9
310 mod 13 = 3 311 mod 13 = 9
log3 2 mod 13 = NE
log3 5 mod 13 = NE
log3 8 mod 13 = NE
log3 11 mod 13 = NE
log3 3 mod 13 = 1
log3 6 mod 13 = NE
log3 9 mod 13 = 2
log3 12 mod 13 = NE
NE = no existe
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 308
Diapositiva 309
Cuestiones y ejercicios
1.
2.
3.
4.
5.
6.
Diapositiva 310
Tema 7
Sistemas de Cifra Clsicos
Seguridad Informtica y Criptografa
Ultima actualizacin:17/03/03
Archivo con 40 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 312
Diapositiva 313
Se ver en Temas 8 y 9
Se ver en Temas 8 y 10
Se ver en Temas 10 y 14
Diapositiva 314
Diapositiva 315
Diapositiva 316
GRUPOS
y algunos
ejemplos
SUSTITUCIN
TRANSPOSICIN
POLIALFABTICA
ESCTALA
SERIES
MONOGRMICA
NO PERIDICA
POLIGRMICA
VERNAM
COLUMNAS
FILAS
PERIDICA
DIGRMICA
N-GRMICA
LINEALES
ALFABETO
ESTNDAR
CSAR
AFN
PLAYFAIR
HILL
ENIGMA
ALFABETO
MIXTO
ALFABETO
ESTNDAR
ALFABETO
MIXTO
OTROS
VIGENRE
OTROS
PROGRESIVOS
Diapositiva 317
C
I
F
R
A
D
O
D
I
G
I
T
A
L
Diapositiva 318
Diapositiva 319
I
C
T
R
A
A
E
B
S
Diapositiva 320
A
F
L
Q
V
B
G
M
R
W
C
H
N
S
X
D
IJ
O
T
Y
E
K
P
U
Z
1
2
3
4
5
A
F
L
Q
V
B
G
M
R
W
C
H
N
S
X
D
IJ
O
T
Y
E
K
P
U
Z
M1 = QU BUENA IDEA
M2 = LA DEL GRIEGO
C1 = DA DE AE AB DE AE
C2 = 31 11 14 15 31 22
CC AA BD AD AE EA
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
42 24 15 22 34
Diapositiva 321
Mi
Ci
7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Diapositiva 322
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Ci = Mi + 3 mod 27
Diapositiva 323
Diapositiva 324
Ci = aMi + b mod 27
Descifrado:
Diapositiva 325
Diapositiva 326
El cifrador de Vigenre
Este cifrador polialfabtico soluciona la debilidad del cifrado
del Csar de que una letra se cifre siempre igual. Usa una
clave K de longitud L y cifra carcter a carcter sumando
mdulo n el texto en claro con los elementos de esta clave.
Ci = Mi + Ki mod 27
Diapositiva 327
Diapositiva 328
Diapositiva 329
VICAD
FNVRD
ESOM
MTJOK
JEUEM
RYVLP
BCHAS
SKAS
MTIPW
EHLBX
MDODS
GGRBD
WJIFW
EHEUE
DETSJ
UEQVV
VAEEP
ELPWI
GNNIL
XOTGG
UOTIE
PSIED
CBOVN
UELI
UFOZM
AGSJI
RPQRR
FFGYA
BGGMP
UEDIF
SEVEF
QMVNF
DSVSU
JSKET
TGGMP
SLRPW
QLONM
WHUNM
OHASE
EEINT
XRNBL
IKTBW
RPWY
WNUVR
CLPQP
SRJWR
GRUEE
ZETGG
UEEN
EDSDE
SEIKA
MBRRN
SFQCO
TFGGM
NEMUO
IEEU.
DRDP
ZYEAC
BPVI
TWVMB
PORDF
TXJAT
CRCPQ
EYEDS
MTIBV
JGRPW
OGTSS
ORVJH
MNPWK
ETFPH
VEID
VSUEX
TOSEQ
RSFHV
Diapositiva 330
CA 11 0
CB 0 14
CC 0 0
CD 0 0
2
1
1
3
3 12 1 0
6 4 12 1
2 18 0 7
5 7 0 12
0 11
0 0
3 7
6 1
0
4
1
7
0
1
0
5
5
0
1
4
6
3
7
1
9
6
1
1
1 10 2
8 6 14
0 0 2
0 6 2
1 9 7
2 1 6
6 1 12
1 13 2
4
9
3
3
5 1 0
7 1 0
0 3 12
7 14 0
0
0
3
2
0
0
2
3
0
1
1
2
Diapositiva 331
Diapositiva 332
El ndice de coincidencia IC
Cuando encontramos una longitud L de la clave por el mtodo de Kasiski
y rompemos el criptogama en L subcriptogamas, podemos comprobar que
cada uno de ellos se trata efectivamente de un cifrado monoalfabtico
aplicando el concepto del ndice de coincidencia IC.
26
IC = pi 2
i=0
Diapositiva 333
B
G
M
R
W
C
H
N/
S
X
D
I/J
O
T
Y
E
K
P
U
Z
Diapositiva 334
E
C
I
P
W
A
D
K
Q
X
T
F
M
R
Y
L
G
N
U
Z
Se rompe la doble
MM agregando una
X y se rellena al
final con X
M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX
C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV
Estos sistemas tambin son criptoanalizables pues en el criptograma C
persisten algunas propiedades del lenguaje, en este caso la distribucin de
digramas tpicos del castellano como por ejemplo en, de, mb, etc.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 335
k11
k21
k31
..
kN1
k12
k22
k32
..
kN2
k13
k23
k33
..
kN3
... k1N
... k2N
... k3N
..
... kNN
M1
M2
M3
..
MN
mod n
Diapositiva 336
16 4 11
= 8 6 18
15 19 15
0
X 12
8
Diapositiva 337
18 26 15
K-1 = 24 6 13
11 24 10
18 26 15
= 24 6 13
11 24 10
1
X
0
24
mod 27
Diapositiva 338
Diapositiva 339
N
L
A
E
M
C
D
U
N
U
U
R
L
A
H
E
Y
O
W
I
D
I
J
G
Y
F
U
V
D
D
T
G
J
M
V
X
Q
O
Q
O
I
G
C
T
4
13
6
3
0
13
0
2
15
13
11
0
4
12
2
3
21
13
21
21
18
11
0
7
4
25
15
23
8
3
8
9
6
25
5
21
22
3
3
20
6
9
12
22
14
24
17
15
17
15
8
6
2
20
Diapositiva 340
13
11
0
4
12
2
3
21
13
21
21
18
11
0
7
4
25
15
23
8
3
8
9
6
25
5
21
22
3
3
20
6
9
12
22
14
24
17
15
17
15
8
6
2
20
a)
b)
c)
d)
e)
f)
g)
h)
Diapositiva 341
0
1
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
2
3
4
0
0
0
0
0
0
5
5
6
0
0
0
0
0
0
7
8
9
0
0
0
0
0
0
K=
2
5
7
4
6
9
3
5
8
Diapositiva 342
El cifrador de Vernam
En 1917 Gilbert Vernam (MIT) propone un cifrador por sustitucin
binaria con clave de un solo uso, basado en el cdigo Baudot de 5 bits:
La operacin de cifra es la funcin XOR.
Usa una secuencia cifrante binaria y aleatoria S que se obtiene de
una clave secreta K compartida por emisor y receptor.
El algoritmo de descifrado es igual al de cifrado por la involucin de
la funcin XOR.
La clave ser tan larga o ms que el mensaje y se usar una sola vez.
Clave K
secuencia cifrante
S
Algoritmo
Determinstico
MENSAJE M
Clave K
Criptograma
Tema 7: Sistemas de Cifra Clsicos
Algoritmo
Determinstico
M MENSAJE
Diapositiva 343
Diapositiva 344
En construccin ...
ESTIMADO/A LECTOR/A:
AL IGUAL QUE EN CIERTAS PGINAS WEB,
ESTE CAPTULO ESTAR EN CONSTRUCCIN
DURANTE MUCHO TIEMPO... ... mis disculpas!
NO OBSTANTE, SE SEGUIRN PUBLICANDO LOS TEMAS
SIGUIENTES DEL CURSO EN DIAPOSITIVAS SOBRE TCNICAS
DE CIFRA MODERNAS, DE MAYOR INTERS ACADMICO
DE ACUERDO CON EL AVANCE DE LA ASIGNATURA DE
SEGURIDAD INFORMTICA.
Pero si est muy interesado en el tema...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 345
http://www.criptored.upm.es/paginas/software.htm#propio
El archivo de instalacin tiene 5.17 MB y es de libre distribucin
como gran parte del software y documentos de este servidor.
Su uso es verdaderamente sencillo. Podr adems comprobar y
practicar con estos algoritmos de cifra clsica puesto que el
libro incluye una seccin con software especfico para ello.
Tambin puede descargarse desde el mismo servidor un
programa para prcticas denominado CriptoClsicos.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 346
Diapositiva 347
Cuestiones y ejercicios (1 de 3)
LAS SIGUIENTES PREGUNTAS ESTN RELACIONADAS
CON ESTOS APUNTES, EL LIBRO ELECTRNICO DE
CRIPTOGRAFA CLSICA Y EL SOFTWARE DE PRCTICAS
CRIPTOCLSICOS QUE SE HA COMENTADO.
1.
2.
3.
4.
Diapositiva 348
Cuestiones y ejercicios (2 de 3)
7. Cifre el mensaje M = VAMOS A VER con un sistema afn siendo el
valor a = 5 y b = 2 usando slo operaciones modulares.
8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO
o bien COMPADRE, cul de las dos usara y por qu?
9. Cifre segn Vigenre el mensaje M = UNA PRUEBA con la clave
K = OLA sin usar la tabla, slo con operaciones modulares.
10. Por qu se dice que Vigenre es un cifrador polialfabtico?
11. Cmo podramos atacar un cifrado polialfabtico peridico?
12. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y
clave K = TACO suponiendo texto ASCII. Si la clave se cambia en
cada cifra y es aleatoria, cmo se comporta este cifrador?
13. Qu significa cifrar por homfonos? Qu es el cifrado de Beale?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 349
Cuestiones y ejercicios (3 de 3)
14. Indique las mquinas de cifrar que se usaron en la Segunda Guerra
Mundial y diga de forma sencilla cmo funcionaban.
15. Se cifra por permutaciones usando para ello una distribucin en
columnas con clave. Qu similitud tendr luego este sistema de
cifra con algunas operaciones hechas en el DES?
16. Cifre con el cifrador digrmico de Hill el mensaje ADIOS AMIGO.
Qu matriz simblica puede usar: GATO, GOTA, MISA o MESA?
17. Cifre y descifre con la matriz trigrmica simblica PELIGROSO el
mensaje HOY ES UN HERMOSO DIA.
18. Si la clave es tan grande, es segura la cifra de Hill? Por qu?
19. Qu significan los vectores unitarios? Es fcil encontrarlos?
20. Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave
del ejercicio 17 mediante Gauss Jordan.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 350
Tema 8
Sistemas de Cifra Modernos
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/02/03
Archivo con 33 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Conceptos elementales
Un par de ideas bsicas
Los criptosistemas modernos, cuya cifra en bits est
orientada a todos los caracteres ASCII o ANSI usan por
lo general una operacin algebraica en Zn, un cuerpo
finito, sin que necesariamente este mdulo deba
corresponder con el nmero de elementos del alfabeto o
cdigo utilizado. Es ms, nunca coinciden; siempre ser
mucho mayor el cuerpo de trabajo que el alfabeto.
Su fortaleza est en la imposibilidad computacional de
descubrir una clave secreta nica, en tanto que el
algoritmo de cifra es (o debera ser) pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 352
y algunos
ejemplos...
CIFRADO EN BLOQUE
LFSRs A5
Telefona mvil
y tiempo real
CLAVE PBLICA
EXPONENCIACIN
SUMA/PRODUCTO
RSA , ELGAMAL
Intercambio de claves
y firma digital
CE, MOCHILAS
MH (Proteccin
de SW va HW)
CLAVE SECRETA
DES; T-DES; CAST;
IDEA; RIJNDAEL ...
Cifrado propio de
la informacin
Diapositiva 353
Diapositiva 354
Diapositiva 355
Diapositiva 356
XOR
Lo veremos en
el captulo 9...
XOR
Mensaje M
Secuencia cifrante Si
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Secuencia cifrante Si
Tema 8: Sistemas de Cifra Modernos
Diapositiva 357
Diapositiva 358
Diapositiva 359
Diapositiva 360
Diapositiva 361
Diapositiva 362
Diapositiva 363
x = aa mod n
a = x mod n
Diapositiva 364
NUESTROS PROTAGONISTAS
Benito
privada
eB y dB son
inversas dentro
de un cuerpo ZB
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Si Benito realiza la
operacin con las
claves pblicas de
Adela (eA, nA), la
informacin que se
transmite mantiene la
confidencialidad:
slo ella puede verla.
C = EeA(M) mod nA
Tema 8: Sistemas de Cifra Modernos
destino
Adela
Claves:
Claves:eeAA, ,nnAA, ,ddAA
eA, nA: pblicas
dA:
privada
eA y dA son
inversas dentro
de un cuerpo ZA
Diapositiva 365
Adela
C = EeA(M) mod nA
Claves pblicas
Descifrado:
Clave privada
M = EdA[EeA(M)] mod nA
Diapositiva 366
Diapositiva 367
Diapositiva 368
Diapositiva 369
Diapositiva 370
Benito
Claves:eeB, ,nnB, ,ddB
Claves:
B
B
B
eB, nB: pblicas
dB:
privada
eB y dB son
inversas dentro
de un cuerpo ZB
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
destino
Adela
Claves:
Claves:eeAA, ,nnAA, ,ddAA
eA, nA: pblicas
dA:
privada
eA y dA son
inversas dentro
de un cuerpo ZA
Diapositiva 371
Adela
C = EdB(M) mod nB
Descifrado:
Claves pblicas
M = EeB[EdB(M)] mod nB
Diapositiva 372
Diapositiva 373
La gestin de claves
Gestin de claves
Clave Secreta
Hay que memorizar
un nmero muy alto
de claves: n2.
Clave Pblica
Slo es necesario
memorizar la clave
privada del emisor.
Diapositiva 374
El espacio de claves
Longitud y espacio de claves
Clave Secreta
Debido al tipo de
cifrador usado, la
clave ser del orden
de la centena de bits.
128
Clave Pblica
Por el algoritmo usado
en la cifra, la clave
ser del orden de los
miles de bits.
1024
Diapositiva 375
Clave Pblica
La duracin de la clave
pblica, que la entrega
y gestiona un tercero,
suele ser larga.
Meses o
un ao
Diapositiva 376
Diapositiva 377
El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes
dirigidos a B que un tercer usuario desconocido C
introduce por ste. Es la suplantacin de identidad o
problema de la autenticacin del emisor.
b) El usuario A deber protegerse ante mensajes
falsificados por B que asegura haberlos recibido
firmados por A. Es la falsificacin de documento o
problema de la autenticacin del mensaje.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 378
Clave Pblica
Al haber una clave
pblica y otra privada,
se podr autenticar el
mensaje y al emisor.
Diapositiva 379
La velocidad de cifra
Velocidad de cifra
Clave Secreta
La velocidad de
cifra es muy alta.
