Está en la página 1de 88

Criptografa y Seguridad en Redes

v.2013
Seminario #1
Titular a cargo: Prof.Ing.Miguel Solinas
msolinas@efn.uncor.edu
mksolinas@gmail.com

Criptografa y Seguridad en Redes

Agenda
Introduccin
Criptografa histrica

Criptografa y Seguridad en Redes

Justificacin de la materia
Algunas razones para abordar el estudio de la criptografa y la seguridad en
redes:
CE-NWK Computer Network

CE-NWK5 Data security and integrity


Topics:

Fundamentals of secure networks; cryptography


Encryption and privacy: Public key, private key, symmetric key
Authentication protocols
Packet filtering
Firewalls
Virtual private networks
Transport layer security

Criptografa y Seguridad en Redes

Justificacin de la materia
Algunas razones para abordar el estudio de la criptografa y la seguridad en
redes:
CE-NWK Computer Network

CE-NWK5 Data security and integrity


Learning outcomes:
1. Understand common barriers to network security and the major issues involved in
implementing proper security measures.
2. Describe the purpose of encryption and the function of public and private keys.
3. Compare and contrast the various types of firewalls.
4. Generate and distribute a PGP key pair and use the PGP package to send an
encrypted e-mail message.
5. Explain the concept of and necessity for transport layer security.

Criptografa y Seguridad en Redes

Justificacin de la materia
Algunas razones para abordar el estudio de la criptografa y la seguridad en
redes:
CE-OPS Operating Systems

CE-OPS6 Security and protection

Topics:

Overview of system security


Policy/mechanism separation
Security methods and devices
Protection, access, and authentication
Models of protection
Memory protection
Encryption
Recovery management

Criptografa y Seguridad en Redes

Justificacin de la materia
Algunas razones para abordar el estudio de la criptografa y la seguridad en
redes:
Operating Systems (CE-OPS)

CE-OPS6 Security and protection

Learning outcomes:
1. Defend the need for protection and security, and the role of ethical considerations
in computer use.
2. Summarize the features of an operating system used to provide protection and
security, and describe the limitations of each of these.
3. Compare and contrast current methods for implementing security.

Criptografa y Seguridad en Redes

Algunas razones mas


Porqu hablar de seguridad en redes ..?
La informacin sigue siendo un recurso estratgico..!!
La informacin se almacena en computadoras..!!
Las computadoras forman redes y las redes se conectan entre si..!!
El tratamiento la informacin se ha desplazado a las TICs..!!
Por eso se invierten presupuestos enormes en TICs ..!!

Por otro lado, la seguridad tiene aspectos tecnolgicos y organizacionales..!!


Se necesitan polticas que garanticen la seguridad en el tratamiento de la
informacin..!!
Necesitamos saber cmo cumplirlas de forma eficaz y eficiente..!
Criptografa y Seguridad en Redes

Algunas razones mas


Al hablar de seguridad informtica, tener en cuenta que :

Debe dar soporte a la misin de la organizacin

Su implementacin debe ser progresiva e integral

Es un elemento que forma parte de una administracin sana


Debe ser rentable
Las responsabilidades deben estar explicitadas
Los propietarios de los sistemas tienen responsabilidades mas all de sus
propias organizaciones
Debe ser peridicamente valorada

Est sujeta a factores sociales..!!

Criptografa y Seguridad en Redes

Algunas razones mas


Partes del rompecabezas

Criptografa y Seguridad en Redes

Tipos de ataques y su prevencin


Ataques bsicos contra la seguridad

Interrumpir un servicio, comunicacin, canal

Interceptar informacin

Interceptar y modificar informacin

Interceptar y fabricar informacin

Criptografa y Seguridad en Redes

Tipos de ataques y su prevencin


Servicios de seguridad / ( propiedades de la informacin..? )
Confidencialidad: Protege contra acceso al contenido

Integridad: Precisin de contenido


Disponibilidad: Asegura el despacho de informacin
Autenticacin: Procedimiento para asegura identidad de emisor

No repudio: Prevenir/impedir el no rechazo


Firma Digital: Un servicio de seguridad complejo..!!

Criptografa y Seguridad en Redes

Ojo con mirar slo hacia afuera


Dnde se originan las amenazas a la seguridad..?
Tiene diferentes fuentes. Las investigaciones muestran los siguientes
resultados:
55 % Recursos humanos ( errores )
10 % Recursos humanos ( empleados disgustados )
10 % Recursos humanos ( empleados deshonestos )
10 % Accesos externos
15 % Los misteriosos caminos del Seor

(fuego, inundaciones, tsunami, etc)

Criptografa y Seguridad en Redes

El proceso de la comunicacin

Criptografa y Seguridad en Redes

El proceso de la comunicacin
( Tercera parte confiable)

( Identidad )

( Identidad )

Mensaje

CANAL INSEGURO

Transformacin
Segura

Transformacin
Segura

Informacin
Secreta

( Atacante )
Criptografa y Seguridad en Redes

Mensaje

Informacin
Secreta

Tipos de ataque
Pasivo
( Tercera parte confiable)

( Identidad )

( Identidad )

Mensaje

CANAL INSEGURO

Transformacin
Segura

Transformacin
Segura

Informacin
Secreta

( Atacante )
Criptografa y Seguridad en Redes

Mensaje

Informacin
Secreta

Tipos de ataque
Activo
( Tercera parte confiable)

( Identidad )

( Identidad )

Mensaje

CANAL INSEGURO

Transformacin
Segura

Transformacin
Segura

Informacin
Secreta

( Atacante )
Criptografa y Seguridad en Redes

Mensaje

Informacin
Secreta

Cmo responder a las amenazas?


a. Identificar bienes claves
b. Evaluar diferentes ataques a esos bienes
c. Implementar las medidas mas convenientes
d. Instrumentar una administracin

Proteccin

e. Elaborar planes de contingencia

Reaccin

La criptografa es una tecnologa clave


Criptografa y Seguridad en Redes

Deteccin

Qu es la criptografa?
CRIPTOGRAFIA
Del griego krypto, oculto, y graphos, escribir, literalmente
escritura oculta.
Estudio de la escritura secreta.
Es la ciencia de que permite hacer posible que el costo de obtener o
alterar informacin sea mayor que la ganancia potencial por obtenerla
o alterarla..!!

