Está en la página 1de 8

ÍNDICE

PRÓLOGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
CAPÍTULO 1.

INTRODUCCIÓN A LA CRIPTOGRAFÍA . . 29

1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES . . . . . . .

29

1.2. SUSTITUCIÓN Y TRANSPOSICIÓN . . . . . . . . . . . . .

32

1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD . . . . . .

35

1.3.1.

Clasificación de ataques criptoanalíticos . . . . . . . .

36

1.3.2.

Condiciones de secreto perfecto . . . . . . . . . . . . .

38

1.4. DISPOSITIVOS CRIPTOGRÁFICOS . . . . . . . . . . . . .

40

1.5. CRIPTOGRAFÍA DE USO COTIDIANO . . . . . . . . . . .

43

CAPÍTULO 2.

CIFRADO EN FLUJO . . . . . . . . . . . . . . . . . . . . . . . 45

2.1. ANTECEDENTES DEL CIFRADO EN FLUJO . . . . . . . .

45

2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO . . .

47

2.3. CARACTERÍSTICAS
FUNDAMENTALES
DE
LAS
SECUENCIAS CIFRANTES . . . . . . . . . . . . . . . . . . .

50

2.3.1.

Período . . . . . . . . . . . . . . . . . . . . . . . . . .

50

2.3.2.

Distribución de bits . . . . . . . . . . . . . . . . . . .

50

2.3.3.

Imprevisibilidad

52

. . . . . . . . . . . . . . . . . . . . .

Diehard y Tuftest . Estructura del DEA: función F . . . . .3. .2. . Propiedad de complementación del DEA . . . . .1.5. . . . . . . . .1. . .2. . . . HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE eSTREAM PROJECT . . .2.6. . . . . . .3. . . . . . . .9. . . Propiedades del cifrado en bloque . . . . 90 3. .2. . . . APLICACIONES DEL CIFRADO EN FLUJO . . . . PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ⃝ 2. . . . 90 3. . . . . Arquitectura del cifrado en bloque . 61 2. .2. . . . . . 85 3. . . 77 3. .3. . . . . . . . . . . . . . . . . . . . .1. Estructura del DEA . . .6. 98 . . . . . . . . . .4. . . . . . . .6. . . . CAPÍTULO 3. . . . . 79 3. DES Y DEA . 77 3. . . . . . .5. . 63 2. . . . . .5. .1.5. . . Seguridad de las secuencias cifrantes . . . . . . . . .7. CIFRADO EN BLOQUE . . . . . . . . .4. EL FUTURO DEL CIFRADO EN FLUJO . . Generador RC4 en WEP y su seguridad . . . . . . . 66 Generador Trivium (perfil hardware): seguridad e implementación . . 89 3. . 80 3. . . . 57 2.2. . . .3. .2.5. . .6. . .2. 71 2. . . . . . . 52 2. . .1. . . . . . . . . . . . . . . . . .3. . . . . . . . . . . . . 53 2.2. . . . .2. . .1. . . Criptoanálisis lineal . . . . . Seguridad del DEA . 82 3. 74 2. . . Criptoanálisis diferencial del DEA . . 91 3. . . . .1. . . INTRODUCCIÓN . . Características del eSTREAM Project . 86 3. . .4. . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . .7.2. Claves débiles y semidébiles del DEA . . GENERADORES DE SECUENCIAS CIFRANTES . . . . . 54 2.5. . . . . . .6. . . . Generador E0 en Bluetooth y su seguridad . . . 78 3.4.2. . . . . . . . . . . . . . . . . . Registros de desplazamiento realimentados linealmente 54 2. . . . . . 62 2.3.2. . . Descifrado e involución en el DEA . . . . . . . . . . . . . 91 3. . . . Expansión de claves en el DEA . . . . . . . . . . .8.10 CRIPTOGRAFÍA. . Cifrados de Feistel . . . .2. . . . . 64 2. Generadores A5 en telefonía móvil GSM y su seguridad 57 2. . . . . . Generador Sosemanuk (perfil software): seguridad e implementación . . 83 3.1. Test de aleatoriedad: NIST. . . . . . . . . . .