Es el algoritmo de
cifra del mensaje.
Cientos de
M Bytes/seg
en HW
Clave Pblica
La velocidad de cifra
es muy baja. Se usa
para el intercambio de
clave y la firma digital.
Cientos de
K Bytes/seg
en HW
Diapositiva 380
Cifrado Asimtrico
Confidencialidad
Autenticacin parcial
Sin firma digital
Claves:
Longitud pequea
Vida corta
Nmero elevado
Velocidad alta
Confidencialidad
Autenticacin total
Con firma digital
Claves:
Longitud grande
Vida larga
Nmero reducido
Velocidad baja
Fin del Tema 8
Diapositiva 381
Cuestiones y ejercicios (1 de 2)
1. En un sistema de cifra se usa un cuerpo de trabajo n. Cmo es el
tamao de ese cuerpo comparado con el tamao del alfabeto usado?
2. Cmo se clasifican los criptosistemas en funcin del tratamiento
que hacemos del mensaje a cifrar?
3. Cmo se clasifican los criptosistemas en funcin de tipo de clave
que se usa en ambos extremos, emisor y receptor?
4. Por qu se dice que un sistema es simtrico y el otro asimtrico?
5. Es posible cumplir 100% con la condicin del cifrado de Vernam?
6. Por qu en los cifradores de flujo se usa la misma funcin XOR en
el extremo emisor y en el extremo receptor? Son inversas aqu las
claves usadas para cifrar y descifrar?
7. Indique y comente algunas debilidades de los sistemas de cifra en
bloque con clave secreta.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 382
Cuestiones y ejercicios (2 de 2)
8. Si ciframos un nmero con la clave pblica del usuario receptor,
qu cree Ud. que estamos haciendo?
9. Por qu decimos que en un sistema asimtrico la gestin de claves
es mucho mejor que en un sistema simtrico?
10. Nos entregan un certificado digital (certificacin de clave pblica)
de 512 bits. Es hoy en da un valor adecuado? Por qu s o o?
11. Por qu decimos que con un sistema asimtrico es muy fcil
generar una firma digital en emisin y comprobarla en destino?
12. Compare los sistemas simtricos y asimtricos en cuanto a su
velocidad de cifra.
13. Qu es un cifrado hbrido? Por qu y cmo se usa la cifra hbrida
en el intercambio de informacin segura por ejemplo en Internet?
14. Qu relacin hay entre vida de una clave y principio de caducidad?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 383
Tema 9
Sistemas de Cifra en Flujo
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 48 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
secuencia cifrante
S
Algoritmo
Determinstico
MENSAJE M
Clave K
Algoritmo
Determinstico
M MENSAJE
Diapositiva 386
Distribucin de bits:
Rachas y AC(k)
Diapositiva 387
11 11 11 11 00 11 00 11 11 00 00 11 00 00 00
Prximo
bit es un 1
Rachas de 1s
Rachas de 0s
Un 0 entre dos 1s
Racha de 1111s
Un 1111 entre dos 0s
Un 1 entre dos 0s
Racha de 00s
Un 00 entre dos 1s
Racha de 11s
Un 11 entre dos 0s
Racha de 000s
Un 000 entre dos 1s
Diapositiva 388
Diapositiva 389
Si
A=
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
1 1 1 0 1 0 1 1 0 0 1 0 0 0 1
F=
A=7; F=8
AC(1)= -1/15
Si k = 1
Diapositiva 390
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
Diapositiva 391
Imprevisibilidad e implementacin de Si
Imprevisibilidad:
Aunque se conozca una parte de la secuencia Si, la
probabilidad de predecir el prximo dgito no debe ser
superior al 50%.
Esto se define a partir de la Complejidad Lineal.
Facilidad de implementacin:
Debe ser fcil construir un generador de secuencia
cifrante con circuitos electrnicos y chips, con bajo
coste, alta velocidad, bajo consumo, un alto nivel de
integracin, etc.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 392
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
En la secuencia S1 de 15 bits, hay 8 unos y 7
ceros. Luego s cumple con el postulado G1.
S2
1 1 0 1 0 1 0 1 0 0 0 1 0 0 0 1
En la secuencia S2 de 16 bits, hay 7 unos y 9
ceros. Luego no cumple con el postulado G1.
Diapositiva 393
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
Qu significa esto?
Si una secuencia Si cumple con G1, quiere decir que la
probabilidad de recibir un bit 1 es igual a la de recibir un bit 0, es
decir un 50%.
Por lo tanto, a lo largo de una secuencia Si, independientemente
de los bits recibidos con anterioridad, en media ser igualmente
probable recibir un 1 que un 0, pues hay una mitad de
valores uno y otra mitad de valores cero.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 394
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
esta secuencia
estn en una
diapositiva
anterior
Diapositiva 395
1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
Qu significa esto?
Si una secuencia Si cumple con G2, quiere decir que la
probabilidad de recibir un bit 1 0 despus de haber recibido un
1 o un 0 es la misma, es decir un 50%.
Es decir, recibido por ejemplo un 1, la cadena 10 es
igualmente probable que la cadena 11. Lo mismo sucede con
un 0 al comienzo, un 00, 01, 10, 11, 000, 001, etc. Existe una
equiprobabilidad tambin en funcin de los bits ya recibidos.
Como comprobaremos ms adelante, esto va a significar que la
secuencia pasa por todos sus estados, es decir todos sus restos.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 396
0 1 1 1 0 1 0 0
Secuencia original
k=1
1 1 1 0 1 0 0 0
AC(1) = (4-4)/8 = 0
k=2
1 1 0 1 0 0 0 1
AC(2) = (4-4)/8 = 0
k=3
1 0 1 0 0 0 1 1
k=4
0 1 0 0 0 1 1 1
Diapositiva 397
0 1 1 1 0 1 0 0
Secuencia original
k=5
1 0 0 0 1 1 1 0
k=6
0 0 0 1 1 1 0 1
AC(6) = (4-4)/8 = 0
k=7
0 0 1 1 1 0 1 0
AC(7) = (4-4)/8 = 0
k=8
0 1 1 1 0 1 0 0
Diapositiva 398
0 1 1 1 0 1 0 0
No cumple con G3
Si
1 0 1 0 11 0 0
S cumple con G3
Qu significa esto?
Si una secuencia cumple con el postulado G3 quiere decir
que, independientemente del trozo de secuencia elegido por
el atacante, no habr una mayor cantidad de informacin que
en la secuencia anterior. As, ser imposible aplicar ataques
estadsticos a la secuencia recibida u observada al igual
como operbamos, por ejemplo y guardando las debidas
distancias, con el sistema Vigenre y el ataque de Kasiski.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 399
Diapositiva 400
x1 = (510+1) mod 16 = 3
x3 = (50+1) mod 16 = 1
x5 = (56+1) mod 16 = 15
x7 = (512+1) mod 16 = 13
x9 = (52+1) mod 16 = 11
x11 = (58+1) mod 16 = 9
x13 = (514+1) mod 16 = 7
x15 = (54+1) mod 16 = 5
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Pero...
x2 = (53+1) mod 16 = 0
x4 = (51+1) mod 16 = 6
x6 = (515+1) mod 16 = 12
x8 = (513+1) mod 16 = 2
x10 = (511+1) mod 16 = 8
x12 = (59+1) mod 16 = 14
x14 = (57+1) mod 16 = 4
x16 = (55+1) mod 16 = 10
Diapositiva 401
Qusucede
sucedesisi
Qu
11 bb==11
aa==11
16 xx0==7?
7?
nn==16
0
Ejercicios
Qusucede
sucedesisi
Qu
aa==55 bb==22
16 xx0==1?
1?
nn==16
0
Qusucede
sucedesisi
Qu
aa==44 bb==11
16 xx0==10?
10?
nn==16
0
Diapositiva 402
Diapositiva 403
Registros de desplazamiento
Generador de secuencia cifrante con registros de desplazamiento
Realimentacin
g[a(t-1)a(t-2) ...a(t-n+1)]a(t-n)
?
Si es un bit 0 1
Conexiones de puertas
S1
S2
S3
S4
a(t-1)
a(t-2)
a(t-3)
a(t-4)
Desplazamiento
Sn-1
Sn
Si
a(t-n+1) a(t-n)
LFSR
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 404
XOR
1
0
Primera
operacin
OR
AND
NOT
S01
S12
S13
S14
S1
S2
S3
S4
Este es el estado
de las celdas y
las operaciones
previas antes de
producirse el
desplazamiento
de un bit hacia a
la derecha.
Si
Operaciones
Diapositiva 405
XOR
1
0
Observe que
primero se
transmite
S4S3S2S1
OR
AND
NOT
S101
S012
S13
S14
S1
S2
S3
S4
Si
Diapositiva 406
S1
C2
S2
C3
S3
C4
S4
Generador
Generador
LFSRde
de44
LFSR
etapas/celdas
etapas/celdas
Si
Diapositiva 407
Diapositiva 408
x4
x2
+1
(x2+x+1)
S1 S2 S3 S4
Problema
Si
T depender de la semilla
T 2n - 1
Y adems, habr perodos
secundarios divisores de T.
Diapositiva 409
Registro
Bit Si
Registro
Bit Si
0111
0011
1001
1100
1
1
1
0
1110
1111
0111
1
1
. . . semilla
Si = 111001 T = 6
Si
Diapositiva 410
Sea la semilla:
S1S2S3S4 = 1101
Registro
Bit Si
1101
0110
1011
1101
1
0
1
1
S1 S2 S3 S4
Si = 101
T=3
. . . semilla
Si
T es un perodo
secundario y en
en este caso es
incluso menor
que la semilla.
Diapositiva 411
S1 S2 S3 S4
Si
Problema
Diapositiva 412
Primer bit:
resultado de
la operacin
S1 = S2 S4
Registro
Bit Si
Registro
Bit Si
0001
1000
1100
0110
1
0
0
0
0011
0001
. . . semilla
Si = 100011 T = 5 siendo
Tmx = 2n - 1 = 24- 1 = 15
Si
Diapositiva 413
S1 S2 S3 S4
T ya no depender de la
semilla y ser un valor
mximo Tmx = 2n - 1.
Se generan m-secuencias
Si
Diapositiva 414
Bit Si
1001
0100
0010
0001
1000
1100
1
0
0
1
0
0
Si = 100100011110101
S1 = S1 S4
Si
0
1
1
1
1
0
1
0
1
1001
T = 15
T = 2n - 1
T = 24 - 1
T = 15
1010
1101
0110
0011
Diapositiva 415
m-secuencia
Distribucin de rachas de m-secuencia. El vector
binario de las celdas pasa por todos los estados
excepto la cadena de ceros que est prohibida.
Diapositiva 416
Rachas de Ceros
Rachas de Unos
1
2
...
p
...
n-2
n-1
n
TOTAL
2n-3
2n-4
...
2n-p-2
...
1
1
0
2n-2
2n-3
2n-4
...
2n-p-2
...
1
0
1
2n-2
Diapositiva 417
Diapositiva 418
C1 C2 C3
C4=1
Si
S1 S2 S3 S4
Si asignamos valores
de esos 2n = 8 bits
S1S2S3S4S5S6S7S8
seremos capaces de
resolver este sistema
Primero se transmite
S4S3S2S1 (semilla) y
luego bits S5S6S7S8.
Diapositiva 419
Si los 8 bits
S1S2S3S4S5S6S7S8
son 1100 1000
S1 = 0
S2 = 0
S3 = 1
S4 = 1
S5 = 1
S6 = 0
S7 = 0
S8 = 0
C1 = 1
C2 = 0
C3 = 0
C4 = 1
Diapositiva 420
Diapositiva 421
Complejidad lineal LC
o Un LFSR con polinomio primitivo de n celdas tendr una
complejidad lineal LC igual a n; es decir con 2n bits se
puede generar la secuencia completa como hemos visto.
o Lo ideal es que si este LFSR entrega una secuencia Si con
un perodo igual a 2n 1, su LC fuese cercana a este valor.
o Para aumentar esta LC podemos usar:
o Operaciones no lineales de las secuencias del LFSR
o Operaciones de suma
o Operaciones de multiplicacin
o Filtrado no lineal de los estados del LFSR.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 422
LC = n1 + n2
Si
T = mcm (2n1-1, 2n2-1)
LC = n1; T = 2n1-1
LC = n1 n2
Si
T = mcm (2n1-1, 2n2-1)
Diapositiva 423
Generador de Geffe
LFSR 2
LFSR 3
LFSR 1
a2
a3
Selector
Si
Si a1 es un 1 Si es el bit de a3
Luego: Si = a2 a1a2 a1a3
LC = (n1 + 1)n2 n1n3
a1
Diapositiva 424
RC4:
Algoritmo de RSA Corp. (Rivest Cipher #4) desarrollado
en el ao 1987, usado en Lotus Notes y luego en el
navegador de Netscape desde 1999. No es pblico.
SEAL:
Algoritmo propuesto por IBM en 1994.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 425
El algoritmo de cifra A5
El uso habitual de este algoritmo lo encontramos en el
cifrado del enlace entre el abonado y la central de un
telfono mvil (celular) tipo GSM.
Con cerca de 130 millones de usuarios en Europa y
otros 100 millones de usuarios en el resto del mundo,
el sistema ha sucumbido a un ataque en diciembre de
1999 realizado por Alex Biryukov y Adi Shamir.
Esta es una consecuencia inevitable en el mundo de la
criptografa cuando los desarrolladores de algoritmos
no hacen pblico el cdigo fuente.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 426
3 LFSR con
R1
22
R3 n3 = 23
23
f(x2) = x22+x21+1
C3
R3
f(x1) = x19+x18+x17+x14+1
Clave = 64 bits
C2
R2
R1 n1 = 19
R2 n2 = 22
C1
9: bit de reloj
m-secuencia
Si
14
f(x3) = x23+x22+x21+x8+1
Una funcin
mayora entre
C1, C2 y C3
hace que slo
los registros en
los que coincide
el bit con ese
valor produzcan
desplazamiento.
En cada paso
habr dos o tres
registros en
movimiento.
Diapositiva 427
Diapositiva 428
Usa cuatro copias de una funcin mayora F para cada uno de los
cuatro registros que se define como:
F(x1,x2,x3) = x1x2 + x1x3 + x2x3
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 429
Diapositiva 430
Cuestiones y ejercicios (1 de 3)
1. Por qu en los sistemas de cifra en flujo se usa una funcin XOR
tanto en emisor como en receptor? Son las claves inversas?
2. Si tenemos una clave de 16 bits, cul es el perodo mximo que
podremos lograr en una secuencia cifrante? Por qu?
3. Qu rachas encuentra en la secuencia 110100111010100?
4. Por qu es lgico esperar ms rachas cortas que rachas largas?
5. Si en una secuencia cifrante se observa una correlacin fuera de fase
no constante, qu significa? Podramos hacer un ataque similar al
que permite romper el sistema de cifra polialfabtico Vigenre?
6. A nivel de probabilidades de ocurrencia de bits, qu significan los
postulados de Golomb G1 y G2?
7. Qu significa que una secuencia cifrante pase por todos los estados
o restos posibles? Cul sera en este caso su perodo?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 431
Cuestiones y ejercicios (2 de 3)
8. Qu secuencias se obtiene con un generador de congruencia lineal
en el que a = 7, b = 4 y n = 8? Y si ahora hacemos a = 3?