Criptografa y Seguridad en Redes

Qu es la criptografa?
CRIPTOGRAFIA
Est relacionada con el desarrollo de algoritmos que puedan ser usados para:

Ocultar el contenido de un mensaje para todos, excepto para emisor y receptor del
mensaje; y/o

Verificar la integridad del mensaje en el receptor.

Es la base de muchos de los desarrollos tecnolgicos que brindan


soluciones a problemas de seguridad en las comunicaciones.

Criptografa y Seguridad en Redes

Criptografa histrica

Criptografa y Seguridad en Redes

Criptografa histrica
Escitalo (vara de madera) griego

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra del Cesar

Hace mas de 2000 aos, Julio Cesar uso una cifra de sustitucin
simple, que luego se conoci como cifra del Cesar.

Primeros testimonios de uso son de la guerra de las Galias.

Se puede definir esta transformacin alfabtica como:


Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Reemplaza cada letra con la tercera siguiente, Ej.:

L FDPH L VDZ L FRQTXHUHG


-> I CAME I SAW I CONQUERED

Desencriptar:
"RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV"
Criptografa y Seguridad en Redes

Criptografa histrica
Tcnicas de encripcin clsicas
Dos componentes: sustitucin y transposicin
cifra de sustitucin : una letra es reemplazada por otra
cifra de transposicin : cada letra se posiciona en un lugar diferente al
original, no se reemplaza por otra..!

Qu tan efectivas son..?

Criptografa y Seguridad en Redes

Criptografa histrica

Veamos algo de cifra de sustitucin

Criptografa y Seguridad en Redes

Criptografa histrica
Los Hermanos Musulmanes convocaron hoy a "da de ira" con nuevas manifestaciones en El Cairo
despus de que casi 600 personas murieran en la represin de los ltimos das ante la cual la ONU pidi
un "mximo de contencin" a todos los bandos.
Esta nueva convocatoria hace temer otra jornada de violencia en el pas, donde el balance de muertos por
el violento desalojo el mircoles de los dos campamentos de simpatizantes del presidente islamista
Mohamed Mursi, derrocado por el ejrcito el 3 de julio, y los posteriores enfrentamientos dejaron 578
muertos, segn cifras del ministerio de Salud.
Los Hermanos Musulmanes hablan por su parte de 2.200 muertos y ms de 10.000 heridos, en la jornada
ms sangrienta en Egipto desde la cada de Hosni Mubarak en febrero de 2011.
Este "viernes de la clera" suscita inquietud en Europa, donde el presidente francs, Franois Hollande, se
entrevistar esta tarde por telfono con la canciller aleman, Angela Merkel, y posteriormente con el primer
ministro britnico, David Cameron.
Las autoridades egipcias, designadas por el ejrcito, han autorizado a la polica a disparar balas reales
contra los manifestantes que ataquen bienes pblicos o a las fuerzas de seguridad.
"Las manifestaciones contra el golpe de Estado maana (viernes) saldrn de todas las mezquitas de El
Cairo y se dirigirn hacia la plaza Ramses tras la oracin por un "viernes de la clera'", precis el portavoz
de la cofrada islamista, Gehad El Haddad, en su cuenta Twitter el jueves.
Laila Musa, portavoz de la Coalicin pro-Mursi contra el "golpe de Estado", inform de que se prevn
protestas similares en todo el pas.
Criptografa y Seguridad en Redes

Criptografa histrica
Nqu Jgtocpqu Owuwnocpgu eqpxqectqp jqa c "fc fg ktc" eqp pwgxcu ocpkhguvcekqpgu gp Gn Ecktq
fgurwu fg swg ecuk 600 rgtuqpcu owtkgtcp gp nc tgrtgukp fg nqu nvkoqu fcu cpvg nc ewcn nc QPW
rkfk wp "ozkoq fg eqpvgpekp" c vqfqu nqu dcpfqu.
Guvc pwgxc eqpxqecvqtkc jceg vgogt qvtc lqtpcfc fg xkqngpekc gp gn rcu, fqpfg gn dcncpeg fg owgtvqu rqt
gn xkqngpvq fgucnqlq gn okteqngu fg nqu fqu ecorcogpvqu fg ukorcvkbcpvgu fgn rtgukfgpvg kuncokuvc
Oqjcogf Owtuk, fgttqecfq rqt gn gltekvq gn 3 fg lwnkq, a nqu rquvgtkqtgu gphtgpvcokgpvqu fglctqp 578
owgtvqu, ugip ekhtcu fgn okpkuvgtkq fg Ucnwf.
Nqu Jgtocpqu Owuwnocpgu jcdncp rqt uw rctvg fg 2.200 owgtvqu a ou fg 10.000 jgtkfqu, gp nc lqtpcfc ou
ucpitkgpvc gp Gikrvq fgufg nc ecfc fg Jqupk Owdctcm gp hgdtgtq fg 2011.
Guvg "xkgtpgu fg nc engtc" uwuekvc kpswkgvwf gp Gwtqrc, fqpfg gn rtgukfgpvg htcpeu, Htcpqku
Jqnncpfg, ug gpvtgxkuvct guvc vctfg rqt vgnhqpq eqp nc ecpeknngt cngocp, Cpignc Ogtmgn, a
rquvgtkqtogpvg eqp gn rtkogt okpkuvtq dtkvpkeq, Fcxkf Ecogtqp.
Ncu cwvqtkfcfgu gikrekcu, fgukipcfcu rqt gn gltekvq, jcp cwvqtkbcfq c nc rqnkec c fkurctct dcncu tgcngu
eqpvtc nqu ocpkhguvcpvgu swg cvcswgp dkgpgu rdnkequ q c ncu hwgtbcu fg ugiwtkfcf.
"Ncu ocpkhguvcekqpgu eqpvtc gn iqnrg fg Guvcfq occpc (xkgtpgu) ucnftp fg vqfcu ncu ogbswkvcu fg Gn
Ecktq a ug fktkiktp jcekc nc rncbc Tcougu vtcu nc qtcekp rqt wp "xkgtpgu fg nc engtc'", rtgeku gn
rqtvcxqb fg nc eqhtcfc kuncokuvc, Igjcf Gn Jcffcf, gp uw ewgpvc Vykvvgt gn lwgxgu.
Ncknc Owuc, rqtvcxqb fg nc Eqcnkekp rtq-Owtuk eqpvtc gn "iqnrg fg Guvcfq", kphqto fg swg ug rtgxp
rtqvguvcu ukoknctgu gp vqfq gn rcu.
Criptografa y Seguridad en Redes