. . . . . . . . . . . . . 103 3. . . . . . . . . . . . Transformación ShiftRows . . . . TRIPLE DEA: TDEA . 133 5. . 129 CAPÍTULO 5.4. . . . . . . . . 106 3. . . . 110 CAPÍTULO 4. . 102 3. . . . . . .1. . . . . . . . . . .5. . . . . . . . . .5. . . . . . . 116 4. . .2. 11 99 3.5. . . . . .10. 105 MODOS DEL CIFRADO EN BLOQUE . . . . . . . . .5. . . .5. . .2. . . . . . . . . . . . . 113 4. . . . . . . 122 4. . . . . . CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC . . . . . . . Rotura del DEA por prueba exhaustiva de claves . . .9. .c RA-MA ⃝ ÍNDICE 3. . . . . . . CONTADOR DE GALOIS: GCM-GMAC . . Transformación AddRoundKey . .1. . . . .6. . Esquema de clave en el AES . . Estructura del AES 3. 114 4. . . . . . . . 102 3. . AES Y RIJNDAEL . NÚMEROS ALEATORIOS . . . CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS–AES . 121 4. . . . . . . . . .1. 124 4. Ataque a los cifrados múltiples por encuentro a medio camino . . . . Estructura del TDEA . . . . . . . . 125 4.8. . . . . 126 4. . . . .4. .10.3. . . . . . . . . . . . . . . . .5. INTRODUCCIÓN . . . . . . . CONTADOR: CTR . . .4. . . . . . . . . REALIMENTACIÓN DE LA SALIDA: OFB . . . . . . . . . . . . . . . . . . . . . . . AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM . . 119 4. . . . . . . . .5. . . .4. 100 3. . . . . . . . ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC . . . . . . .3. . . . . . . . . .2. . . .6. .1. . Transformación SubBytes . . . .5. . . . . .3. . 133 . .5. . . . . . .7. . . . . . . . . . . . 101 3.3. . . . . CIFRADO MÚLTIPLE . 113 4. . . . . . . . . . . . . . . 108 3. . . . . . . INTRODUCCIÓN . . .1. . 109 3. . . . . . . . . . REALIMENTACIÓN DEL TEXTO CIFRADO: CFB . . . . . . . 109 3. Transformación MixColumns . LIBRO ELECTRÓNICO DE CÓDIGOS: ECB . . . . . . .

. . . 168 6. . . . . . .1. . . . . . . . . .4. . . . . . FUNCIONES SHA-0 y SHA-1 . . . . . . . . . . . . . . . . . . 168 6. NOTAS PARA EL DISEÑO DE GENERADORES . .1. . . . . . . . . . . . . . . . . . . Integridad de datos . OTRAS FUNCIONES RESUMEN . FUNCIÓN MD5 . 138 5. . . GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS . . . . . . . . PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ⃝ 5. . .4. . . .9. FUNCIONES HMAC . . . . . . . . . . . . . . . . . . . . . . . . . .2. .9. FUNCIONES RESUMEN . 169 6. . . . . . . . 168 6. 166 6.2. . . . FUNCIONES RESUMEN . . . . . .8. . . . . . 163 6. . Técnicas para eliminar el sesgo y la correlación . 169 6. . .1. . . 167 6. Función Panama . . . . . 137 5. 159 6. 159 6. . . .8. . . . . . . 136 5. . .2. . . .12 CRIPTOGRAFÍA. . . .5. . .9. . . . . . . . . . . . . . .8. .2.9. . . . . . . .5. . 169 6. . . . Aleatoriedad y batería de pruebas . . . . . . .3. . . . . .3. Algunos generadores prácticos genuinamente aleatorios 136 5. . . . . . . . . .1. . .2. . PERMUTACIONES ALEATORIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . .9. . . . . . . . .5. . . . . . .6. . . . . . . . . . . 169 6. . . Repositorios de datos 6. . . . . 162 6. . . . . . . . . . . . . . . . . . . . . . . . . .1.8. . . 168 6. . . 161 6. . . . . . . . . . . . . . . . .8. . . . .3. . . . . . . . . . . . .3. . . . . . . . .7. . . . . .6. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS 134 5.2. Función CRC32 . . . . SEGURIDAD . . . FUNCIÓN SHA-3 . . . . 170 . .9. . . . . 164 6. . . . PRNG criptográficamente seguros . 148 5. . . . . . . . . Función Tiger . . . . . . . . 168 6. . 169 . . . Firmas digitales . . . . . . . . . . . FUNCIONES DE LA SERIE SHA-2 . . . . .2. . . 154 5. . 165 6. . . . . . . . . . . . . . .4. . . .9. . . . . 157 CAPÍTULO 6. . . . .3. . . . . . Detección de software dañino . . . .2. DNIe .4. . . Función RIPEMD-160 . . . . . APLICACIONES DE LAS FUNCIONES RESUMEN . . Certificados digitales . .3. . .