9. Qu tipo de ataque podramos intentar para romper una secuencia
cifrante obtenida con un generador de congruencia lineal?
10. Por qu en un registro de desplazamiento siempre se realimenta el
bit de la ltima celda, bit que sale a lnea?
11. En el generador NLFSR de los apuntes si se cambia la funcin AND
por una OR, qu sucede con la secuencia? Saque conclusiones.
12. Decimos que los generadores LFSR tienen asociado un polinomio
f(x) = anxn + an-1xn-1 + an-2xn-2 + ... + a2x2 + a1x + 1, donde ai toma los
valores de 0 1. Por qu f(x) termina en 1?
13. Qu polinomio elegira para un LFSR, un polinomio factorizable,
uno irreducible o uno primitivo? Por qu?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 432
Cuestiones y ejercicios (3 de 3)
14. Por qu no est permitida la cadena de n ceros en un generador
LFSR de n etapas y en cambio s en los NLFSR?
15. En el generador LFSR con f(x) primitivo de 4 etapas, la secuencia
pasa por todos los restos excepto 0000. Si usamos hora una semilla
distinta, debemos hacer otra vez todos los clculos o no? Por qu?
16. Justifique la distribucin de las rachas en una m-secuencia. Por qu
tiene ese comportamiento extrao al final de las rachas largas?
17. Qu debilidad de los sistemas LFSR con polinomios primitivos usa
el algoritmo de Berlekamp-Massey para realizar el ataque?
18. En un ataque de Berlekamp-Massey, importa en qu posicin de la
secuencia se encuentran los 2n bits? Por qu?
19. Por qu cree que el algoritmo A5 es dbil? Cul fue el peor error
cometido por sus creadores?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 433
Tema 10
Cifrado Simtrico en Bloque
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 87 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
N/2
A Xi
BLOQUE B
B Xi
Xi
A Xi
ki
FUNCIN f
ki
FUNCIN f
Xi
N/2
B Xi
Puesto que Y Xi Xi = Y
B
Diapositiva 436
Diapositiva 437
Diapositiva 438
MM ==
STAR
STAR
TUBS
TUBS
BUST
BUST
STAR WARS,
WARS, LA
LA MISIN
MISIN CONTINA
CONTINA
STAR
WARS LAMI
LAMI SION
SION CONT
CONT INUA
INUA
WARS
WARS MBNJ
MBNJ SION
SION DPU
DPU INUA
INUA
WARS
WARS NBJM
NBJM SION
SION PUD
PUD INUA
INUA
WARS
MM22 ==
SS22 ==
PP22 ==
WARS BUST
BUST SION
SION NBJM
NBJM INUA
INUA PUD
PUD
WARS
XBST BUST
BUST TJP
TJP NBJM
NBJM JVB
JVB PUD
PUD
XBST
SBTX BUST
BUST PJT
PJT NBJM
NBJM VBJ
VBJ PUD
PUD
SBTX
Si: +1 mod 27
Pi: 3241
Primera
vuelta
Segunda
vuelta
Diapositiva 439
Bloque (bits)
Clave (bits)
Vueltas
Lucifer
DES
Loki
RC2
CAST
Blowfish
IDEA
128
64
64
64
64
64
64
128
56
64
variable
64
variable
128
16
16
16
-8
16
8
Skipjack
64
80
32
128
128 o ms
flexible
RIJNDAEL
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 440
Diapositiva 441
Bloque (bits)
128
Khufu
Khafre
Gost
RC5
Vueltas
variable
64
64
64
512
128
256
variable
variable
variable
64
64
variable
variable
variable
64
64
32
SAFER 64
Akelarre
Clave (bits)
variable
FEAL
16, 24, 32
ms vueltas
32
Diapositiva 442
Diapositiva 443
Kbytes/seg
Algoritmo
Kbytes/seg
DES
35
Triple DES
12
IDEA
53
FEAL (32 v)
91
Khufu (16 v)
221
Khufu (32 v)
115
RC5 (8 v)
127
RC5 (16 v)
65
81
SAFER (12 v)
41
182
Blowfish (20 v)
SAFER (6 v)
Blowfish (12 v)
110
Diapositiva 444
Diapositiva 445
Modos de cifra
Todos los algoritmos pueden usarse aplicando diversos
modos de cifra, entre ellos:
ECB: Electronic CodeBook (libro electrnico de cdigos)
CBC: Cipher Block Chaining (encadenamiento de bloques)
CFB: Cipher FeedBack (realimentacin de bloques)
OFB: Output FeedBack (realimentacin bloque de salida)
Analizaremos cada uno de ellos para el caso del DES,
aunque el estudio es extensible a todos los dems ya que en
estos modos el cifrador se considera una caja negra.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 446
Standards llama a
Diapositiva 447
Diapositiva 448
Diapositiva 449
Diapositiva 450
Diapositiva 451
Diapositiva 452
50
42
34
26
18
10
60
52
44
36
28
20
12
62
54
46
38
30
22
14
64
56
48
40
32
24
16
57
49
41
33
25
17
59
51
43
35
27
19
11
61
53
45
37
29
21
13
63
55
47
39
31
23
15
Elbit
bit11se
selleva
llevaaalalaposicin
posicin40
40
El
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 453
50
42
34
26
18
10
60
52
44
36
28
20
12
62
54
46
38
30
22
14
64
56
48
40
32
24
16
57
49
41
33
25
17
59
51
43
35
27
19
11
61
53
45
37
29
21
13
63
55
47
39
31
23
15
L0 = 58 50 42 34 26 18 10 02 60 52 44 36
28 20 12 04 62 54 46 38 30 22 14 06
64 56 48 40 32 24 16 08
R0 = 57 49 41 33 25 17 09 01 59 51 43 35
27 19 11 03 61 53 45 37 29 21 13 05
63 55 47 39 31 23 15 07
Diapositiva 454
48
16
56
24
64
32
39
47
15
55
23
63
31
38
46
14
54
22
62
30
37
45
13
53
21
61
29
36
44
12
52
20
60
28
35
43
11
51
19
59
27
34
42
10
50
18
58
26
33
41
49
17
57
25
Elbit
bit40
40vuelve
vuelveaalalaposicin
posicin11
El
todoslos
losdems
demsbits
bitsaasu
su
yytodos
posicininicial
inicialantes
antesde
deIP.
IP.
posicin
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 455
En la prxima
vuelta, la mitad
derecha anterior
pasa ntegra como
mitad izquierda. La
mitad derecha de la
nueva vuelta ser el
ltimo resultado or
exclusivo del ciclo.
Diapositiva 456
Esquema de la
funcin de cifra
f en cada ciclo
Columnas 1 y
2 repetidas
Enlas
lascajas
cajasSS
En
selogra
logralala
se
fortalezadel
del
fortaleza
algoritmo.Es
Es
algoritmo.
unafuncin
funcin
una
unidireccional
unidireccional
nolineal.
lineal.
yyno
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 457
S1
S2
12
13
18
S3
19
12 13
24
S4
25
16 17
30
S5
31
20 21
36
S6
37
24 25
42 43
S7
28 29
48
S8
32
Diapositiva 458
14
13
15
11
15
14
2 13
14
13
11
15
12
10 11 12 13 14 1 5
10
10
15 12
12
12 11
3
10
11
14
10
13
COLUMNAS
S2
F
I
L
A
S
10
11 12 13 14 1 5
15
14
11
13
12
5 10
13
15
14 12
10
11
14
11 10
13
12
15
13
10
15
11
12
5 14
Diapositiva 459
10
9 14
15
10
13 12
11
12
13
7 11
14
2
15
8
13
10
14
12
11 15 1
13
15
11
12
10 14
10 13
15 14
11
12
10
11 12 13 14 1 5
COLUMNAS
S4
F
I
L
A
S
13 14
10
15
12
10 14
13
11
10
12 11
13 15
14
15
10
13
11
12
14
11
12
15
Diapositiva 460
12
14
11
11
10 11 12 13 14 1 5
10
11
15
13
14
12
13
0 15
10
11
10 13
15
9 12
14
12
14
13
6 15
10
10
11 12 13 14 1 5
14
11
COLUMNAS
S6
F
I
L
A
S
12
10 15
13
10
15
12
13 14
11
14 15
12
10
13
11
12
15
10
11 14
13
Diapositiva 461
10 11 12 13 14 1 5
11
14
15
13
12
10
13
11
10 14
12
15
11 13
12
14 10 15
11 13
10
15 14
12
10
11 12 13 14 1 5
COLUMNAS
S8
F
I
L
A
S
13
15 11
10
14
12
15 13
10
12
11
14
11
12 14
10 13
15
14
10
6 11
13 15 12
Diapositiva 462
Entrada: 101100
Salida: 1101
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 463
28 bits
57
49
41
33
25
17
58
50
42
34
26
18
10
59
51
43
35
27
19
11
60
52
44
36
63
55
47
39
31
23
15
62
54
46
38
30
22
14
61
53
45
37
29
21
13
28
20
12
Diapositiva 464
28 bits
48 bits
48 bits
17
11
24
28
15
21
10
23
19
12
26
16
27
20
13
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
48 bits
Diapositiva 465
28 bits
Vuelta i
10
11
12
13
14
15
16
Diapositiva 466
Diapositiva 467
FEFEFEFEFEFEFEFE
1F1F1F1F0E0E0E0E
Claves semidbiles:
Una clave es semidbil si se verifica que: Ek1[Ek2(M)] = M
Son claves k1,k2 semidbiles las siguientes seis parejas:
(01FE01FE01FE01FE,
(1FE01FE00EF10EF1,
(01E001E001F101F1,
(1FFE1FFE0EFE0EFE,
(011F011F010E010E,
(E0FEE0FEF1FEF1FE,
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
FE01FE01FE01FE01)
E01FE01FF10EF10E)
E001E001F101F101)
FE1FFE1FFE0EFE0E)
1F011F010E010E01)
FEE0FEE0FEF1FEF1)
Diapositiva 468
Diapositiva 469
MODO ECB
Electronic CodeBook: cifra cada bloque con la clave k de
forma independiente. Por lo tanto, el resultado es como si se
codificase mediante un gran libro electrnico de cdigos.
Recuerde: codificar no es lo mismo que cifrar.
Debilidades:
Se podra reconstruir ese libro electrnico sin necesidad
de conocer la clave.
Aparece el problema denominado de comienzos y finales
fijos que permiten un tipo de ataque sencillo.
Se ataca a travs de la repeticin de bloques similares.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 470
Diapositiva 471
Vector IV = I0
Se encadenan los
bloques de texto en
claro con el bloque del
criptograma anterior.
Usa un vector de
inicializacin IV de 64
bits que se guarda en
secreto.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 472
Descifrado
Se descifra el primer bloque con
vector IV:
P1 = D(C1) I0
P1 = D[E(P1 I0)] I0
Se guarda el bloque Ci-1 en un
registro. Se descifra el bloque Ci
y luego XOR entre esos bloques:
Mi = D(Ci) Ci-1
CARACTERSTICAS:
Evita el ataque por repeticin de bloque; enmascara el mensaje lo
mismo que la cifra en flujo; el espacio de claves es igual a 64 bits;
la propagacin de un error afecta a dos bloques contiguos.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 473
CIFRAR
CIFRAR
Se usa un registro de
desplazamiento RD de
64 bits como vector
inicial IV.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 474
Descifrado
CARACTERSTICAS:
Evita el ataque por repeticin de bloque; enmascara el mensaje como
en cifra en flujo, el espacio de claves es igual a 64 bits; la propagacin
de un error se limita a un bloque.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 475
La realimentacin de la
seal se realiza antes
de la operacin XOR.
El DES, la clave y el
Registro RD actan
como un generador de
secuencia cifrante.
K
Bits menos
significativos
Byte
Mensaje
DES
Ci-1
Bi
Ci
Diapositiva 476
Diapositiva 477
Diapositiva 478
El DES no es un grupo
M1 = ESTO ESUN GRUP O
k1 = PACO PACO PACO P
C1 = TSVD TSWB VRWE E
Diapositiva 479
k2
C
DES
DES
k1 y k2 son
claves n bits
Diapositiva 480
k1 y k2 son
claves n bits
k2
Y
DES
DES
Diapositiva 481
Triple DES
k1
M
E (DES)
k2
D (DES)
k1
E (DES)
k1 y k2 son
claves n bits
Diapositiva 482
E (DES)
k2
D (DES)
k1 y k2
claves de
64 bits
k1
E (DES)
Diapositiva 483
Diapositiva 484
Es primo y se
asegura el inverso
multiplicativo
Diapositiva 486
Y
00
00
00
00
01
01
01
01
10
10
10
10
11
11
11
11
0
1
2
3
0
1
2
3
0
1
2
3
0
1
2
3
X+Y
00
01
10
11
00
01
10
11
00
01
10
11
00
01
10
11
0
1
2
3
1
2
3
0
2
3
0
1
3
0
1
2
00
01
10
11
01
10
11
00
10
11
00
01
11
00
01
10
1
0
3
2
0
1
2
3
3
2
0
1
2
3
1
0
X Y
01
00
11
10
00
01
10
11
11
10
00
01
10
11
01
00
XY
0
00
1
01
2
10
3
11
1
01
0
00
3
11
2
10
2
10
3
11
0
00
1
01
3
11
2
10
1
01
0
00
n=2
dos bits
Veremos cmo
se opera con la
multiplicacin.
La suma y el or
exclusivo son
operaciones
similares.
Operaciones: + mod 2n (mod 4), mod 2n+1 (mod 5), XOR (mod 2)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 487
X+Y
X Y
0
00
1
01
1
01
0
00
2
10
3
11
3
11
2
10
1
01
0
00
2
10
1
01
3
11
2
10
0
00
3
11
2
10
3
11
3
11
2
10
0
00
0
00
22x 2 = 8
=
2
102
01
1
0211= 2 x2 2 = 801
3
10
=
8
mod
5
=
8
mod
5
0
00
3
11
1
01
=01=33 1
2
10
0
00
0
1
2
3
1
0
3
2
2
3
0
1
3
2
1
0
XY
00
01
10
11
01
00
11
10
10
11
00
01
11
10
01
00
Recuerdeque
que00
Recuerde
igualaa22nn==44
esesigual
porloloque:
que:
por
00==2222xx2222
00
16mod
mod 55
==16
==11
03==2222xx33==12
12
03
12mod
mod 55
==12
==22
Operaciones: + mod 2n (mod 4), mod 2n+1 (mod 5), XOR (mod 2)
Los dems clculos con los diferentes valores de X e Y son todos similares
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 488
MA
Operaciones inversas
al comienzo y al final
del algoritmo. Esto
permite usar el mismo
algoritmo para cifrar
que para descifrar.
Bloque principal
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 489
Diapositiva 490
Se produce un desplazamiento de 25
bits a la izquierda en cada una de las
7 fases de generacin de claves.
26
Con los
primeros
128 bits se
generan 8
subclaves
de 16 bits
cada una.
Los 64
ltimos
bits de
la fase 7
no se
usan.
23
86
Diapositiva 491
001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016
026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041
051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066
076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116
126 127 128 001 002 003 004 005 006 007 008 009 010 011 012 103
023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038
.