Criptografa histrica
NQUJG TOCPQ UOWUW NOCPG UEQPX QECTQ PJQAC FCFGK TCEQP PWGXC UOCPK HGUVC EKQPG
UGPGN ECKTQ FGURW UFGSW GECUK RGTUQ PCUOW TKGTC PGPNC TGRTG UKPFG NQUNV KOQUF
CUCPV GNCEW CNNCQ PWRKF KWPOZ KOQFG EQPVG PEKPC VQFQU NQUDC PFQUG UVCPW GXCEQ
PXQEC VQTKC JCEGV GOGTQ VTCLQ TPCFC FGXKQ NGPEK CGPGN RCUFQ PFGGN DCNCP EGFGO WGTVQ
URQTG NXKQN GPVQF GUCNQ LQGNO KTEQN GUFGN QUFQU ECORC OGPVQ UFGUK ORCVK BCPVG UFGNR
TGUKF GPVGK UNCOK UVCOQ JCOGF OWTUK FGTTQ ECFQR QTGNG LTEKV QGNFG LWNKQ ANQUR QUVGT
KQTGU GPHTG PVCOK GPVQU FGLCT QPOWG TVQUU GIPEK HTCUF GNOKP KUVGT KQFGU CNWFN QUJGT
OCPQU OWUWN OCPGU JCDNC PRQTU WRCTV GFGOW GTVQU AOUFG JGTKF QUGPN CLQTP CFCOU UCPIT
KGPVC GPGIK RVQFG UFGNC ECFCF GJQUP KOWDC TCMGP HGDTG TQFGG UVGXK GTPGU FGNCE NGTCU
WUEKV CKPSW KGVWF GPGWT QRCFQ PFGGN RTGUK FGPVG HTCPE UHTCP QKUJQ NNCPF GUGGP VTGXK
UVCTG UVCVC TFGRQ TVGNH QPQEQ PNCEC PEKNN GTCNG OCPCP IGNCO GTMGN ARQUV GTKQT OGPVG
EQPGN RTKOG TOKPK UVTQD TKVPK EQFCX KFECO GTQPN CUCWV QTKFC FGUGI KREKC UFGUK IPCFC
URQTG NGLTE KVQJC PCWVQ TKBCF QCNCR QNKEC CFKUR CTCTD CNCUT GCNGU EQPVT CNQUO CPKHG
UVCPV GUSWG CVCSW GPDKG PGURD NKEQU QCNCU HWGTB CUFGU GIWTK FCFNC UOCPK HGUVC
EKQPG UEQPV TCGNI QNRGF GGUVC FQOCC PCXKG TPGUU CNFTP FGVQF CUNCU OGBSW KVCUF GGNEC
KTQAU GFKTK IKTPJ CEKCN CRNCB CTCOU GUVTC UNCQT CEKPR QTWPX KGTPG UFGNC ENGTC RTGEK
UGNRQ TVCXQ BFGNC EQHTC FCKUN COKUV CIGJC FGNJC FFCFG PUWEW GPVCV YKVVG TGNLW GXGUN
CKNCO WUCRQ TVCXQ BFGNC EQCNK EKPRT QOWTU KEQPV TCGNI QNRGF GGUVC FQKPH QTOFG SWGUG
RTGXP RTQVG UVCUU KOKNC TGUGP VQFQG NRCU

Criptografa y Seguridad en Redes

Criptografa histrica
Transformacin de encripcin / desencripcin

C = EK(M)
M = DK (C) = DK [ EK(M) ]

M = m1, m2, ..., mi, ... ;

donde

mi M

K = k1, k2, ..., ki, ... ;

donde

ki K

C = c1, c2, ..., ci, ... ;

donde

ci C

Para el caso de una cifra de sustitucin mono alfabtica se tiene:

M {a1,....., an} donde n es el tamao del alfabeto utilizado.


Criptografa y Seguridad en Redes

Criptografa histrica
Transformacin de encripcin / desencripcin

M {a1,....., an}
La transformacin de encripcin EK(M) se puede ver como una simple
funcin de transformacin f( ) que mapea M en C

C {f(a1),....., f(an)}
Si el mensaje es:
M = m1, m2, ..., mi, ...
Entonces:

C = EK(M) = f(m1), f(m2), ..., f(mi), ...

Criptografa y Seguridad en Redes

Criptografa histrica
Algoritmo de encripcin

f(i) = (i+k) mod n

Para el caso de cifra del cesar, k = 3 y n = 26, y si desea


encriptar el mensaje
M = brutus 1, 17, 20, 19, 20, 18
C = EK(M) f(b), f(r), f(u), f(t), f(u), f(s)
f(1) = (1+3) mod 26 = 4

f(17) = (17+3) mod 26 = 20

f(20) = (20+3) mod 26 = 23 f(19) = (19+3) mod 26 = 22


f(20) = (20+3) mod 26 = 23 f(18) = (18+3) mod 26 = 21

C 4, 20, 23, 22, 23, 21


C = EUXWXV
Criptografa y Seguridad en Redes

Criptografa histrica
Algoritmo de desencripcin

f -1(i) = (i - k) mod n

D3(C) = D3(E3(brutus))
= D3( EUXWXV )
= brutus

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de Sustitucin Mono alfabtica Genrica
Es una extensin, con un modo mas operativo de especificar la clave:

Escribir la clave eliminando las letras repetidas.