. . . . . OTROS CRIPTOSISTEMAS . . .1.1. . CRIPTOSISTEMA DE CURVAS ELÍPTICAS . . Generación de claves y descifrado con RSA-CRT .4. . . .2. CIFRADO CON CURVAS ALGEBRAICAS . . El grupo de puntos de una curva elíptica . . . . . . 205 8. . . 208 . . . . .4. . .3. . . . . .2.3. .2. Generación de claves . . . . . . . 180 7. . . . . . . . . 178 7. . . . . . . . . .4. . . . . . . . . . . . . . . . Descifrado de mensajes 7. . ACUERDO DE CLAVE DE DIFFIE-HELLMAN . . . . . . . . . . .1. . . .1. . . .4. . 172 7. . . . . . .2.1. . . . . . . . 181 . .4. . CRIPTOSISTEMA DE ELGAMAL . .3. . . Cifrado de mensajes . . . . Protocolo de envoltura digital y criptosistema híbrido 176 7. . . . . . . 188 7. . . . . . . . . .1.2. . .2. . . . . . . . . Seguridad . . 187 7. . . . . . Descifrado de mensajes 7. . . . .1. . Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV . 191 7. . . . CRIPTOSISTEMA RSA . . . . . ACUERDO DE CLAVE CON CURVAS ELÍPTICAS . . . . . 202 8. . . . . . . 171 7. . . . . 179 7. . . . Cifrado de mensajes . . . . . . .1. . . 189 7. . . 190 7. . . . . . . . .5. . . . . .3.1. .4. . . . . . . . . . CRIPTOSISTEMAS ASIMÉTRICOS . . . . . . . . .2. .4. . . . Definiciones . . . . . . . . . 205 8. . . . . . . . . . . Curvas elípticas definidas sobre cuerpos . . . . 189 7. 200 8. . .2. . 171 7. . .5. . .3. . . . . . . . . . . . .1. . . 180 7. . Seguridad . . . . .1. . . . . . . . . . .2. . Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH . . . . . . . . . . . . 179 7.2. . . 174 7. De mochila . . . . . Generación de claves . . . . . . . . . . .3. . . . . . . .5. . 174 7. . . .2. . . . . . . . . . . . . 199 8. . . . .2. . . . . . . . . . . . . . . . . 13 CIFRADO CON TEORÍA DE NÚMEROS . . . .5. . . . . . De Rabin .c RA-MA ⃝ ÍNDICE CAPÍTULO 7. . . . . Seguridad . . . . . . . . . .1. . . . . . . 199 8. . . . . . . . 190 . . . . . .3. 194 CAPÍTULO 8. .3. . . .