.
.
.
.
.
.
113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128
010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025
035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050
060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075
085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100
110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125
007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022
Diapositiva 492
k1k2k3k4k5k6
k7k8k9k10k11k12
k13k14k15k16k17k18
k19k20k21k22k23k24
k25k26k27k28k29k30
k31k32k33k34k35k36
k37k38k39k40k41k42
k43k44k45k46k47k48
k49k50k51k52
B[196]
B[97128; 2689]
B[90128; 125; 5182]
B[83128; 150]
B[76128; 143]
B[4475; 101128; 136]
B[37100; 126128; 129]
B[30125]
B[2386]
Diapositiva 493
001
097
090
083
076
044
037
030
002
098
091
084
077
045
038
031
003
099
092
085
078
046
039
032
004
100
093
086
079
047
040
033
005
101
094
087
080
048
041
034
006
102
095
088
081
049
042
035
007
103
096
089
082
050
043
036
008
104
097
090
083
051
044
037
009
105
098
091
084
052
045
038
010
106
099
092
085
053
046
039
011
107
100
093
086
054
047
040
012
108
101
094
087
055
048
041
013
109
102
095
088
056
049
042
014
110
103
096
089
057
050
043
015
111
104
097
090
058
051
044
016
112
105
098
091
059
052
045
Diapositiva 494
Diapositiva 495
Diapositiva 496
d2 = -k50
d8 = -k45
d14 = -k39
d20 = -k33
d26 = -k27
d32 = -k21
d38 = -k15
d44 = -k9
d50 = -k2
d3 = -k51
d9 = -k44
d15 = -k38
d21 = -k32
d27 = -k26
d33 = -k20
d39 = -k14
d45 = -k8
d51 = -k3
Inversos de la suma
d4 = k52-1
d10 = k46-1
d16 = k40-1
d22 = k34-1
d28 = k28-1
d34 = k22-1
d40 = k16-1
d46 = k10-1
d52 = k4-1
d5 = k47
d11 = k41
d17 = k35
d23 = k29
d29 = k23
d35 = k17
d41 = k11
d47 = k5
d6 = k48
d12 = k42
d18 = k36
d24 = k30
d30 = k24
d36 = k18
d42 = k12
d48 = k6
Diapositiva 497
Diapositiva 498
d1 = k49-1
d7 = k43-1
d13 = k37-1
d19 = k31-1
d25 = k25-1
d31 = k19-1
d37 = k13-1
d43 = k7-1
d49 = k1-1
d2 = -k50
d8 = -k45
d14 = -k39
d20 = -k33
d26 = -k27
d32 = -k21
d38 = -k15
d44 = -k9
d50 = -k2
d3 = -k51
d9 = -k44
d15 = -k38
d21 = -k32
d27 = -k26
d33 = -k20
d39 = -k14
d45 = -k8
d51 = -k3
d4 = k52-1
d10 = k46-1
d16 = k40-1
d22 = k34-1
d28 = k28-1
d34 = k22-1
d40 = k16-1
d46 = k10-1
d52 = k4-1
d5 = k47
d11 = k41
d17 = k35
d23 = k29
d29 = k23
d35 = k17
d41 = k11
d47 = k5
d6 = k48
d12 = k42
d18 = k36
d24 = k30
d30 = k24
d36 = k18
d42 = k12
d48 = k6
Diapositiva 499
Diapositiva 500
Algoritmo RC2
Diapositiva 501
Algoritmo RC5
Diapositiva 502
Diapositiva 503
Algoritmo Blowfish
Cifrador tipo Feistel de clave variable (Bruce Schneier).
Cifra bloques de texto de 64 bits.
Tamao de clave: de 32 hasta 448 bits. Se generan 18 subclaves
de 32 bits y cuatro cajas S de 8x32 bits, en total 4.168 bytes.
Nmero de vueltas: 16, en cada una de ellas se realiza una
permutacin funcin de la clave y una sustitucin que es funcin
de la clave y los datos.
Operaciones bsicas: or exclusivo y suma mdulo 232.
Cajas S: en cada vuelta hay cuatro con 256 entradas cada una.
Caractersticas: compacto porque necesita slo 5 K de memoria,
es muy rpido (5 veces ms veloz que DES), es conceptualmente
simple y su fortaleza puede variarse segn longitud de la clave.
Usa una funcin F con las cuatro cajas S y operaciones bsicas
de suma y or exclusivo que provocan un efecto de avalancha.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 504
Diapositiva 505
Algoritmo Skipjack
Ha sido desarrollado por la NSA, National Security Agency, est
contenido en los chip Clipper y Capstone y su implementacin
slo est permitida en hardware.
Cifra bloques de 64 bits con una clave de 80 bits.
Los usuarios depositan sus claves secretas en diversas agencias
de gobierno.
Usa 32 vueltas en cada bloque de cifra.
Los detalles del algoritmo no son pblicos.
Caractersticas: imposicin de los EEUU para comunicaciones
con la administracin, tiene una puerta trasera que puede dejar
en claro la cifra, nadie puede asegurar que el algoritmo tenga la
suficiente fortaleza pero los Estados Unidos piensa usarlo en su
DMS, Defense Messaging System. Ha sido duramente criticado.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 506
Diapositiva 507
DES Challenge I y II
29 enero 1997: DES Challenge I. Se rompe la clave en 96
das con 80.000 de ordenadores en Internet que evalan
7.000 millones de clave por segundo. Para encontrar la
clave se debe recorrer el 25% del espacio de claves .
13 enero 1998: DES Challenge II-1. Se rompe la clave en
39 das con un ataque tipo distribuido por distributed.net
que llega a evaluar 34.000 millones de claves por segundo
y debe recorrer el 88% del espacio de claves .
13 julio de 1998: DES Challenge II-2. Electronic Frontier
Foundation EFF crea el DES Cracker con una inversin
de US $ 200.000 y en 56 horas (2 das) rompe la clave
evaluando 90.000 millones de claves por segundo.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 508
Diapositiva 509
Diapositiva 510
Diapositiva 511
Diapositiva 512
Ejemplos
Diapositiva 513
Diapositiva 514
Diapositiva 515
p(x): x8 = x4 + x3 + x + 1
AB = x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1
x13 = x5x8 = x5(x4 + x3 + x + 1) = x9 + x8 + x6 + x5
x13 = x (x4 + x3 + x + 1) + (x4 + x3 + x + 1) + x6 + x5
x13 = (x5 + x4 + x2 + x) + (x4 + x3 + x + 1) + x6 + x5
x13 = x6 + x3 + x2 + 1
x13 = x6 + x3 + x2 + 1
Diapositiva 516
p(x): x8 = x4 + x3 + x + 1
AB = x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1
x11 = x3x8 = x3(x4 + x3 + x + 1)
x11 = x7 + x6 + x4 + x3
x11 = x7 + x6 + x4 + x3
x9 = xx8 = x(x4 + x3 + x + 1)
x9 = x5 + x4 + x2 + x
x9 = x5 + x4 + x2 + x
x8 = x4 + x3 + x + 1
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 517
x11 = x7 + x6 + x4 + x3
x9 = x5 + x4 + x2 + x
x8 = x4 + x3 + x + 1
AB = x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1
Reemplazando los clculo anteriores en la expresin:
AB = (x6 + x3 + x2 + 1) + (x7 + x6 + x4 + x3) + (x5 + x4 + x2 + x) +
+ (x4 + x3 + x + 1) + x6 + x5 + x4 + x3 + 1 mod 2
AB = x7 + x6 + 1 = 1100 0001 = C116
Fin del Tema 10
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 518
Cuestiones y ejercicios (1 de 3)
1. Qu particularidad tiene el cifrado tipo Feistel?
2. Qu importante diferencia tiene el algoritmo Skipjack con respecto
a todos los dems? Razone si eso es bueno o malo en criptografa.
3. Cul es la razn principal de la debilidad del algoritmo DES?
4. Con cul de las dos versiones respecto a la reduccin de clave
aplicada al DES por la NSA se queda Ud.? Razone las dos
respuestas posibles.
5. Qu tamao de bloque de mensaje cifra el DES, con qu longitud
de clave y con cuntas vueltas?
6. Tiene algn inters criptogrfico la tabla de permutacin inicial IP
que se repite en sentido contrario al final en el DES? Por qu?
7. Qu distribucin especial observa en los dos bloques de texto a
cifrar L0 y R0 en DES? Qu separacin en bits hay entre ellos?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 519
Cuestiones y ejercicios (2 de 3)
8. Cmo se las arregla DES para realizar operaciones suma mdulo
dos con sub-bloques de texto de 32 bits y sub-claves de 56 bits?
9. Qu dos importantes funciones cumplen las cajas S en el DES?
10. En la caja S3 del DES entra la secuencia de bits 101101, qu sale?
11. Si la clave DES en ASCII (no nmeros) es HOLAPACO, cules
sern la primera y segunda sub-claves de cifrado?
12. Por qu no debe usarse nunca el modo de cifra ECB?
13. Podemos usar el DES como un generador de secuencia cifrante?
14. Por qu decimos que el DES no es un grupo? Qu significa eso?
15. En qu consiste un ataque por encuentro a medio camino?
16. Por qu se usa en el triple DES un cifrado con slo dos claves y no
con tres como su nombre indica?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 520
Cuestiones y ejercicios (3 de 3)
17. Por qu en IDEA se usa una palabra de 16 bits y no de 32 bits? Se
podra usar una palabra de 8 bits 24 bits? Justifique su respuesta.
18. Encuentre los resultados de las tres operaciones bsicas para un
sistema simulado IDEA que trabaja con 4 bits.
19. Qu tamao de bloque cifra IDEA, con qu longitud de clave y con
cuntas vueltas?
20. Cmo se generan las sub-claves en IDEA?
21. Cules son las claves Z9 y Z10 en un sistema IDEA en el que la
clave maestra en ASCII es K = UnaClaveDePrueba.
22. Encuentre las claves de descifrado de las siguientes claves de cifra
en IDEA: k12 = 3.256; k13 = 34.517; k14 = 45.592.
23. Sume y multiplique 31 y 18 en GF(28) segn algoritmo RIJNDAEL.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 521
Tema 11
Cifrado Asimtrico con Mochilas
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 28 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
El problema de la mochila
El problema matemtico de la mochila
referido ahora a nmeros y no elementos
que entran en ella puede plantearse como
sigue:
Dada la siguiente secuencia de m nmeros enteros
positivos S = {S1, S2, S3, ..., Sm-2, Sm-1, Sm} y un valor
u objetivo T, se pide encontrar un subconjunto de S
SS = {Sa, Sb, ..., Sj} que cumpla con el objetivo:
T = SS = Sa + Sb + ... + Sj
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 524
SiV
=
T
i
i
Si se cumple esta relacin, la mochila tiene solucin.
En caso contrario, no existir solucin.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 525
Diapositiva 526
Vi = [1,0,0,0,1,1]
Diapositiva 527
Diapositiva 528
k-1
k-1
SSkk>>SSj j
j=1
j=1
Diapositiva 529
Diapositiva 530
Diapositiva 531
Diapositiva 532
> Si
i=1
mcd(,) = 1
ms fcil:
2Sm
Se asegura
el inverso
Diapositiva 533
,-1-1
,
Clavepblica:
pblica: mochila
mochilaSS
Clave
-1 = inv(,)
CIFRADO:
DESCIFRADO:
C=SM
M = -1 C mod
como S = S mod
Entonces obtenemos:
C = S M mod
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
S M
Diapositiva 534
Claveprivada:
privada:=45,
=45,-1-1=38
=38
Clave
Diapositiva 535
Claveprivada:
privada:==45,
45,-1-1==38
38
Clave
Diapositiva 536
Claveprivada:
privada:==45,
45,-1-1==38
38
Clave
Diapositiva 537
2m+2 bits
Diapositiva 538
1 S1 64
65 S2 128
193 S3 256
449 S4 512
961 S5 1.024
1.985 S6 2.048
UNA ELECCIN
S1 = 39
S2 = 72
S3 = 216
S4 = 463
S5 = 1.001
S6 = 1.996
Diapositiva 539
Diapositiva 540
Diapositiva 541
Diapositiva 542
Diapositiva 543
Diapositiva 544
Diapositiva 545
Diapositiva 546
Diapositiva 547
Diapositiva 548
Cuestiones y ejercicios (1 de 2)
1. Recorra de izquierda a derecha y de derecha a izquierda la mochila
S = {13, 6, 1, 3, 4, 9, 10} para T = 24. Tiene solucin rpida?
2. Para la mochila de la pregunta anterior, hay una o ms soluciones?
3. Interesa usar en criptografa el problema de la mochila con una
solucin no nica? Por qu s o no?
4. Qu significa que una mochila sea supercreciente? Es la mochila
S = {3, 4, 9, 18, 32, 73} supercreciente? Por qu?
5. A partir de la mochila S = {3, 5, 10, 21, 43} obtenga la mochila
MH difcil S. Para y use los valores mnimos posibles.
6. Si la mochila fcil es S = {1, 2, 4, 8, 16, 32, 64, 128} con = 257 y
= 21, cifre con una mochila de MH el mensaje en ASCII de 10
caracteres M = Hola amigo (recuerde que el espacio se cifra).
7. Descifre el criptograma obtenido en la pregunta anterior.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 549
Cuestiones y ejercicios (2 de 2)
8. Qu valores mnimos de diseo propusieron Merkle y Hellman
para su sistema de cifrado con mochila? Por qu?
9. Disee una mochila de MH con parmetros proporcionales si m = 5.
10. No es un buen criterio elegir m = 4, m = 8 o m = 16. Por qu?
11. En qu consiste el ataque de Shamir y Zippel a la mochila de MH?
12. En el ejemplo de los apuntes, cuntas operaciones ha tenido que
hacer nuestro algoritmo para romper la clave privada?
13. Con el software de mochilas de la asignatura genere una mochila
difcil a partir de la mochila fcil S = {122, 250, 506, 1.018, 2.042,
4.090, 8.186}, con = 59.369 y = 59.361. Cifre algo con ella y
luego haga un ataque. Cuntas mochilas S encuentra? Comntelo.
14. Usara un sistema de mochila para cifrar informacin en un entorno
como Internet? Y en una intranet para respuestas a un examen?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 550
Tema 12
Cifrado Asimtrico Exponencial
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 56 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 552
Diapositiva 553
y ...
Diapositiva 554
C = Me mod n
Descifrado:
Diapositiva 555
(n) = (5-1)(11-1) = 40
Se elige e = 3
- por reducibilidad
Diapositiva 556
Diapositiva 557
Diapositiva 558
Diapositiva 559
Qu hacer?
La solucin a
este problema
es el sellado
de tiempo
Diapositiva 560
Diapositiva 561
Veamos un ejemplo
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 562
Diapositiva 563
Raz correcta
Ysisiahora
ahora==22??
Y
Primero intente calcularlo... y luego para comprobar sus resultados, avance.
21 mod 13 = 2
24 mod 13 = 3
27 mod 13 = 11
210 mod 13 = 10
22 mod 13 =
25 mod 13 =
28 mod 13 =
211 mod 13 =
4
6
9
7
23 mod 13 = 8
26 mod 13 = 12
29 mod 13 = 5
212 mod 13 = 1
Ahora s estn todos los restos multiplicativos del cuerpo Z13 porque
el resto 2 es un generador dentro de este cuerpo.