Escribir el resto de las letras del alfabeto encolumnadas bajo la clave.
Escriba el alfabeto cifrado, bajo el alfabeto plano, leyendo por columna

Criptografa y Seguridad en Redes

Criptografa histrica
Ej: Palabra clave: "STARWARS.
STARW
BCDEF
GHIJK
LMNOP
QUVXY
Z
Leo columnas para obtener el alfabeto cifrado:
Alfabeto Plano:
Alfabeto Cifrado:
Plaintext:
Ciphertext:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
SBGLQZTCHMUADINVREJOXWFKPY

I KNOW ONLY THAT I KNOW NOTHING


H UINF NIAP OCSO H UINF INOCHIT

Criptografa y Seguridad en Redes

Criptografa histrica
Algunas consideraciones sobre su seguridad

Tiene una total de 26! ~ 4x1026 posibles claves


Con este nmero de claves, podra considerarse muy segura..!!

Se usaron variaciones de esta cifra en muchos conflictos oficiales y


militares por muchos siglos hasta entrada la edad media

Parece muy efectiva..!!

Por qu se dejo de utilizar ?

Criptografa y Seguridad en Redes

Criptografa histrica
Matemticas, Estadsticas, Lingstica, Teologa..!!

Criptografa y Seguridad en Redes

Criptografa histrica
Los Hermanos Musulmanes convocaron hoy a "da de ira" con nuevas manifestaciones en El Cairo
despus de que casi 600 personas murieran en la represin de los ltimos das ante la cual la ONU pidi
un "mximo de contencin" a todos los bandos.
Esta nueva convocatoria hace temer otra jornada de violencia en el pas, donde el balance de muertos por
el violento desalojo el mircoles de los dos campamentos de simpatizantes del presidente islamista
Mohamed Mursi, derrocado por el ejrcito el 3 de julio, y los posteriores enfrentamientos dejaron 578
muertos, segn cifras del ministerio de Salud.
Los Hermanos Musulmanes hablan por su parte de 2.200 muertos y ms de 10.000 heridos, en la jornada
ms sangrienta en Egipto desde la cada de Hosni Mubarak en febrero de 2011.
Este "viernes de la clera" suscita inquietud en Europa, donde el presidente francs, Franois Hollande, se
entrevistar esta tarde por telfono con la canciller aleman, Angela Merkel, y posteriormente con el primer
ministro britnico, David Cameron.
Las autoridades egipcias, designadas por el ejrcito, han autorizado a la polica a disparar balas reales
contra los manifestantes que ataquen bienes pblicos o a las fuerzas de seguridad.
"Las manifestaciones contra el golpe de Estado maana (viernes) saldrn de todas las mezquitas de El
Cairo y se dirigirn hacia la plaza Ramses tras la oracin por un "viernes de la clera'", precis el portavoz
de la cofrada islamista, Gehad El Haddad, en su cuenta Twitter el jueves.
Laila Musa, portavoz de la Coalicin pro-Mursi contra el "golpe de Estado", inform de que se prevn
protestas similares en todo el pas.
Criptografa y Seguridad en Redes

Criptografa histrica
Nqu Jgtocpqu Owuwnocpgu eqpxqectqp jqa c "fc fg ktc" eqp pwgxcu ocpkhguvcekqpgu gp Gn Ecktq
fgurwu fg swg ecuk 600 rgtuqpcu owtkgtcp gp nc tgrtgukp fg nqu nvkoqu fcu cpvg nc ewcn nc QPW
rkfk wp "ozkoq fg eqpvgpekp" c vqfqu nqu dcpfqu.
Guvc pwgxc eqpxqecvqtkc jceg vgogt qvtc lqtpcfc fg xkqngpekc gp gn rcu, fqpfg gn dcncpeg fg owgtvqu rqt
gn xkqngpvq fgucnqlq gn okteqngu fg nqu fqu ecorcogpvqu fg ukorcvkbcpvgu fgn rtgukfgpvg kuncokuvc
Oqjcogf Owtuk, fgttqecfq rqt gn gltekvq gn 3 fg lwnkq, a nqu rquvgtkqtgu gphtgpvcokgpvqu fglctqp 578
owgtvqu, ugip ekhtcu fgn okpkuvgtkq fg Ucnwf.
Nqu Jgtocpqu Owuwnocpgu jcdncp rqt uw rctvg fg 2.200 owgtvqu a ou fg 10.000 jgtkfqu, gp nc lqtpcfc ou
ucpitkgpvc gp Gikrvq fgufg nc ecfc fg Jqupk Owdctcm gp hgdtgtq fg 2011.
Guvg "xkgtpgu fg nc engtc" uwuekvc kpswkgvwf gp Gwtqrc, fqpfg gn rtgukfgpvg htcpeu, Htcpqku
Jqnncpfg, ug gpvtgxkuvct guvc vctfg rqt vgnhqpq eqp nc ecpeknngt cngocp, Cpignc Ogtmgn, a
rquvgtkqtogpvg eqp gn rtkogt okpkuvtq dtkvpkeq, Fcxkf Ecogtqp.
Ncu cwvqtkfcfgu gikrekcu, fgukipcfcu rqt gn gltekvq, jcp cwvqtkbcfq c nc rqnkec c fkurctct dcncu tgcngu
eqpvtc nqu ocpkhguvcpvgu swg cvcswgp dkgpgu rdnkequ q c ncu hwgtbcu fg ugiwtkfcf.
"Ncu ocpkhguvcekqpgu eqpvtc gn iqnrg fg Guvcfq occpc (xkgtpgu) ucnftp fg vqfcu ncu ogbswkvcu fg Gn
Ecktq a ug fktkiktp jcekc nc rncbc Tcougu vtcu nc qtcekp rqt wp "xkgtpgu fg nc engtc'", rtgeku gn
rqtvcxqb fg nc eqhtcfc kuncokuvc, Igjcf Gn Jcffcf, gp uw ewgpvc Vykvvgt gn lwgxgu.
Ncknc Owuc, rqtvcxqb fg nc Eqcnkekp rtq-Owtuk eqpvtc gn "iqnrg fg Guvcfq", kphqto fg swg ug rtgxp
rtqvguvcu ukoknctgu gp vqfq gn rcu.
Criptografa y Seguridad en Redes