. . . . Firma digital para RSA . . .5. . . . . . .2. . . . .4. 216 212 .2. . . .3. . 228 9. . . .3. . .4. . . . . . . . . . . . . .6. . . . . . . Firma de Schnorr . . .1. . CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC . . .3. .4.4. . . . . .2. . .3. . 209 8. . . Firma digital para RSA-CRT . 211 8.3. . . . . . . . . . . . . Norma de firma digital: DSS . . . Firma de Fiat-Shamir . . . . . . . FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA . . . . . . . . . . . . . . . . . . . Esquema de firma para un mensaje secreto .3. . .3. . . . . . .1. . . . . . . . . . . OTRAS FIRMAS DIGITALES . . . . . . 235 9.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.6. 235 9. . . 238 9. . 240 9. 224 9. . . .3. . . . . . . . . . . . . . 239 9. Seguridad .14 CRIPTOGRAFÍA. . . . . . . . . . . . . .1. . . . . . . 241 9. 229 9. . . . . . . CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS . . 236 9. . . . 232 9. . . FIRMA DIGITAL ELGAMAL . . . . .3. .3. . 236 9. . . . . . . . . . . . Falsificación existencial de una firma . . .2.4. .2. . . . 213 8. . .6. . Esquema de firma para un mensaje público . 225 9. Criptosistema Menezes-Vanstone para curvas elípticas 8. . . .6. . . . . . 241 9. Firma digital para ElGamal . . .3. .1. . . . . Seguridad . .1.1. . . . . . Seguridad . . . . . 228 9. . . FIRMA DIGITAL DEL NIST: DSA . . . . 221 9. . . . . . . . . . . Firma de Rabin . . . .5. .6. . . . Seguridad . . . . . . . . . . . . 239 9. . . . . . . . . . .1. . .4. . . . . . .2. . . . . . . . . . . Firma con curvas hiperelípticas: HECDSA . . Algoritmo de firma DSA . . . . . . . 231 9. . . . . . . . .3. . . . FIRMA DIGITAL RSA . . . . . . . .2. . . . PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ⃝ 8. .1. . . . .2. . . . . . . . . . . 228 9.3. FIRMAS DIGITALES . . 221 9. . . . . . . Algoritmo estándar de firma ECDSA . . . . . . . . . . . . . . . .1. . . 243 . ESQUEMAS DE FIRMA DIGITAL . . . Criptosistema ElGamal para curvas elípticas . . . . . . . . 216 CAPÍTULO 9. . . . . Seguridad . . .2.2.5. . . . . . . . . . . .1. 239 9. . . . .2. . . . . 227 9. . . 230 9. . . . . . Criptosistema ECIES 8. . .