Observe que el valor unidad slo se obtiene para p-1 mod p.
Como vimos en el captulo de Teora de Nmeros,
en p = 13 sern generadores g = 2, 6, 7, 11.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 564
Diapositiva 565
Diapositiva 566
Diapositiva 567
Cp = C mod p
Cq = C mod q
dp = d mod (p-1)
dq = d mod (q-1)
Diapositiva 568
Diapositiva 569
Diapositiva 570
Diapositiva 571
Cmo?
Diapositiva 572
Diapositiva 573
Diapositiva 574
1 < di < n
= (n - d)/
Diapositiva 575
Diapositiva 576
Mensajes no cifrables
Si Me mod n = M se dice que el mensaje es no cifrable.
Aunque la clave e sea vlida, ste se enva en claro .
En RSA habr como mnimo 9 mensajes no cifrables.
Ejemplo:
Sea el cuerpo n = 35 (p = 5, q = 7), con (n) = 24 y e = 11.
Dentro de los mensajes posibles {0, 34} sern no cifrables:
{6, 14, 15, 20, 21, 29, 34} adems de los obvios {0, 1}.
En el caso ms crtico, todos los mensajes del cuerpo n
pueden ser no cifrables como veremos ms adelante.
Cmo se obtienen estos mensajes no cifrables?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 577
Diapositiva 578
Diapositiva 579
Diapositiva 580
Diapositiva 581
Diapositiva 582
Diapositiva 583
N de dgitos
18
36
77
109
133
200
Das
1,7 x 10-8
1,5 x 10-5
1,0
9,0 x 102
9,4 x 104
3,8 x 108
Aos
2,5
2,5 x 102
1,0 x 106
Diapositiva 584
(i = 1, 2, ...) y C0 = C
Diapositiva 585
i
i=0
i=1
i=2
i=3
i=4
i=5
i=6
Ci
C0 = 119
C1 = 11929 mod 247 = 6
C2 = 629 mod 247 = 93
C3 = 9329 mod 247 = 175
C4 = 17529 mod 247 = 54
C5 = 5429 mod 247 = 123
C6 = 12329 mod 247 = 119
Diapositiva 586
Ci
C0 = 128
C1 = 12817 mod 253 = 6
C2 = 617 mod 253 = 173
C3 = 17317 mod 253 = 101
C4 = 10117 mod 253 = 95
C5 = 9517 mod 253 = 39
C6 = 3917 mod 253 = 96
C7 = 9617 mod 253 = 2
C8 = 217 mod 253 = 18
C9 = 1817 mod 253 = 215
C10 = 21517 mod 253 = 151
C11 = 15117 mod 253 = 167
i
i = 12
i = 13
i = 14
i = 15
i = 16
i = 17
i = 18
i = 19
i = 20
Ci
C12 = 16717 mod 253 = 150
C13 = 15017 mod 253 = 193
C14 = 19317 mod 253 = 118
C15 = 11817 mod 253 = 200
C16 = 20017 mod 253 = 73
C17 = 7317 mod 253 = 94
C18 = 9417 mod 253 = 41
C19 = 4117 mod 253 = 123
C20 = 12317 mod 253 = 128
Diapositiva 587
Diapositiva 588
Ci
C10 = 2010 mod 81 = 34
C11 = 2011 mod 81 = 32
C12 = 2012 mod 81 = 73
C13 = 2013 mod 81 = 2
C14 = 2014 mod 81 = 40
C15 = 2015 mod 81 = 71
C16 = 2016 mod 81 = 43
C17 = 2017 mod 81 = 50
C18 = 2018 mod 81 = 28
C19 = 2019 mod 81 = 74
C20 = 2020 mod 81 = 22
C21 = 2021 mod 81 = 35
C22 = 2022 mod 81 = 52
C23 = 2023 mod 81 = 68
C24 = 2024 mod 81 = 64
j
i = 50
i = 51
i = 52
i = 53
i = 54
i = 55
i = 56
i = 57
i = 58
i = 59
i = 60
i = 61
i = 62
i = 63
i = 64
Ci
C50 = 2050 mod 81 = 13
C51 = 2051 mod 81 = 17
C52 = 2052 mod 81 = 16
C53 = 2053 mod 81 = 77
C54 = 2054 mod 81 = 1
C55 = 2055 mod 81 = 20
C56 = 2056 mod 81 = 76
C57 = 2057 mod 81 = 62
C58 = 2058 mod 81 = 25
C59 = 2059 mod 81 = 14
C60 = 2060 mod 81 = 37
C61 = 2061 mod 81 = 11
C62 = 2062 mod 81 = 58
C63 = 2063 mod 81 = 26
C64 = 2064 mod 81 = 34
Diapositiva 589
Diapositiva 590
Diapositiva 591
Operaciones de cifra
CIFRADO
DESCIFRADO
C = Me mod p
M = Cd mod p
Diapositiva 592
Operacin Cifrado:
C = Me mod p = 6515 mod 263, 10015 mod 263,
10515 mod 263, 24315 mod 263, 11515 mod 263
C = 245, 143, 179, 86, 101
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 593
Operacin Descifrado:
M = Cd mod p = 24535 mod 263, 14335 mod 263,
17935 mod 263, 8635 mod 263, 10135 mod 263
M = 065, 100, 105, 243, 115
Convirtindolo al cdigo ANSI: M = Adis
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 594
Caractersticas
Se elige un grupo multiplicativo Zp*, p es primo grande.
Del grupo p se elige una raz , generador del grupo.
Cada usuario elige un nmero aleatorio dentro de p.
Esta ser la clave privada.
Paradescubrir
descubrirlalaclave
claveprivada
privada
Para
atacantedeber
deberenfrentarse
enfrentarse
elelatacante
Problemadel
delLogaritmo
Logaritmo
alalProblema
Discretopara
paraun
unvalor
valorppalto.
alto.
Discreto
Diapositiva 595
A enva a B el par:
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
M(b) mod p
C = [ mod p, M (b) mod p]
Diapositiva 596
Diapositiva 597
Diapositiva 598
Diapositiva 599
Ejemplo
Diapositiva 600
CIFRADO
DESCIFRADO
C3 =
Diapositiva 601
Cuestiones y ejercicios (1 de 4)
1. A partir de la ecuacin ed = k(n) + 1, compruebe que las claves
RSA e = 133 y d = 38.797 son inversas en el cuerpo n = 40.501.
2. En el ejemplo de intercambio de clave DH del libro con p = 1.999,
podran haber elegido Adela y Benito = 34, 35, 36 37?
3. Carmela (C) intercepta la clave de sesin DH que se intercambian
Adela (A) y Benito (B) dentro del cuerpo p = 127. Si se usa como
generador = 19 y a = 3, b = 12 y c = 7, desarrolle el algoritmo que
permite a C interceptar la comunicacin y engaar a A y B.
4. Los usuarios A, B, C y D desean intercambiar una clave usando el
mtodo DH. Proponga un protocolo genrico que solucione este
problema y presente un ejemplo en el cuerpo p = 23 y elija .
5. Disee un sistema RSA en el que p = 53, q = 113. Elija como clave
pblica el mnimo valor posible de 2 dgitos.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 603
Cuestiones y ejercicios (2 de 4)
6. Para los datos de diseo del ejercicio 5, cifre el mensaje M = 121 y
luego descfrelo. Use el algoritmo de exponenciacin rpida.
7. Vuelva a descifrar el criptograma usando ahora el Teorema del
Resto Chino. Aunque en este caso haya hecho ms clculos por
qu es interesante usar aqu el Teorema del Resto Chino?
8. Si p = 353 y q = 1.103, cifre el mensaje ASCII de cuatro caracteres
M = HOLA en bloques de tamao eficiente (mnimo) para e = 17.
9. Para los datos del ejercicio anterior, encuentre la clave privada d con
el algoritmo extendido de Euclides.
10. Por qu se usa una clave pblica e de un valor relativamente bajo
y, por contrapartida, la clave privada d es alta? Qu utilidad tiene?
11. Cmo atacara un sistema RSA mal diseado con primos cercanos
y cuyo mdulo es n = 205.027? Encuentre los valores de p y q.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 604
Cuestiones y ejercicios (3 de 4)
12. En el sistema RSA con p = 11 y q = 19, se elige como clave pblica
e = 31. Cuntas y cules son las claves privadas parejas?
13. Para los mismos datos del ejercicio anterior, cuntos y cules son
los mensajes no cifrables? Y si ahora e = 33?
14. Cmo puede minimizarse el nmero de claves privadas parejas y el
de mensajes no cifrables? D un ejemplo con primos de dos dgitos.
15. Atacamos un sistema RSA con un cifrado cclico. Qu es lo que
vulneramos, el secreto de la clave privada o secreto del mensaje?
16. Se ataca por cifrado cclico el sistema RSA en el que p = 23, q = 41
y e = 17. Cuntos cifrados hay que hacer hasta encontrar M?
17. Cifre M = La Puerta de Alcal (de 19 caracteres ANSI) con un
sistema de Pohlig y Hellman. Use el primer primo que le permita
cifrar bloques de 2 bytes. Descifre ahora el criptograma C.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 605
Cuestiones y ejercicios (4 de 4)
18. Vamos a cifrar con ElGamal el mensaje en ASCII decimal de la
letra A. Cules son los valores mnimos del cuerpo de cifra, del
generador , de la clave pblica y del valor local v?
19. Descifre el criptograma obtenido en el ejercicio anterior.
20. Se va a cifrar con RSA el mensaje M = Hola. Si p = 53 y q = 97, de
cuntos dgitos ser el bloque ptimo de cifra?
21. En un sistema real, tiene sentido hablar de bloques con un nmero
de dgitos ptimos? Por qu? Justifique su respuesta.
22. Cuntos pasos debe realizar una factorizacin de un nmero n de
120 dgitos? Si tenemos un sistema que consume 1 seg por paso,
cuntos aos tardaramos ms o menos en factorizar ese nmero?
23. El valor encontrado en el ejercicio anterior, es siempre fijo o es
slo una aproximacin? Justifique su respuesta.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 606
Tema 13
Funciones Hash en Criptografa
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 30 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 608
Funciones hash
Mensaje = M Funcin Resumen = H(M)
Firma (rbrica): r = EdE{H(M)}
dE es la clave privada del emisor que firmar H(M)
Cmo se comprueba la identidad en destino?
Se descifra la rbrica r con la clave pblica del
emisor eE. Al mensaje en claro recibido M (se
descifra si viene cifrado) se le aplica la misma
funcin hash que en emisin. Si los valores son
iguales, la firma es autntica y el mensaje ntegro:
Calcula: EeE(r) = H(M)
Compara: H(M) = H(M)?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Qu seguridad nos da
un resumen de k bits?
Diapositiva 609
Diapositiva 610
Diapositiva 611
Diapositiva 612
Diapositiva 613
Diapositiva 614
Diapositiva 615
Etapas de MD5
Bloques funcionales de MD5
Esquema
Diapositiva 616
Mensaje de K bits
Mensaje
1000... K
Y1
ABCD
HMD5
Y2
01234567
AA1616 == 01234567
89ABCDEF
BB1616 == 89ABCDEF
FEDCBA98
CC1616 == FEDCBA98
76543210
DD1616 == 76543210
Yq
HMD5
HMD5
YL-1
HMD5
RESUMEN
de 128 bits
Primer resumen
K mod 264
(64 bits)
Diapositiva 617
Bloque principal
Vector
inicial
A
B
C
D
Vuelta
1
Vuelta
2
Vuelta
3
Vuelta
4
Funciones
Funciones
Funciones
Funciones
F y FF
G y GG
H y HH
I e II
+
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
B
C
+
+
+
Diapositiva 618
d
128 bits
funcin no lineal
x, y, z b, c, d
(x,y,y,z)z)
FF(x,
(xAND
ANDy)
y)OR
OR(NOT
(NOTxxAND
ANDz)z)
(x
(x,y,y,z)z)
GG(x,
(xAND
ANDz)z)OR
OR(y
(yAND
ANDNOT
NOTz)z)
(x
(x,y,y,z)z)
HH(x,
XORyyXOR
XORzz
xxXOR
(x,y,y,z)z)
II(x,
XOR(x
(xOR
ORNOT
NOTz)z)
yyXOR
Seguridad Informtica y Criptografa.
(b,c,c,d)
d)
FF(b,
(bAND
ANDc)c)OR
OR(NOT
(NOTbbAND
ANDd)
d)
(b
(b,c,c,d)
d)
GG(b,
(bAND
ANDd)
d)OR
OR(c(cAND
ANDNOT
NOTd)
d)
(b
(b,c,c,d)
d)
HH(b,
XORccXOR
XORdd
bbXOR
(b,c,c,d)
d)
II(b,
XOR(b
(bOR
ORNOT
NOTd)
d)
ccXOR
Diapositiva 619
da
ba
bc
dc
funcin no lineal
+
sj bits a la
izquierda
32 bits
Mj
32 bits
tj
<<< sj
+
Suma
mod 232
Diapositiva 620
1 Vuelta:
FF(a,b,c,d,Mj,tj,s)
2 Vuelta:
GG(a,b,c,d,Mj,tj,s) a = b + ((a + G(b,c,d) + Mj + tj) <<< s)
3 Vuelta:
HH(a,b,c,d,Mj,tj,s) a = b + ((a + H(b,c,d) + Mj + tj) <<< s)
4 Vuelta:
II(a,b,c,d,Mj,tj,s)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 621
Diapositiva 622
Segunda vuelta
Primera vuelta
Diapositiva 623
Cuarta vuelta
Tercera vuelta
Diapositiva 624
'
&
Diapositiva 625
<<< 30
<<< 5
+
+
Funcin
no lineal
Wt
32 bits
Kt
32 bits
Suma
mod 232
Diapositiva 626
ae
ba
bc
dc
de
Diapositiva 627
Kt = 5A827999
Kt = 6ED9EBA1
Kt = 8F1BBCDC
Kt = CA62C1D6
para t = 0, ..., 19
para t = 20, ..., 39
para t = 40, ..., 59
para t = 60, ..., 79
Diapositiva 628
Diapositiva 629
Diapositiva 630
Diapositiva 631
A
B
C
D
=
=
=
=
01234567
89ABCDEF
FEDCBA98
76543210
(MD5)
(MD5)
(MD5)
(MD5)
67452301
EFCDAB89
98BADCFE
10325476
(SHA-1)
(SHA-1)
(SHA-1)
(SHA-1)
Diapositiva 632
Diapositiva 633
76 54 32 10
67 45 23 01
Diapositiva 634
Diapositiva 635
Cuestiones y ejercicios
1. Qu propiedades debe tener una funcin hash para que su uso en
criptografa sea de inters? Vale cualquier funcin reductora?
2. Por qu prospera un ataque basado en la paradoja del cumpleaos
con un tiempo significativamente menor que un ataque elemental?
3. Se va a aplicar la funcin MD5 a un mensaje de longitud 250 bytes.
Cmo se rellena y cmo queda el ltimo bloque?
4. Por qu razn decimos que la funcin SHA-1 es actualmente un
estndar ms seguro que la funcin MD5?