Criptografa histrica
NQUJG TOCPQ UOWUW NOCPG UEQPX QECTQ PJQAC FCFGK TCEQP PWGXC UOCPK HGUVC EKQPG
UGPGN ECKTQ FGURW UFGSW GECUK RGTUQ PCUOW TKGTC PGPNC TGRTG UKPFG NQUNV KOQUF
CUCPV GNCEW CNNCQ PWRKF KWPOZ KOQFG EQPVG PEKPC VQFQU NQUDC PFQUG UVCPW GXCEQ
PXQEC VQTKC JCEGV GOGTQ VTCLQ TPCFC FGXKQ NGPEK CGPGN RCUFQ PFGGN DCNCP EGFGO WGTVQ
URQTG NXKQN GPVQF GUCNQ LQGNO KTEQN GUFGN QUFQU ECORC OGPVQ UFGUK ORCVK BCPVG UFGNR
TGUKF GPVGK UNCOK UVCOQ JCOGF OWTUK FGTTQ ECFQR QTGNG LTEKV QGNFG LWNKQ ANQUR QUVGT
KQTGU GPHTG PVCOK GPVQU FGLCT QPOWG TVQUU GIPEK HTCUF GNOKP KUVGT KQFGU CNWFN QUJGT
OCPQU OWUWN OCPGU JCDNC PRQTU WRCTV GFGOW GTVQU AOUFG JGTKF QUGPN CLQTP CFCOU UCPIT
KGPVC GPGIK RVQFG UFGNC ECFCF GJQUP KOWDC TCMGP HGDTG TQFGG UVGXK GTPGU FGNCE NGTCU
WUEKV CKPSW KGVWF GPGWT QRCFQ PFGGN RTGUK FGPVG HTCPE UHTCP QKUJQ NNCPF GUGGP VTGXK
UVCTG UVCVC TFGRQ TVGNH QPQEQ PNCEC PEKNN GTCNG OCPCP IGNCO GTMGN ARQUV GTKQT OGPVG
EQPGN RTKOG TOKPK UVTQD TKVPK EQFCX KFECO GTQPN CUCWV QTKFC FGUGI KREKC UFGUK IPCFC
URQTG NGLTE KVQJC PCWVQ TKBCF QCNCR QNKEC CFKUR CTCTD CNCUT GCNGU EQPVT CNQUO CPKHG
UVCPV GUSWG CVCSW GPDKG PGURD NKEQU QCNCU HWGTB CUFGU GIWTK FCFNC UOCPK HGUVC
EKQPG UEQPV TCGNI QNRGF GGUVC FQOCC PCXKG TPGUU CNFTP FGVQF CUNCU OGBSW KVCUF GGNEC
KTQAU GFKTK IKTPJ CEKCN CRNCB CTCOU GUVTC UNCQT CEKPR QTWPX KGTPG UFGNC ENGTC RTGEK
UGNRQ TVCXQ BFGNC EQHTC FCKUN COKUV CIGJC FGNJC FFCFG PUWEW GPVCV YKVVG TGNLW GXGUN
CKNCO WUCRQ TVCXQ BFGNC EQCNK EKPRT QOWTU KEQPV TCGNI QNRGF GGUVC FQKPH QTOFG SWGUG
RTGXP RTQVG UVCUU KOKNC TGUGP VQFQG NRCU

Criptografa y Seguridad en Redes

Criptografa histrica
Uso del Anlisis de Frecuencia en Criptoanlisis

Disponer de frecuencia de letras del lenguaje

Calcular frecuencia de letras de texto cifrado a analizar


Comparar el grfico obtenido con el del lenguaje
Observar picos y valles mas comunes

Picos en: A-E-I triple espacio, el par NO, la terna RST con la forma de la U;
valles en: JK, X-Z

Concepto clave
La sustitucin mono alfabtica no cambia la frecuencia de las letras..!!

Criptografa y Seguridad en Redes

Criptografa histrica
Pero me sigue gustando

Por qu se dejo de utilizar ?

Criptografa y Seguridad en Redes

Criptografa histrica
Qued fuera de uso a partir de la ejecucin de Mara Estuardo, Reina de
Escocia ( 1586 ), por conspiracin..!!

Criptografa y Seguridad en Redes

Criptografa histrica

Criptografa y Seguridad en Redes

Criptografa histrica
Desarrollos en la Edad Media

Roger Bacon (1214-1294) describe varios mtodos para asegurar la


escritura.

Geoffrey Chaucer (1340-1400) incluy varios trabajos sobre cifra.

Creci su uso y ataque en mbitos diplomticas en el sur de Europa


(actual Italia).

Len Alberti (1404-1472) da un gran avance al plantear el concepto de


alfabetos alternados para la codificacin

En el 1412 se describieron en enciclopedias los conocimientos rabes


sobre cifra.

Criptografa y Seguridad en Redes

Criptografa histrica
Desarrollos en la Edad Media

Blaise de Vigenre public "Traict des Chiffres" en 1585..!!