. . 258 10. 279 .4. . . . . .6. 274 10. . . .4. . . . . 279 11. . . 277 10. .11. . . . . . . . . . . . . . . 15 Firmas con funcionalidades adicionales . . . . CERTIFICADOS DIGITALES . . . . . . 271 10. . . 263 10. USOS ACTUALES DE LA CRIPTOGRAFÍA 249 10. .4. 253 10. . . 243 CAPÍTULO 10. .1. . . Protección de software y hardware . . . . .5. . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . 273 10. . . OTROS PROTOCOLOS Y APLICACIONES .13. . . .3. . . . .5. . . . Póquer por teléfono . . . . . .4. . . . . . . . . 275 10.1. . . .5. Esquema electoral . Reparto de secretos . . . . .1. . 277 10. .4. . . . . . . . . . 274 10. . . .4. . . . . . . . . . . . . Lanzamiento de una moneda por teléfono . . .1. . . . . . . . . . . Transferencia inconsciente . . . . . . 277 CAPÍTULO 11. .4. .3. . . . . . . . .9. . . . . . . . . . . . . .12. Identificación amigo/enemigo . . . . . . . . . 271 10. . . . Control de acceso básico: BAC . . . . . ATAQUES A LA IMPLEMENTACIÓN . . .4. . .6. . . . . . . . . . . .4. . . . . . . . PASAPORTE ELECTRÓNICO . . 249 10. . .2.c RA-MA ⃝ ÍNDICE 9. . . . . . . . . . . . . 272 10. 273 10. INTRODUCCIÓN . . .4. . . . . .4. . . . . . . .1. .4. . . . . . . . . . . 253 10. . . . . . . . . . . . . . .4. . . . . . . . . . . . . . . . . Soporte físico . . .2. . . . 269 10. Líneas de caracteres OCR-B y dígitos de control del DNIe . . . . . . . . . . Computación con datos cifrados . . . . . . . . . . . . . . . . .2. . . .7. . . .2. . . . Expedición de un DNIe . . .2.4. . . . . . . . . .2. . . 272 10. . Control de acceso extendido: EAC . .3. 274 10. . . . . . . . . .3. . . . . . . 276 10. . . . 267 10. . . . . . Canales subliminales . . .4. .4. .3. . . . Usos del DNIe . . . . . . . . . . Venta e intercambio de secretos . 257 10. Descubrimiento parcial de secretos . . . . . 260 10. . Criptografía visual .8. . .2. . . . . . . . . . . . . . . . . . . Soporte lógico . . 270 10. . . Descubrimiento mínimo y nulo . . . . . . . .2. . . . . . . . . DNIe . .10.

. 298 11. . . . . . . 300 11. . . . . . . 302 11. . . . 283 11. . . . . . . . . . . . . 349 ÍNDICE ALFABÉTICO . . . . . . . CONTRAMEDIDAS . . . . . Técnicas de inducción de fallos . . . . . ATAQUES UTILIZANDO MÉTODOS COMBINADOS . . . 283 11. . .2. . . . Ataques por análisis de la predicción de saltos . . . . . . . . . . . . . . . . .5. . . . .1. . Ataque por inducción de fallos contra el RSA . . . . . . . Protección contra los ataques por canales laterales .1. .3. . . . . . . . . . .3. . .2. Ataques con plantilla . . . . . .1. . .3. . Ataques por correlación . . . . . . . . .2. . . 295 11.5. . . . . . . . . . . . . . . . Análisis diferencial de orden superior . . . 299 11. . . . . . . . .4. . . . . . 285 11. . 292 11. . .6. . . . . . 308 REFERENCIAS . 301 11. . . . . .7. . . . .1. . . . . . . . . . . . . . .4. . . . . . . . 281 11.5. . .3. . . Modelos de fallos . . . . . . . .4. Protección contra los ataques por inducción de fallos . . . .7. 284 11. . . . . . . . . Modelos de fuga . Análisis diferencial . . . . 290 11. . Tipos de fallos . . . . . .3. . . . . . . . . . . . . . . . . . ATAQUES POR ANÁLISIS TEMPORAL . . .5.3. ATAQUES POR ANÁLISIS DE POTENCIA . .5. . . . . . . Análisis diferencial de fallos contra el DEA .5. . . 293 11. . . . . . 286 11. . Ataques por análisis de la caché . . . Análisis simple . . . . . .3.2. . . . . . . . . . . . . . . . . . . . . . . .1. . 357 . .2. . . . . . Ataques específicos a dispositivos RFID . 296 11.2. .5. . . . . . . . . . . . . . . . . . . . . 283 11. . . . . . . . . . . . . . PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ⃝ 11.4. .5. . . . . . . . . . . . . . .7. ATAQUES POR ANÁLISIS DE EMANACIONES ELECTROMAGNÉTICAS . . . 313 GLOSARIO DE TÉRMINOS . . .16 CRIPTOGRAFÍA. .3. . . . . . 290 11. .3. . . . . . . . . . . . .2. . . . 288 11. . . . 293 11. ATAQUES POR INDUCCIÓN DE FALLOS . . . . . 291 11. . . . . . . .6. . . . . . . . .