5. Cmo puede la funcin SHA-1 hacer 80 vueltas con bloques de 32
bits partiendo de un bloque de texto o mensaje de slo 512 bits?
6. Qu funcin hash es ms rpida, MD5 o SHA-1? Por qu?
7. Si en un mensaje cambiamos un bit, en cunto debera cambiar su
hash aproximadamente con respecto a su resumen anterior?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 636
Tema 14
Autenticacin y Firma Digital
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 50 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 638
Diapositiva 639
Ms problemas de integridad
d) No repudio del emisor
Cmo comprueba Benito (B) que el mensaje enviado por el emisor
Adela (A) -y que niega haberlo enviado- efectivamente ha llegado?
Diapositiva 640
escenario de desconfianza
A enva un mensaje M a B:
A cifra M con la clave KA
EKA(M) y lo enva al Juez.
Este comprueba la integridad
de A, lo descifra y enva a B,
cifrado con KB, el mensaje M,
la identidad de A y la firma
EKA(M): EKB{M, A, EKA(M)}.
Ambos confan en el Juez y
ante cualquier duda ste puede
desvelar la identidad de A
descifrando EKA(M).
Diapositiva 641
2 Solucin. Prescindir de la
figura del Juez y aceptar la
autenticidad e integridad por
convencimiento propio y la
confianza en los algoritmos.
Ambosconfiarn
confiarnen
enun
unprotocolo
protocoloseguro
seguro
Ambos
seautenticarn
autenticarnaatravs
travsde
deuna
una
yyse
Autoridadde
deCertificacin
CertificacinAC.
AC.
Autoridad
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 642
Funciones de autenticacin
Autenticacin mediante el cifrado de mensajes con
criptografa simtrica
La cifra de datos puede servir como autenticacin.
Autenticacin con MAC Message Code Authentication o
checksum
Una funcin pblica y una clave secreta producen un valor
de longitud fija vlida como autenticador.
Autenticacin mediante funciones hash
Una funcin pblica reduce el mensaje a una longitud de
valor hash que sirve como autenticador.
Autenticacin mediante firma digital del mensaje con
criptografa asimtrica
Una funcin pblica y un par de claves, pblica y privada
inversas en un cuerpo, permiten la autenticacin completa.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 643
Diapositiva 644
Diapositiva 645
Diapositiva 646
Diapositiva 647
M1
...
M2
Mn
E (K,M)
emisor
K
receptor
M1
E (K,M) = Am MR
M2
...
Mn Am
Diapositiva 648
Diapositiva 649
Esquema de HMAC
K+
Parmetros
esquema en
la siguiente
diapositiva.
ipad
b bits
b bits
Y0
S1
n bits
IV
K+
Y1
opad
b bits
S0
YL-1
Hash
n bits
H(Si||M)
HMACK(M)
n bits
Diapositiva 650
Diapositiva 651
Diapositiva 652
Diapositiva 653
A KDC:
IDA||IDB||N1
2.
KDC A:
EKA[KS||IDB||N1||EKB[KS||IDA]]
3.
A B:
EKB[KS||IDA]
4.
B A:
EKS[N2]
5.
A B:
EKS[f (N2)]
Qu sucede si no se
realizan los pasos 4 y 5?
Un intruso podra capturar
el mensaje en el paso 3 y
repetirlo, interfiriendo as
las operaciones de B.
Diapositiva 654
Diapositiva 655
A KDC:
IDA||IDB
2.
KDC A:
EKA[KS||IDB||T||EKB[KS||IDA||T]]
3.
A B:
EKB[KS||IDA||T]
4.
B A:
EKS[N1]
5.
A B:
EKS[f (N1)]
1.
A B:
IDA||NA
2.
B KDC:
IDB||NB||EKB[IDA||NA||TB]
3.
KDC A:
EKA[IDB||NA||KS||TB]||EKB[IDA||KS||TB]||NB
4.
A B:
EKB[IDA||KS||TB]||EKS[NB]
Denning
T = Timestamp
| Clock t | < t1 + t2
Tickets
Tickets
Diapositiva 656
Autenticacin en un sentido
El correo electrnico es un ejemplo de aplicacin que
requiere este tipo de autenticacin:
No es necesario que el emisor y el receptor estn conectados
al mismo tiempo.
El receptor necesita confirmar de alguna forma que el emisor
del mensaje es quien dice ser.
1.
A KDC:
IDA||IDB||N1
2.
KDC A:
EKA[KS||IDB||N1||EKB[KS||IDA]]
3.
A B:
EKB[KS||IDA]||EKS[M]
Diapositiva 657
Diapositiva 658
Diapositiva 659
Diapositiva 660
Diapositiva 661
Diapositiva 662
KDC
kA
A
kB
B
Diapositiva 663
Diapositiva 664
Diapositiva 665
Diapositiva 666
Diapositiva 667
Problema:
Los sistemas de cifra asimtricos son muy lentos y el mensaje
podra tener miles o millones de bytes ...
Solucin:
Se genera un resumen del mensaje, representativo del mismo, con
una funcin hash imposible de invertir. La funcin hash comprime
un mensaje de longitud variable a uno de longitud fija y pequea.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 668
propiedad es
muy importante!
Diapositiva 669
Adela
Benito
Diapositiva 670
Diapositiva 671
Benito
Claves Benito
nB = 65.669
eB = 35, dB = 53.771
Adela
Claves Adela
nA = 66.331
eA = 25, dA = 18.377
nB = 65.669
eB = 35, dB = 53.771
Claves Adela
nA = 66.331
eA = 25, dA = 18.377
Adela
Tenamos que: H (M) = F3A916 = 62.37710
rH(M) = H(M)dB mod nB rH(M) = 62.37753.771 mod 65.669 = 24.622
Benito haba enviado el par (M, r) = (M, 24.622)
Diapositiva 673
Adela
Firma:(r,
(r,s)s)
Firma:
Algoritmo de firma:
1 El usuario A genera un nmero aleatorio h, que ser primo
relativo con (p): h / mcd {h, (p)} = 1
2 Calcula h-1 = inv {h, (p)} M
M==ar
ar++hs
hsmod
mod(p)
(p)
(M--ar)inv[h,(p)]
ar)inv[h,(p)]mod
mod(p)
(p)
ss==(M
3 Calcula r = h mod p
4 Resuelve la siguiente congruencia:
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 674
Diapositiva 675
Firma
1)
2)
3)
4)
5)
Claves Benito
pB = 79.903 = 10
b mod p = 3.631
b = 20, h = 31
Adela
Diapositiva 676
Benito
pB = 79.903 = 10
b mod p = 3.631
b = 20, h = 31
Comprobacin de la firma:
1) rs mod p = 11.75568.539 mod 79.903 = 66.404
Diapositiva 677
Benito
pB = 79.903 = 10
b mod p = 3.631
b = 20, h = 31
= 10 es un generador
del cuerpo p = 79.903
puesto que:
1039.951 mod 79.903 = 79.902
1026.634 mod 79.903 = 71.324
103.474 mod 79.903 = 2.631
10414 mod 79.903 = 41.829
Diapositiva 678
Diapositiva 679
y eso qu es?
Diapositiva 680
Diapositiva 681
Diapositiva 682
Firma
1)
2)
3)
4)
5)
Claves Benito
pB = 223 qB = 37 = 17
y = b mod p = 30
b = 25, h = 12
Adela
28 < pB = 223 < 27
Forzaremos firmar
bloques de 7 bits
Diapositiva 683
Benito
pB = 223 qB = 37 = 17
y = b mod p = 30
b = 25, h = 12
Comprobacin de firma
Adela recibe:
(M, r, s) = (M, 23, 35)
Igualdad?
En caso afirmativo,
se acepta la firma
Y el tamao ser menor que
qB = 37 es decir << pB = 223
que era precisamente el punto
dbil del sistema ElGamal.
Adela
Cuestiones y ejercicios (1 de 2)
1. Por qu cree que un escenario de integridad en la que hay siempre
una tercera parte de confianza activa no sera adecuado en Internet?
2. Si una Autoridad de Certificacin es la tercera parte de confianza,
acta de forma activa o pasiva en la comunicacin? Explquelo.
3. Qu importancia tiene la redundancia del lenguaje en un sistema de
autenticacin? Qu sucedera si no hubiese esa redundancia?
4. Hacemos una autenticacin de mensaje mediante un MAC en el que
el algoritmo es DES. Sera acertado usar modo ECB? Por qu?
5. En un sistema de autenticacin mediante Kerberos, cmo sabe el
que comienza el protocolo (A) que no hay un impostor que intenta
suplantarle? Cmo sabe el que comienza el protocolo (A) que el
segundo usuario (B) o elemento del sistema ha recibido bien la clave
de sesin entregada por el centro de distribucin de claves KDC?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 685
Cuestiones y ejercicios (2 de 2)
6.
Diapositiva 686
Tema 15
Certificados Digitales
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 11 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 688
Diapositiva 689
Diapositiva 690
Diapositiva 691
Diapositiva 692
Autoridades de Certificacin
certificado de B
certificado de A
&
AC
&
Autoridad de Certificacin AC
clave pblica AC
clave pblica AC
Autoridad de Certificacin es un
ente u organismo que, de acuerdo
con unas polticas y algoritmos,
certificar -por ejemplo- claves
pblicas de usuarios o servidores.
Diapositiva 693
Elementos de una AC
El sistema de autenticacin debe tener:
Diapositiva 694
Diapositiva 695
Funcionamiento de una AC
Puesta en marcha de la AC:
Generar su par de claves
Proteger la clave privada con una passphrase
Generar el certificado de la propia AC
Distribucin del certificado de la AC:
A travs del directorio X.500
Por medio de pginas Web
Podr certificar a servidores y a clientes
Fin del Tema 15
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 696
Cuestiones y ejercicios
1. Qu es lo que certifica un certificado digital?
2. Solicitamos un certificado digital a una empresa. Est nuestra clave
privada entre los datos que nos solicita para el alta?
3. Si un certificado digital pierde la validez, qu debemos hacer?
4. Por qu una Autoridad de Certificacin firma una funcin hash?
5. Si Ud. fuese una Autoridad de Certificacin, qu condicin pondra
para expedir con seguridad un certificado a un usuario?
6. Una Autoridad de Certificacin emite certificados digitales de hasta
1.024 bits y duracin un ao. Si ella tiene un certificado digital raz
de 2.048 bits, sera lgico plantear una validez de ste por 10 aos?
7. Qu es y cundo se solicita la revocacin de un certificado digital?
8. Qu significa que la Autoridad de Certificacin deba gestionar una
lista de certificados revocados?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 697
Tema 16
Aplicaciones Criptogrficas
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 83 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
... pero
Diapositiva 700
... pero
Diapositiva 701
Diapositiva 702
Diapositiva 703
Implementacin de PEM
Es compatible con otros modelos de mensajera como, por
ejemplo, X.400.
PEM se implementa en el nivel de aplicacin:
es independiente de los protocolos de los niveles OSI o
TCP/IP inferiores.
es independiente de los sistemas operativos o del
ordenador.
Se puede implementar como un mdulo independiente que
trabaje con el cliente de correo habitual para el usuario.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 704
Diapositiva 705
Diapositiva 706
Diapositiva 707
Diapositiva 708
Diapositiva 709
Diapositiva 710
ZIP
Generacin de claves
RSA, MD5
Cifrado Convencional
IDEA
Intercambio de claves
IDEA, RSA
Firma Digital
MD5, RSA
Compatibilidad e-mail
Base-64
Segmentacin
- Operacin -
- Algoritmo -
- Descripcin de su funcin -
Diapositiva 711
Diapositiva 712
Diapositiva 713
Clave Local
La contrasea es una frase de paso.
Se recomienda que tenga espacios,
signos y caracteres de puntuacin
de 128 bits
El archivo cifrado
puede guardarse,
por ejemplo, en
disco.
Borrado del texto
en claro opcional.
CONTRASEA
Cada nuevo cifrado requiere una contrasea. Esta puede ser igual o distinta.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 714
Diapositiva 715
Diapositiva 716
Diapositiva 717
Clave ID*
Clave pblica
ID usuario
e1 mod 264
Clave pb. 1
Clave priv. 1
Usuario 1
---
---
---
ei
EH(FPi)(di)
Usuario i
---
---
---
Clave priv. n
Usuario n
Clave pb. n
Diapositiva 718
Diapositiva 719
Clave ID*
e1 mod 264
Clave pb. 1
flag_confianza 1
ID usuario
Usuario 1
...
---
---
---
...
ei
flag_confianza i
Usuario i
---
---
---
...
Clave priv. n
Usuario n
Clave pb. n
...
Diapositiva 720
Legitimacin de clave
Firma(s)
Confianza de Firmas
flag_confianza 1
---
---
---
---
--flag_confianza i
--flag_confianza n
Diapositiva 721
?
C1
X
A1
B1
B2
C2
C3
D1
X es firmado por Y
?
B3
C4
Nivel A
Nivel B
C5
Nivel C
Nivel D
ms
Diapositiva 722
B1
?
D2
C1
C1
D1
A1
X es firmado por Y
B2
B3
Observe cambios
en estados finales
C2
D1
estados iniciales
Diapositiva 723
Diapositiva 724
Diapositiva 725
Necesitamos una
clave de sesin...
Se busca en el anillo de
claves pblicas del emisor
Clave
de
sesin
Clave pblica
del destinatario
Mensaje
cifrado
Clave de
sesin
cifrada
Por compatibilidad de
sistemas clientes de
correo, se le aade
armadura (Base 64)
antes de transmitirlo
Diapositiva 726
Diapositiva 727
Clave de
sesin
cifrada
Mensaje en
claro
Clave
de
sesin
Clave privada
destino cifrada
Clave privada
descifrada
Se busca en el anillo de
claves privadas del receptor
CONTRASEA
Diapositiva 728
Clave privada
descifrada
Necesitamos nuestra
clave privada...
Clave privada
cifrada IDEA
Mensaje en
claro
Bloque de
firma
digital
Si se desea se puede
enviar tambin cifrado
CONTRASEA
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 729
H(M)
calculado
Bloque de
firma digital
S
IGUALES ?
H(M)
enviado
No
Firma
incorrecta
Clave pblica
del emisor
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 730
COMPONENTES DE
CLAVE DE SESION
SELLO DE TIEMPO
IDENTIFICADOR DE CLAVE PUBLICA DEL EMISOR
COMPONENTES
DE LA FIRMA
R64
SELLO DE TIEMPO
E(eB)
ZIP
COMPONENTES
DEL MENSAJE
Diapositiva 731
Diapositiva 732
Diapositiva 733
PGP 7.0.3
PGP 6.5.1
PGP 8.0
Diapositiva 734
Puede descargar
estas versiones
desde el servidor
http://www.pgpi.org
Diapositiva 735
Encontrar aqu
un excelente
manual de PGP
en formato PDF
Diapositiva 736
Diapositiva 737
Diapositiva 738
Diapositiva 739
La opcin de usar
teclas para atajos es
poco interesante pero
puede activarse si se
desea.
Diapositiva 740
Diapositiva 741
Tambin
VeriSign OnSite
y Entrust
Diapositiva 742
Diapositiva 743
El uso de portapapeles
es la solucin si no
tenemos el plugin para
correo electrnico.