Se le acredita ser el inventor de la cifra de sustitucin poli alfabtica


Para mejorar la seguridad usa varios alfabetos de sustitucin mono
alfabtica

Criptografa y Seguridad en Redes

Criptografa histrica
Ejemplo de cifra Vigenre

Escribir el texto plano o mensaje

Debajo escriba la palabra clave repetidas veces


Use c/letra de la clave como si fuese la clave de una cifra del Cesar

Plaintext THISPROCESSCANALSOBEEXPRESSED
Keyword
CIPHERCIPHERCIPHERCIPHERCIPHE
Ciphertext VPXZTIQKTZWTCVPSWFDMTETIGAHLH

Criptografa y Seguridad en Redes

Criptografa histrica
Ejemplo de cifra Vigenre
Palabra clave = CIPHER

Produce la siguiente transformacin alfabtica:

C
I
P
H
E
R

->
->
->
->
->
->

ABCDEFGHIJKLMNOPQRSTUVWXYZ
CDEFGHIJKLMNOPQRSTUVWXYZAB
IJKLMNOPQRSTUVWXYZABCDEFGH
PQRSTUVWXYZABCDEFGHIJKLMNO
HIJKLMNOPQRSTUVWXYZABCDEFG
EFGHIJKLMNOPQRSTUVWXYZABCD
RSTUVWXYZABCDEFGHIJKLMNOPQ

Criptografa y Seguridad en Redes

Criptografa histrica
La cifra Vigenre

Mas segura. Difcil de usar. Por mucho tiempo se uso la cifra de sustitucin
mono alfabtica.

La mayora de las naciones crearon Black Chambers para romper cifras.


Esto impuls el uso gradual y general de cifra vigenre.
El nuevo comercio electrnico del telgrafo la favoreci.

Se conoci por algn tiempo como le chiffre indchiffrable.


Charles Babbage la quebr (1854 - lo mantuvo en secreto).
Friedrich Kasiski desarroll y public el ataque en 1863.

Se continu usando hasta entrado el siglo XX.

Criptografa y Seguridad en Redes

Criptografa histrica
Cifras de sustitucin polialfabtica

Cifra de sustitucin peridica


Cifra de clave deslizante
Cifra de cuaderno de uso nico

Criptografa y Seguridad en Redes

Criptografa histrica
Transformacin de encripcin / desencripcin
C = EK(M)
M = DK (C) = DK [ EK(M) ]
M = m1, m2, ..., mi, ... ;

donde

mi M

K = k1, k2, ..., ki, ... ;

donde

ki K

C = c1, c2, ..., ci, ... ;

donde

ci C

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin peridica
La clave se repite luego de un perodo d de texto plano.

La transformacin de encripcin se expresa como un conjunto de d funciones


de mapeo correspondientes a los d diferentes elementos de la clave.
K = k1, ..., kd
fi : M Ci, para 1

M ={a, b, c, ....., x, y, z}
C1 = {V, G, D, ....., C, X, E}
Ci = {E, Q, S, ....., H, V, T}
Cd = {T, B, N, ....., P, G, W}
Criptografa y Seguridad en Redes

i d

( texto plano )
( alfabeto cifrado #1 )
( alfabeto cifrado #i )
( alfabeto cifrado #d )

Criptografa histrica
Cifra de sustitucin peridica

Para la secuencia que representa un mensaje:

M = m1, m2, ..., md-1, md, md+1, md+2, ..., m2d-1, m2d, m2d+1, m2d+2, ...
C = EK(M)

C = f(m1),..., f(md-1), f(md), f(md+1), f(md+2),..., f(m2d-1), f(m2d), f(m2d+1), f(m2d+2), ...
La cifra Vigenre es una cifra de sustitucin de desplazamiento alfabtico
peridico. Se inspir en la cifra de desplazamiento del Cesar. Hay d funciones
de mapeo:

fi(m) = (m + ki) mod n

para i = 1 hasta d

fi-1(c) = (c - ki) mod n

para i = 1 hasta d

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin peridica: Vigenre
M = p e r i o d i c s h i f t e d a l p h a b e t i c s u b s

K = v i g e n e r e v i g e n e r e v i g e n e r e v i g e n
C = K M X M B H Z G N P O J G I U A D X N A O I K M X A A F F
M = t i t u t i o n c i p h e r
K = e r e v i g e n e r e v i g
C = X Z X P B O S A G Z T C M X

Criptografa y Seguridad en Redes

Criptografa histrica
Esto me gusta mas que el anterior..!!

Por qu se dejo de utilizar ?

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin peridica, mtodo Kasiski de criptoanlisis
Este mtodo fue desarrollado por Babbage y Kasiski

Usa las repeticiones de texto en el texto cifrado para determinar un perodo de


repeticin que estar relacionado con la longitud de la clave
Podra deberse a un flujo randmico, pero es menos probable..!
Ej.:

Plaintext:
Key:
Ciphertext:

Criptografa y Seguridad en Redes

TOBEORNOTTOBE
NOWNOWNOWNOWN
GCXRCNACPGCXR

Criptografa histrica
Cifra de sustitucin peridica, mtodo Kasiski de criptoanlisis
Observar la repeticin "GCXR" en el texto cifrado
Dado que la repeticin se da despus de 9 letras, es perodo es 3 o 9
En general busca secuencias duplicadas
Registra todas las distancias y busca los factores comunes
Recordar que algunas repeticiones se debern a la naturaleza randmica y
debern ser descartadas

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin peridica, mtodo Kasiski de criptoanlisis

Determinar del periodo d de la cifra poli alfabtica


Formar las siguientes d sub secuencias de texto cifrado:
s1 = c1, cd+1, c2d+1, ...
s2 = c2, cd+2, c2d+2, ...
:
sd = cd, c2d, c3d, ...
Aplicar el AF sobre c/u de las sub secuencias y tratar de determinar los d
mapeos de sustitucin simple
M C1
M C2
:
M Cd
Para luego recuperar el texto plano
Criptografa y Seguridad en Redes

Criptografa histrica
alguna otra forma de criptoanalizar esto ..?
Si se dispone de una cantidad apreciable de texto cifrado,
se pueden evaluar una serie de parmetros que nos permita
determinar el valor del perodo d de la cifra polialfabtica.