Diapositiva 744
PGPkeys
Freespace Wipe
Encrypt
Wipe
Sign
Decrypt/Verify
Encrypt & Sign
Diapositiva 745
Diapositiva 746
No es necesario que
la direccin de
correo sea la real.
No obstante sirve
para los que se
comunican con
nosotros sepan que
esa clave pertenece
a esa direccin de
email.
Diapositiva 747
Habr nuevas
sorpresas en
otras versiones
El estndar para la
generacin de las
claves asimtricas
es en la actualidad
Diffie y Hellman
junto con la Digital
Signature Standard,
y se representar
como DH/DSS.
Tambin puede usar
claves RSA que son
compatibles con las
versiones anteriores
de PGP.
Diapositiva 748
Diapositiva 749
Diapositiva 750
Diapositiva 751
Por seguridad, no
est permitido usar
el portapapeles para
copiar la frase de
arriba en la casilla
de confirmacin.
Diapositiva 752
Diapositiva 753
Se puede enviar la
clave a un servidor.
Diapositiva 754
Diapositiva 755
Diapositiva 756
Diapositiva 757
U1
U2
Diapositiva 758
Se firma la fotografa
Usuario al que se
le aade una
fotografa en
propiedades.
Diapositiva 759
Diapositiva 760
El usuario en negrita
es aquel que se ha
definido por defecto.
En cursiva: usuario
cuya clave ha sido
revocada o bien ha
caducado su validez.
Diapositiva 761
Era el usuario
por defecto
Las operaciones
(slo sobre textos)
se realizarn en el
portapapeles por lo
que en este entorno
no crear archivos.
Diapositiva 762
Diapositiva 763
Diapositiva 764
Diapositiva 765
Texto en claro
Diapositiva 766
Diapositiva 767
Diapositiva 768
Diapositiva 769
Diapositiva 770
Diapositiva 771
Diapositiva 772
Diapositiva 773
Diapositiva 774
Este archivo
ejecutable se descifra
de forma automtica
en recepcin sin
necesidad de que el
usuario tenga
instalado PGP.
Diapositiva 775
Diapositiva 776
PGP Desktop
PGP Desktop Upgrade to Enterprise
PGP Enterprise
PGP Mobile
PGP Personal
Diapositiva 777
Diapositiva 778
Programa PGPdisk
El programa PGPdisk
permite montar una
seccin del disco como si
se tratase de una unidad
ms en su PC.
De esta forma toda la
informacin que all se
almacene estar protegida
por una clave.
Desgraciadamente esta
opcin no viene incluida
en la edicin freeware.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 779
Diapositiva 780
Diapositiva 781
Diapositiva 782
Diapositiva 783
Estndar PKCS
Diapositiva 784
Veremos slo un
PKCS #1: RSA Cryptography Standard
breve resumen del
PKCS #2: Incluido ahora en PKCS #1
contenido del
PKCS #3: Diffie-Hellman Key Agreement Standard
estndar PKCS #1
PKCS #4: Incluido ahora en PKCS #1
PKCS #5: Password-Based Cryptography Standard
PKCS #6: Extended-Certificate Syntax Standard
PKCS #7: Cryptographic Message Syntax Standard
PKCS #8: Private-Key Information Syntax Standard
PKCS #9: Selected Attribute Types
PKCS #10: Certification Request Syntax Standard
PKCS #11: Cryptographic Token Interface Standard
PKCS #12: Personal Information Exchange Syntax Standard
PKCS #13: Elliptic Curve Cryptography Standard
PKCS #15: Cryptographic Token Information Format Standard
Diapositiva 785
Diapositiva 786
Diapositiva 787
Cuestiones y ejercicios (1 de 4)
1. Usando la tabla correspondiente represente en base 64 los siguientes
mensajes ASCII: M1 = AMIGOS, M2 = Qu pasa?
2. Instale una versin de PGP, vaya a la carpeta del programa y luego
imprima el documento que ver en la carpeta documentation.
3. Con cualquier versin de PGP cifre de forma local y con armadura
(base 64) un archivo que haya creado con el bloc de notas y observe
los rellenos que introduce en el criptograma y al final de l. Aada
una letra al texto en claro y vuelva a comparar los textos ASC.
4. Cifre el documento TXT anterior y observe la salida ASC. Vuelva a
cifrarlo y observe la salida. Coinciden? Qu ha pasado?
5. Es posible que PGP cifre un documento y ste salga en claro?
6. Por qu siempre se comprime el mensaje antes de cifrar?
7. Qu puede decir de la gestin de claves pblicas que ofrece PGP?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 788
Cuestiones y ejercicios (2 de 4)
8. Qu tipo de esquema de cifra es el que utiliza PGP?
9. Despus de instalar PGP en nuestro computador, qu es lo primero
que nos sugiere?
10. Qu diferencia hay entre elegir una clave DH/DSS y RSA?
11. Si creamos un nuevo par de claves asimtricas, queda el nuevo
usuario como usuario por defecto?
12. Cree tres nuevos usuarios Hugo, Paco y Luis con diferentes tipos y
longitudes de clave. Haga que entre ellos se firmen sus claves.
13. Incluya en cada uno una fotografa en sus propiedades. Puede ser
cualquier archivo con formato de imagen.
14. Qu sucede si creamos que un nuevo usuario Ana con una clave
tipo DH/DSS con una longitud exacta de 4.000 bits? Podemos
crear una clave RSA de 4.000 bits?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 789
Cuestiones y ejercicios (3 de 4)
15. Revoque una clave y observe sus propiedades. Se puede recuperar
esa clave? Puede deshabilitar una clave? Qu significa esto?
16. Cree el grupo Sobrinos con los usuarios Hugo, Paco y Luis. Enve
un mensaje a ese grupo eligiendo desde PGPkeys Show Groups.
17. Cree el usuario FirmaEspecial con frase de paso UnaFirmaEspecial
en la que intervengan 4 usuarios, cada uno con una porcin igual de
la clave y umbral 3. Cifre y firme un documento con dicha clave.
Podra alguien tener ms de una participacin de la clave?
18. Mediante el botn derecho del ratn cifre de forma local un archivo
por ejemplo de Word, en modo formato compatible. Vuelva a cifrar
el archivo original con otro nombre pero ahora sin formato base 64.
Cmo son ambos criptogramas? Cmo son sus tamaos en bytes?
19. Si se cifra un archivo txt con la opcin Secure Viewer, se guarda el
archivo descifrado? Es seguro? Puede hacerse con archivo Word?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 790
Cuestiones y ejercicios (4 de 4)
20. Cree el nuevo usuario Pepillo y exporte su clave a un archivo. Borre
ahora este usuario y desde PGPkey importe ese archivo de clave
pblica. Se aade el usuario al anillo de claves pblicas?
21. Qu pasa en un cifrado local de un archivo con self decrypting?
Comprubelo con un archivo cualquiera. Podramos usar esta
opcin si adems de cifrar vamos a firmar ese documento?
22. Qu significa actualizar una clave desde PGPkeys?
23. Aada un nuevo nombre a una clave. Para qu puede servir esto?
24. Qu son el KeyID y el Fingerprint? Qu utilidad puede tener que
la huella dactilar tambin est dada como un conjunto de palabras?
25. Si una clave est revocada, puede recibir archivos cifrados con su
clave pblica? Puede firmar nuevos documentos? Puede descifrar
y/o comprobar documentos anteriores a la fecha de revocacin?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 791
Tema 17
Protocolos y Esquemas Criptogrficos
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 72 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 794
Diapositiva 795
Diapositiva 796
Diapositiva 797
Diapositiva 798
Diapositiva 799
Diapositiva 800
Paso 3
Paso 4
Diapositiva 801
Diapositiva 802
Diapositiva 803
Diapositiva 804
[1,2]
[1,13-2] = [1,11]
[7-1,2] = [6,2]
[7-1,13-2] = [6,11]
x = 15
x = 50
x = 41
x = 76
Diapositiva 805
p=7
Diapositiva 806
Diapositiva 807
1 A lanza la moneda.
2 B hace su apuesta y se lo dice a A.
3 A le dice a B que ha salido justo lo contrario
... independientemente de lo que haya salido.
En este caso el usuario A hace trampa ...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 808
A lanza la moneda.
B hace su apuesta y se lo dice a A.
No sale lo apostado por B y A se lo notifica.
B se desmiente y dice que esa era su apuesta.
Ahora es el usuario B quien hace trampa ...
Diapositiva 809
Diapositiva 810
Diapositiva 811
Diapositiva 812
Enteros de Blum
Un entero de Blum es un nmero resultado del producto de dos
primos p y q, ambos congruentes con 3 mdulo 4.
En este caso se cumplir que:
y = x2 mod n mantendr la paridad con z = y2 mod n x Zn
Ejemplo: sea n = 1119 = 209 y el valor x = 24
11 mod 4 = 3; 19 mod 4 = 3 (cumplen congruencia 3 mod 4 )
y = x2 mod n = 242 mod 209 = 576 mod 209 = 158
z = y2 mod n = 1582 mod 209 = 24.964 mod 209 = 93
Como se observa, en este caso y es par y z es impar.
Luego, para todos los restos principales de y = 158 (par) que se obtengan con
valores de x diferentes, el resto cuadrtico z2 ser siempre el valor 93 (impar).
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 813
Diapositiva 814
y (pares)
y (impares)
z (pares)
z (impares)
21
10
10
10
10
33
11
12
20
12
20
57
19
24
32
24
32
69
23
36
32
36
32
77
11
36
40
36
40
Diapositiva 815
y (pares)
y (impares)
z (pares)
z (impares)
15
35
14
20
26
39
13
22
16
16
22
Diapositiva 816
El algoritmo de Blum
1) A elige dos primos p y q de forma que n = pq es un
entero de Blum (p y q son congruentes con 3 mod 4)
2) A elige un elemento x de Zn y calcula y = x2 mod n.
Luego calcula z = y2 mod n, valor que enva a B.
3) B recibe z y apuesta por la paridad del valor y.
4) A le informa a B si ha acertado o no en su apuesta.
Le muestra tambin el valor x elegido y el valor de y.
Adems le comprueba que n es un entero de Blum.
5) B comprueba que y = x2 mod n y que z = y2 mod n.
6) A y B han actuado con una probabilidad del 50% en
los pasos 2 y 3, respectivamente.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 817
Diapositiva 818
Diapositiva 819
La firma de contratos
Dos personas desean firmar un
contrato sin un ministro de fe.
- Deben cumplirse dos condiciones:
Que los firmantes queden obligados a culminar la
firma slo a partir de un punto del protocolo. Esto
se conoce como compromiso de los contratantes.
Que la firma no pueda falsificarse y que, adems,
pueda ser comprobada por la otra parte.
Un posible algoritmo
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 820
Diapositiva 821
Diapositiva 822
Diapositiva 823
Diapositiva 824
Diapositiva 825
Diapositiva 826
Diapositiva 827
Diapositiva 828
Diapositiva 829
Diapositiva 830
Diapositiva 831
A elige de forma aleatoria n+1 claves (a0, a1, a2, ... an) de un sistema
de cifra simtrico. Las claves ai no estn relacionadas.
Con la clave a0 A cifrar el documento o carta, C0 = Ea0(M) y se lo
enva a B.
Las claves (a1, a2, ... an) sern la parte izquierda de la clave KIAi.
A calcula an+i = a0ai para 1 i n, obteniendo as la parte derecha
de la clave (an+1, an+2, ... a2n) es decir KDAi.
A y B se ponen de acuerdo en un mensaje estndar de validacin, por
ejemplo V = Mensaje de Validacin.
A cifra el mensaje de validacin V con las 2n claves secretas, es decir
n claves KIAi y n claves KDAi.
Cifrado de validacin de la parte izquierda: VIAi = EKIAi(V).
Cifrado de validacin de la parte derecha: VDAi = EKDAi(V).
A enva a B los pares ordenados (VIAi, VDAi) para i = 1, 2, ... n.
Diapositiva 832
Diapositiva 833
Diapositiva 834
Diapositiva 835
Diapositiva 836
Diapositiva 837
Diapositiva 838
Diapositiva 839
El canal subliminal
Diapositiva 840
Diapositiva 841
Algoritmo:
1. Mortadelo y Filemn se acercan a la
cueva en el punto A.
2. Mortadelo se adentra en la cueva hasta
llegar al punto C o D.
3. Filemn se acerca al punto B de la cueva
y le pide a Mortadelo que salga por la
ladera derecha o izquierda, segn desee.
4. Mortadelo satisface la peticin de
Filemn y sale por la ladera que ste le
ha solicitado, usando si es menester la
palabra secreta para abrir la puerta.
5. Se repite el proceso desde el comienzo
hasta que Filemn se convence que
Mortadelo conoce la palabra secreta.
Diapositiva 842
Diapositiva 843
Diapositiva 844
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
Diapositiva 845
Diapositiva 846
Diapositiva 847
Diapositiva 848
Diapositiva 849
Y, adems:
Se debe proteger el proceso contra ataques en red.
El proceso debe ser factible, prctico y dentro de lo
posible de uso universal.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 850
Diapositiva 851
Diapositiva 852
Diapositiva 853
Caractersticas
de i(A)
Diapositiva 854
I(A)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 855
Diapositiva 856
Diapositiva 857
Diapositiva 858
Diapositiva 859
Diapositiva 860
Cuestiones y ejercicios (1 de 4)
1. Qu diferencia hay entre un protocolo de red como por ejemplo
TCP/IP con un protocolo criptogrfico?
2. En una transferencia inconsciente de Rabin, A y B se intercambian
lo siguiente. A enva a B el nmero compuesto n = 55, B elige el
valor x = 9 y enva x2 mod n a A. Qu valores de los 4 que puede
devolver A a B permiten a este ltimo factorizar el cuerpo n?
3. Qu sucede si en el ejemplo anterior B elige x = 10?
4. En el ejemplo anterior, estn bien elegidos por A los valores de p y
q? Qu valores usara si p y q fuesen nmeros mayores que 10?
5. Presente una solucin al problema del lanzamiento de la moneda a
travs del esquema de transferencia inconsciente de Rabin.
6. Calcule todos los valores de x2 mod 13. Sea a = 2, 3, 4, 5, 6. Cules
son restos cuadrticos de Blum en el cuerpo n = 13?, por qu?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 861
Cuestiones y ejercicios (2 de 4)
7.
Diapositiva 862
Cuestiones y ejercicios (3 de 4)
13. Cmo se entiende el compromiso de firma de A y B en el esquema
de firma de contratos de Even?
14. En el esquema anterior de Even qu relacin tiene el compromiso
bit a bit con el trmino correcto del protocolo? Por qu estn A y
B obligados a terminar el protocolo hasta el ltimo bit?
15. Se desea que el usuario B le firme de forma ciega al usuario A el
mensaje M = 100. Si nB = 253, eB = 19 y el usuario A elige k = 25,
realice y compruebe el protocolo de firma ciega.
16. Para qu podra servir un protocolo como el de firma ciega?
17. Por qu decimos que el actual acuse de recibo de los clientes de
correo electrnico no corresponde a uno verdadero?
18. En el algoritmo de correo con acuse de recibo, compruebe que B
obtiene la clave de descifrado del mensaje haciendo KIAi KDAi.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 863
Cuestiones y ejercicios (4 de 4)
19. Generalice el pker mental con cifra simtrica para 4 jugadores.
20. Qu diferencia hay en cuanto a la eleccin de cartas de una mano
entre el esquema de pker mental con cifra simtrica y el esquema
con cifra asimtrica? Es esto un inconveniente o no?
21. En el esquema de Quisquater y Guillou de conocimiento nulo, si
Mortadelo y Filemn repiten el protocolo 20 veces, cul es la
probabilidad de que el primero engae al segundo?
22. Usando el software Fortaleza de la asignatura (ver Web) , repita el
ejercicio de TCN de Koyama con n = 465.256.980.233 y e = 4.171.
B elige el valor m = 131, el mensaje M es el mismo y se recibe:
X1 = 394.106.275.745; X2 = 342.981.204.125; X3 = 49.911.481.740;
X4 = 366.983.136.296; X5 = 56.903.681.682; X6 = 246.374.030.904;
X7 = 254.152.395.874. Qu valor tiene la clave privada d?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 864
Tema 18
Bibliografa, Enlaces, SW y Tablas
Seguridad Informtica y Criptografa
Ultima actualizacin: 03/03/03
Archivo con 50 diapositivas
v 3.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Diapositiva 866
Diapositiva 867
Diapositiva 868
Diapositiva 869
Diapositiva 870
Diapositiva 871
Diapositiva 872
Diapositiva 873
Diapositiva 874
Diapositiva 875
Diapositiva 876
Diapositiva 877
Diapositiva 878
Diapositiva 879
Diapositiva 880
Diapositiva 881
Diapositiva 882
Diapositiva 883
Diapositiva 884
CriptoRed
http://www.criptored.upm.es/
Revista SIC
http://www.revistasic.com/
Organizacin ISACA
http://www.isaca.org/
Computer Security Resource Center del NIST
http://csrc.nist.gov/
CERT de Carnegie Mellon
http://www.cert.org/
National Security Agency
http://www.nsa.gov/
Diapositiva 885
Diapositiva 886
Diapositiva 887
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Libro electrnico realizado con ToolBook que hace un repaso a los temas
principales de la criptografa clsica, incluyendo fotografas de mquinas de
cifrar as como de los algoritmos ms caractersticos para la realizacin de
prcticas sencillas en un entorno Windows. Cuenta con cinco secciones:
Seccin 3: Cifrados por transposicin. Cifra por grupos, series, columnas y filas.
Diapositiva 888
Software CriptoClsicos
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Todas las operaciones de cifra pueden realizarse con los alfabetos castellano
mdulo 27 (letras maysculas), castellano mdulo 37 (letras y dgitos) e ingls
mdulo 26 y mdulo 36.
Diapositiva 889
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Permite cifrar y descifrar archivos txt con una matriz clave de tamao 2x2 hasta
10x10 dentro de los siguientes cuerpos: alfabeto castellano con letras en
maysculas (mod 27), alfabeto incluyendo adems los dgitos (mod 37) y por
ltimo un subconjunto de caracteres ASCII imprimibles (mod 191). En este
ltimo caso, la salida puede guardarse como un archivo en formato base 64.
Permite adems realizar ataques por criptoanlisis segn el mtodo de GaussJordan. Una vez criptoanalizada la matriz clave, entrega un seguimiento de las
ecuaciones que han permitido romper el sistema.
Diapositiva 890
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Software para prcticas de cifrado y descifrado del sistema de cifra con mochila
de Merkle - Hellman realizado en Delphi.
Permite el diseo de mochilas del tamao y datos que desee el usuario, con
tamao recomendable M-H o bien mochilas con un tamao proporcional al
modelo recomendado por Merkle y Hellman.
Diapositiva 891
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Incluye cifrado y descifrado con DES, Data Encryption Standard, en todos sus
modos de cifra, adems de Triple DES.
La generacin de claves puede ser por parte del usuario o bien la genera el
programa. Detecta claves dbiles y semidbiles.
Diapositiva 892
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Diapositiva 893
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Tanto para MD5 como para SHA-1, la aplicacin obtiene los resmenes de
documentos de archivos o texto introducido por teclado.
Diapositiva 894
Software: CryptoIDEA
Enlace: http://www.criptored.upm.es/paginas/software.htm#propio.
Diapositiva 895
Etc.
Diapositiva 896
A 10,60
B 1,16
C 4,85
D 5,87
E 13,11
F 1,13
G 1,40
H 0,60
I
7,16
J 0,25
K 0,11
L 4,42
M 3,11
N 7,14
A 9,83
B 0,86
C 4,15
D 4,04
E 11,41
F 0,81
G 0,85
H 0,57
I
6,04
J 0,17
K 0,00
L 4,34
M 2,42
N 6,03
O
P
Q
R
S
T
U
V
W
X
Y
Z
-,-7,37
2,43
0,26
6,14
6,95
9,85
3,00
1,16
1,69
0,28
1,64
0,04
O
P
Q
R
S
T
U
V
W
X
Y
Z
0,10
8,23 O
2,71 P
0,74 Q
6,95 R
8,47 S
5,40 T
4,34 U
0,82 V
0,12 W
0,15 X
0,79 Y
0,26 Z
Blanco
0,07
7,75
2,41
0,73
5,26
7,13
3,62
3,24
0,69
0,00
0,18
0,63
0,29
6,33
Diapositiva 897
C
L
U
M
P
G
B
F
V
4,85
4,42
4,34
3,11
2,71
1,40
1,16
1,13
0,82
Frecuencia media
Y
Q
H
Z
J
X
W
K
0,79
0,74
0,60
0,26
0,25
0,15
0,12
0,11
0,10
Frecuencia baja
Diapositiva 898
inv (a,27)
inv (a,27)
inv (a,27)
14
11
17
10
19
11
13
25
14
16
22
17
19
10
20
23
22
16
23
20
25
13
26
26
Diapositiva 899
0 1 2 3 4 5 6 7 8 9
27 28 29 30 31 32 33 34 35 36
a inv (a,37) a inv (a,37) a inv (a,37) a inv (a,37) a inv (a,37) a inv (a,37)
1
7
13
19
25
31
1
16
20
2
3
6
2
8
14
20
26
32
19
14
8
13
10
22
3
9
15
21
27
33
25
33
5
30
11
9
4
10
16
22
28
34
28
26
7
32
4
12
5
11
17
23
29
35
15
27
24
29
23
18
6
12
18
24
30
36
31
34
35
17
21
36
Diapositiva 900
Tabla de Vigenre
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Diapositiva 901
Carcter
Cdigo Binario
Carcter
Blanco
E
=
A
Espacio
S
I
U
<
D
R
J
N
F
C
K
10000
10001
10010
10011
10100
10101
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
T
Z
L
W
H
Y
P
Q
O
B
G
M
X
V
Diapositiva 902
carcter
Byte
carcter
Byte
carcter
0010 0000
0010 0001
0010 0010
0010 0011
0010 0100
0010 0101
0010 0110
0010 0111
0010 1000
0010 1001
0010 1010
0010 1011
0010 1100
0010 1101
0010 1110
0010 1111
Espacio
!
#
$
%
&
(
)
*
+
,
.
/
0011 0000
0011 0001
0011 0010
0011 0011
0011 0100
0011 0101
0011 0110
0011 0111
0011 1000
0011 1001
0011 1010
0011 1011
0011 1100
0011 1101
0011 1110
0011 1111
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?
0100 0000
0100 0001
0100 0010
0100 0011
0100 0100
0100 0101
0100 0110
0100 0111
0100 1000
0100 1001
0100 1010
0100 1011
0100 1100
0100 1101
0100 1110
0100 1111
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Diapositiva 903
carcter
Byte
carcter
Byte
carcter
0101 0000
0101 0001
0101 0010
0101 0011
0101 0100
0101 0101
0101 0110
0101 0111
0101 1000
0101 1001
0101 1010
0101 1011
0101 1100
0101 1101
0101 1110
0101 1111
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
0110 0000
0110 0001
0110 0010
0110 0011
0110 0100
0110 0101
0110 0110
0110 0111
0110 1000
0110 1001
0110 1010
0110 1011
0110 1100
0110 1101
0110 1110
0110 1111
`
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
0111 0000
0111 0001
0111 0010
0111 0011
0111 0100
0111 0101
0111 0110
0111 0111
0111 1000
0111 1001
0111 1010
0111 1011
0111 1100
0111 1101
0111 1110
0111 1111
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
Diapositiva 904
Diapositiva 905
Diapositiva 906
La codificacin en Base 64
Valor
Carcter
6 bits
codificado
0
000000
A
1
000001
B
2
000010
C
3
000011
D
4
000100
E
5
000101
F
6
000110
G
7
000111
H
8
001000
I
9
001001
J
10
001010
K
11
001011
L
12
001100
M
13
001101
N
14
001110
O
15
001111
P
Valor
6 bits
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Carcter
codificado
010000
Q
010001
R
010010
S
010011
T
010100
U
010101
V
010110
W
010111
X
011000
Y
011001
Z
011010
a
011011
b
011100
c
011101
d
011110
e
011111
f
Valor
6 bits
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
Carcter
codificado
100000
g
100001
h
100010
i
100011
j
100100
k
100101
l
100110
m
100111
n
101000
o
101001
p
101010
q
101011
r
101100
s
101101
t
101110
u
101111
v
Valor
Carcter
6 bits
codificado
48
110000
w
49
110001
x
50
110010
y
51
110011
z
52
110100
0
53
110101
1
54
110110
2
55
110111
3
56
111000
4
57
111001
5
58
111010
6
59
111011
7
60
111100
8
61
111101
9
62
111110
+
63
111111
/
(Relleno)
=
Cada 3 bytes ANSI (24 bits) se convierten en 4 elementos Base 64 de 6 bits cada
uno. El fichero aumenta un 33% pero ello se compensar al usar la compresin zip.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 907
Valor
6 bits
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Carcter
codificado
010000
Q
010001
R
010010
S
010011
T
010100
U
010101
V
010110
W
010111
X
011000
Y
011001
Z
011010
a
011011
b
011100
c
011101
d
011110
e
011111
f
Valor
6 bits
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
Carcter
codificado
100000
g
100001
h
100010
i
100011
j
100100
k
100101
l
100110
m
100111
n
101000
o
101001
p
101010
q
101011
r
101100
s
101101
t
101110
u
101111
v
Valor
Carcter
6 bits
codificado
48
110000
w
49
110001
x
50
110010
y
51
110011
z
52
110100
0
53
110101
1
54
110110
2
55
110111
3
56
111000
4
57
111001
5
58
111010
6
59
111011
7
60
111100
8
61
111101
9
62
111110
+
63
111111
/
(Relleno)
=
Diapositiva 908
11
13
17
19
23
29
31
37
41
43
47
53
59
61
67
71
73
79
83
89
97
101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199
211 223 227 229 233 239 241 251 257 263 269 271 277 281 283 293
307 311 313 317 331 337 347 349 353 359 367 373 379 383 389 397
401 409 419 421 431 433 439 443 449 457 461 463 467 479 487 491 499
503 509 521 523 541 547 557 563 569 571 577 587 593 599
601 607 613 617 619 631 641 643 647 653 659 661 673 677 683 691
701 709 711 727 733 739 743 751 757 761 769 773 787 797
809 811 821 823 827 829 839 853 857 859 863 877 881 883 887
907 911 919 929 937 941 947 953 967 971 977 983 991 997
Diapositiva 909
Diapositiva 910
Polinomios primitivos
Polinomios para n = 3: x3 + x + 1; x3 + x2 + 1
Polinomios para n = 4: x4 + x + 1; x4 + x3 + 1
Polinomios para n = 5: x5 + x2 + 1; x5 + x4 + x3 + x2 + 1; x5 + x4 + x2 + 1; x5 + x3 + x2 + x + 1;
x5 + x4 + x3 + x + 1; x5 + x3 + x + 1
Polinomios para n = 6: x6 + x + 1; x6 + x5 + x2 + x + 1; x6 + x5 + x3 + x2 + 1; x6 + x4 + x3 + x + 1;
x6 + x5 + x4 + x + 1; x6 + x5 + 1
(1, 0)
(2, 1, 0)
(3, 1, 0)
(4, 1, 0)
(5, 2, 0)
(6, 1, 0)
(7, 1, 0)
(8, 4, 3, 2, 0)
(9, 4, 0)
(10, 3, 0)
(11, 2, 0)
(21, 2, 0)
(31, 3, 0)
(41, 3, 0)
(12, 6, 4, 1, 0)
(22, 1, 0)
(32, 7, 6, 2, 0)
(42, 5, 4, 3, 2, 1, 0)
(13, 4, 3, 1, 0)
(23, 5, 0)
(33, 13, 0)
(43, 6, 4, 3, 0)
(14, 5, 3, 1, 0)
(24, 4, 3, 1, 0)
(34, 8, 4, 3, 0)
(44, 6, 5, 2, 0)
(15, 1, 0)
(25, 3, 0)
(35, 2, 0)
(45, 4, 3, 1, 0)
(16, 5, 3, 2, 0)
(26, 6, 2, 1, 0)
(36, 11, 0)
(46, 8, 5, 3, 2, 1, 0)
(17, 3, 0)
(27, 5, 2, 1, 0)
(37, 6, 4, 1, 0)
(47, 5, 0)
(18, 7, 0)
(28, 3, 0)
(38, 6, 5, 1, 0)
(48, 7, 5, 4, 2, 1, 0)
(19, 5, 2, 1, 0)
(29, 2, 0)
(39, 4, 0)
(49, 9, 0)
(20, 3, 0)
(30, 6, 4, 1, 0)
(40, 5, 4, 3, 0)
(50, 4, 3, 2, 0) (*)
Algunos polinomios de xn para n = 1 hasta n = 50
(*) Explicacin: (50, 4, 3, 2, 0) p(x) = x50 + x4 + x3 + x2 + 1
Diapositiva 911
40 bits
2 segundos
48 bits
9 minutos
56 bits
40 horas
64 bits
14 meses
72 bits
305 aos
80 bits
96 bits
112 bits
128 bits
Cuestiones y ejercicios (1 de 2)
1. En un texto cifrado por sustitucin afn, se tiene como criptograma
C = PCERC QBCSK AQBGR LGFJQ KCXK LCECN RKZHL
KKXGF LCAFB. Qu es lo primero que hacemos? Ataque el
criptograma con el software de la asignatura. Qu puede concluir?
2. Con el cifrador de Vernam y cdigo Baudot ciframos M = SOL con
la clave K = MAR. Qu se obtiene como criptograma?
3. Observando el cdigo ASCII/ANSI de nivel bajo en binario, Por
qu es desaconsejable cifrar con mochilas de tamao 4 u 8?
4. La clave DES escrita en cdigo ASCII es K = HOLAhola. Cul
sera en este caso la clave de 56 bits? Qu puede decir de esto?
5. Observando la tabla de primos del 1 al 1.000 y de 1.001 al 2.000,
podramos concluir que en una ventana igual (2.001 al 3.000; 3.001
al 4.000, etc.) cada vez hay ms nmeros primos? Por qu?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 913
Cuestiones y ejercicios (2 de 2)
6.
7.
8.
Diapositiva 914