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin peridica, mtodo de Indice de coincidencia
CHREEVOAHMAERATBIAXXWTNXBEEOPHBSBQMQEQERBWRVXUOAKXAOSXXWEA
HBWGJMMQMNKGRFVGXWTRZXWIAKLXFPSKAUTEMNDCMGTSXMXBTUIADNGMGP
SRELXNJELXVRVPRTULHDNQWTWDTYGBPHXTFALJHASVBFXNGLLCHRZBWELE
KMSJIKNBHWRJGNMGJSGLXFEYPHAGNRBIEQJTAMRVLCRREMNDGLXRRIMGNS
NRWCHRQHAEYEVTAQEBBIPEEWEVKAKOEWADREMXMTBHHCHRTKDNVRZCHRCL
QOHPWQAIIWXNRMGWOIIFKEE
Para n=2,
Para n=3
Para n=4
Para n=5

IC(CREOH...) = 0.046
IC(HEVAM...) = 0.041
IC = 0.043; 0.050; 0.047
IC = 0.042; 0.039; 0.046; 0.040
IC = 0.063; 0.068; 0.069; 0.061; 0.072 ...

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin de clave deslizante
Cifra de sustitucin poli alfabtica no peridica o con un valor d de la clave tan
grande como el texto plano a cifrar. Cmo se uso esta cifra ..?
Se toma la clave de libros, pginas, prrafos, frases, especficos.
La seguridad depende del secreto del texto..!
Ej.:
M = t h e t r e a s u r e i s b u r i e d...
K = t h e s e c o n d c i p h e r i s a n...
C = M O I L V G O F X T M X Z F L Z A E Q...
Es una cifra donde la clave tiene tantos elementos como el texto plano..!

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin de clave deslizante
M = t h e t r e a s u r e i s b u r i e d...
K = t h e s e c o n d c i p h e r i s a n...
C = M O I L V G O F X T M X Z F L Z A E Q...
Dado que la fuente de la clave no es equiprobable, algunos smbolos del texto
cifrado tendern a aparecer mas frecuentemente que otros. Friedman propone
un criptoanlisis basado en las frecuencias relativas.
Muchos smbolos del texto cifrado {ci} son el resultado de cifrar letras de texto
plano de alta frecuencia {mi} con letras de la clave tambin de alta frecuencia
{ki}.
Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de sustitucin de clave deslizante

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de cuaderno de uso nico
La cifra Vernam o cifra de cuaderno de uso nico es tambin una cifra de clave
deslizante incondicionalmente segura.
La clave K es totalmente randmica y nunca se repite o usa mas de una vez, de
all el nombre.
M = m1

m2

...

mn

...

C = k1

k2

...

kn

...

C = fk1(m1)

fk2(m2)

...

fkn(mn) ...

Donde la secuencia clave es una secuencia randmica no repetitiva.


Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de cuaderno de uso nico: Ejemplo de cifra Vernan

Funcin de combinacin
Ej. OR exclusivo

Secuencia numrica
randmica no
repetitiva
....84657298....

Criptografa y Seguridad en Redes

Funcin de combinacin
Ej. OR exclusivo

Secuencia numrica
randmica no
repetitiva
....84657298....

ci = mi ki
mi= ci ki = (mi ki) ki
mi= mi

Criptografa histrica

Veamos algo de cifra de transposicin

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de transposicin o permutacin.
Los sistemas de transposicin son diferentes a los sistemas de sustitucin.
En los sistemas de sustitucin los valores de texto plano son reemplazados
por otros valores.

En los sistemas de transposicin los valores del texto plano son reordenados
sin cambiarlos.
Todos los caracteres del texto plano presentes antes de cifrar, estn tambin
en el texto cifrado, pero en un orden diferente.

Si realizamos un anlisis de frecuencia de esta cifra, para un texto lo


suficientemente largo, no diferir del lenguaje original.

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de transposicin o permutacin.
La mayora de los sistemas reordenan el texto teniendo en cuenta una letra
pero es posible reordenar palabras completas o grupos de letras.
Esta aproximacin no es muy segura y tiene poco valor prctico.
Existen sistema de transposicin simple y doble.
La mayora de los sistemas de transposicin usan procesos geomtricos:

el texto plano se escribe dentro de una figura geomtrica (rectngulo o


cuadrado) y se extrae de la figura por diferentes caminos al usado para
entrarla.
Son fciles de identificar ya que un conteo de frecuencia luce como texto
plano.

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra reversa (espejo)
Escribir el mensaje de atrs hacia delante
Texto plano:
I CAME I SAW I CONQUERED
Texto cifrado:
DEREU QNOCI WASIE MACI

Cifra de doble carril


Escribir el mensaje alternando las letras en dos carriles/filas y luego leer cifra fila a fila
Texto plano:
I A E S W C N U R
D C M I A I O Q E E
Texto cifrado:
IAESW CNURD CMIAI OQEE

Figura geomtrica

Criptografa y Seguridad en Redes

Criptografa histrica
Concepto de clave en una cifra de transposicin
En esta cifra la idea de clave es que Ud.:

Escribe el mensaje en columnas, siguiendo alguna regla


Lee el mensaje resultante de alguna otra manera para formar el texto cifrado
La clave es el orden para: Leer la cifra y escribir el mensaje luego, o ambos a la vez

Criptografa y Seguridad en Redes

Criptografa histrica
Mas formalmente
La secuencia que representa un mensaje y su cifra sern:

M = m1, m2, ..., md, md+1, md+2, ..., m2d, m2d+1, m2d+2, ...

C = EK(M)
C = mf(1), mf(2),..., mf(d), mf(d+1), mf(d+2),..., mf(2d), mf(2d+1), mf(2d+2), ...
C = mf(1), mf(2),..., mf(d), md+f(1), md+f(2),..., md+f(d), m2d+f(1), m2d+f(2), ...

Donde la funcin f(i) es la permutacin del i-simo smbolo del mensaje.

Criptografa y Seguridad en Redes

Criptografa histrica
Ej.: Sea la funcin de permutacin f(i)
i

= 1, 2, 3, 4, 5, 6

f(i) = 3, 1, 6, 5, 2, 4
Si el mensaje original M es ...mobile channel is ...

M = m,

o,

b,

i, l,

e, c,

h, a,

n,

n,

e,

l, ....

M = m1, m2, m3, m4, m5, m6, m7, m8, m9, m10, m11, m12, m13, ...
C = mf(1),mf(2),mf(3),mf(4),mf(5),mf(6),mf(7),mf(8),mf(9),mf(10),mf(11),..
C = mf(1), mf(2), mf(3),mf(4),mf(5),mf(6),m6+f(1),m6+f(2),m6+f(3),...
C = m3, m1, m6, m5, m2, m4, m6+3, m6+1, m6+6, m6+5, m6+2, m6+4,...
C = m3, m1, m6, m5, m2, m4, m9, m7, m12, m11, m8, m10,...
C = B, M, E, L, O, I, A, C, E, N, H, N,
C = ...BMELOIACENHN...
Criptografa y Seguridad en Redes

Criptografa histrica
Transposicin de ruta
Ejemplos:

Criptografa y Seguridad en Redes

Criptografa histrica
Transposicin de ruta
Ejemplos:

Criptografa y Seguridad en Redes

Criptografa histrica
Criptoanlisis de la cifra de transposicin de columnas

Tiene mucho de prueba y error..!

Asegurarse de que es una cifra de transposicin.

Use diferentes tamaos de matriz considerando los factores de la longitud del


mensaje.

Pruebe c/uno de ellos a la vez escribiendo la cifra en columnas.

Busque una forma de reordenar pares de columnas para obtener una terna que
legible.

Si tiene herramientas, pruebe con todas las permutaciones.

Puede probar mostrando slo aquellas permutaciones que muestren un patrn

El patrn puede ser una palabra supuesta en el texto.

O podra asumir que tiene suficiente texto para encontrar palabras comunes como
the y and ( preferentemente repetidas ).

Criptografa y Seguridad en Redes

Criptografa histrica

Todo esto parece ser mas seguro que lo anterior..!!

Criptografa y Seguridad en Redes

Criptografa histrica
Mapa de Mxico
segn su
Constitucin

1824
Criptografa y Seguridad en Redes

Criptografa histrica
Tratado de Paz,
Amistad, Lmites y
Arreglo Definitivo
entre los Estados
Unidos Mexicanos y
los Estados Unidos de
Amrica

1848
Criptografa y Seguridad en Redes

Criptografa histrica
En verde claro lo prometido a Mxico!!

1917

Criptografa y Seguridad en Redes

Criptografa histrica
Aumentando la seguridad de la cifra
La cifra basada slo en una sustitucin o en una transposicin es poco segura
y hemos visto cmo atacarla ya que no oscurece suficientemente la estructura
del lenguaje.
Podemos usar varias cifras en secuencia para hacerla mas fuerte, pero dos
sustituciones en realidad es una sustitucin mas compleja. Idem para dos
transposiciones..!
Pero con una sustitucin seguida por una transposicin tenemos una nueva
cifra mucho mas fuerte...

Criptografa y Seguridad en Redes

Criptografa histrica
Cifra de producto
Es una combinacin de sustitucin-transposicin concatenadas y en general es muy
complejo realizarlo a mano..!

Criptografa y Seguridad en Redes

Criptografa histrica
Mquinas de cifra (1ra generacin)

Se desarrollaron dispositivos mecnicos que facilitaran los procesos de


en/desencripcin

El cilindro de Jefferson*, desarrollado en 1790 estaba compuesto de 36


discos cada uno con un alfabeto randmico

(*) Thomas Jefferson (1743-1826), autor de la Declaracin de Independencia de EEUU. El primero en


fabricarlo en serie fue Etienne Bazeries en 1891.
Criptografa y Seguridad en Redes

Criptografa histrica
Mquinas de cifra (1ra generacin)
El disco de Wheatstone, construido en 1860, estaba compuesto por dos
discos concntricos para generar una cifra polialfabtica:

Davies Fig 2.18, p29


Criptografa y Seguridad en Redes

Criptografa histrica
Mquinas de cifra (2da generacin)

El siguiente paso en el crecimiento de la cifra requiri el uso de mquinas


de cifra mecnicas

Estas habilitaron el uso de complejas variaciones de la cifra de sustitucin

Incluyen a la Enigma Alemana, la Hagelin Sueca y la Prpura Japonesa.

Fueron ampliamente usadas en WW2


La historia de su uso y anlisis es una de las historias mas grandes jamas
contadas

Criptografa y Seguridad en Redes

Criptografa histrica
Mquinas de cifra (2da generacin)
Hagelin (Suecia)

Purpura (Japn)

Criptografa y Seguridad en Redes

Criptografa histrica
Interior de una Mquina de Cifra
La mquina de rotor Enigma haca una
sustitucin de alfabeto de forma continua,
usando:

Un teclado

Un reflector que rebotaba la seal


hacia los tres discos y el clavijero

Lmparas que iluminaban c/letra de


salida

Un clavijero para intercambiar letras

Tres (o mas) discos que sustituan una


letra por otra y que rotaban
continuamente

Criptografa y Seguridad en Redes

Criptografa histrica
Que bueno, encontramos al fin algo seguro ?
http://www.bletchleypark.org.uk/

Criptografa y Seguridad en Redes

Criptografa histrica
Algunas pelculas

U 571 ( 2000 )

Enigma (2001 )
Cdigos de guerra (2002)

Criptografa y Seguridad en Redes

Criptografa y Seguridad en Redes

Criptografa y Seguridad en Redes