Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptologa
Criptologa
Jorge Jair Herrera Flores
CISA
Modulo 2
Criptologa
E-mail: jair.herrera@integridata.com.mx
Experiencia como auditor ha obtenido con AENOR Mxico las competencias de auditor ISO/IEC 20000 e
ISO 22301, as como auditor jefe ISO/IEC 27001, y ejecutado auditoras por 2 aos.
Modulo 2
Criptologa
Presentacin participantes
Nombre
Actividades que desarrolla en su mbito laboral
Expectativa del mdulo.
Modulo 2
Criptologa
Modulo 2
Criptologa
Modulo 2
Criptologa
Modulo 2
Criptologa
Modulo 2
Criptologa
Contenido
I. Objetivos del mdulo
II. Terminologa elemental
Haciendo un solito
Modulo 2
Criptologa
Modulo 2
Criptologa
10
Modulo 2
Criptologa
11
Modulo 2
Criptologa
12
Modulo 2
Criptologa
13
Modulo 2
Criptologa
14
Modulo 2
Criptologa
Criptografa
Criptoanlisis
Esteganografa
Estegoanlisis
(Hacer que no se
entienda, aunque se vea)
Encontrar lo que se
mantiene oculto
15
Modulo 2
Criptologa
16
Modulo 2
Criptologa
Modulo 2
Criptologa
18
Modulo 2
Criptologa
19
Modulo 2
Criptologa
20
Modulo 2
Criptologa
.
21
Modulo 2
Criptologa
.
22
Flujo
Simtricos
Flujo
Asimtricos
Bloque
Simtricos
Bloque
Asimtricos
Modulo 2
Criptologa
23
Modulo 2
Criptologa
2.
3.
Modulo 2
Criptologa
25
a) Teora de la informacin
Modulo 2
Criptologa
Nio
Qu
26
a) Teora de la informacin
Modulo 2
Criptologa
27
El criptograma
mostrado es el
Criptograma
de Trinity
a) Teora de la informacin
Modulo 2
Criptologa
28
b) Teora de nmeros
Modulo 2
Criptologa
29
b) Teora de nmeros
Modulo 2
Criptologa
(1)(2)(2)(2)(3) = 24
La complejidad
aumenta
proporcionalmente
a la
longitud de los
factores
b) Teora de nmeros
Modulo 2
Criptologa
Este nmero es
conocido como
RSA-1024.
135,066,410,865,995,223,349,603,216,278,805,969,938,881,47
5,605,667,027,524,485,143,851,526,510,604,859,533,833,940,28
7,150,571,909,441,798,207,282,164,471,551,373,680,419,703,96
4,191,743,046,496,589,274,256,239,341,020,864,383,202,110,37
2,958,725,762,358,509,643,110,564,073,501,508,187,510,676,59
4,629,205,563,685,529,475,213,500,852,879,416,377,328,533,90
6,109,750,544,334,999,811,150,056,977,236,890,927,563 ??
31
Permaneci como
parte del RSA
Challenge.
Tiene una longitud
de 309 Dgitos.
Se ofrecan 100 mil
dlares por su
factorizacin
b) Teora de nmeros
Modulo 2
Criptologa
a)
32
b) Teora de nmeros
Modulo 2
Criptologa
33
Generadores
pseudoaleatorios
criptogrficamente
seguros: (BBS)
Blum Blum Schub
Formas de
verificacin de
pseudoaleatoriedad:
FIPS PUB 140-2
y 140-3
b) Teora de nmeros
Modulo 2
Criptologa
b) Teora de nmeros
34
Modulo 2
Criptologa
c) Teora de la complejidad
computacional
Modulo 2
Criptologa
36
Modulo 2
Criptologa
37
Modulo 2
Criptologa
38
Modulo 2
Criptologa
39
Modulo 2
Criptologa
40
MDULO DE
CRIPTOGRAFA.
CIFRADO DE
TRANSPOSICIN
COLUMNAR
ERRAINFMCAANO
ADGFRCMEORFDS
NRLTCESLCOOITIU
DUPADOOBDIIOPC
A
Cifrado de transposicin
columnar
1.
2.
3.
4.
Modulo 2
Criptologa
41
Modulo 2
Criptologa
Correspondencias
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C
Alfabeto desfasado
MENSAJE ORIGINAL
V E N I
V I D I
V I C I
CLAVE / LLAVE
D D D D
D D D D
D D D D
CRIPTOGRAMA
Y H Q L
Y L G L
Y L F L
42
Cifrado de Csar
(MONOALFABTICO y
MONOGRMICO)
Modulo 2
Criptologa
Cifrado de Vigenre
(POLIALFABTICO PERIDICO)
El Eje X es el texto claro
El Eje Y es el texto del
criptograma (segn la
llave)
43
Modulo 2
Criptologa
Correspondencias
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
Alfabetos desfasados
L MN O P Q R S T U VWX Y Z A B C D E F G H I J K
O P Q R S T U VWX Y Z A B C D E F G H I J K L MN
Cifrado de Vigenre
(POLIALFABTICO PERIDICO)
U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
P Q R S T U VWX Y Z A B C D E F G H I J K L MN O
MENSAJE ORIGINAL
P A R I S
V A U T
B I E N
U N E
M E S S E
L O U P L
O U P L
L O U P
L O U
P L O U P CLAVE / LLAVE
A O L X D
J U J E
P C T Y
I H T
X S M H P CRIPTOGRAMA
44
Modulo 2
Criptologa
45
Claude E. Shannon
Modulo 2
Criptologa
2.
3.
Cada One-Time Pad debe ser usado una sola vez (sese y
Deschese).
4.
46
Claude E. Shannon
Modulo 2
Criptologa
47
Gilbert Vernam
Modulo 2
Criptologa
K = VERNAM
Proceso de cifrado
Gilbert Vernam
C = CRIPTOGRAMA = UHGFI
48
Modulo 2
Criptologa
49
Modulo 2
Criptologa
50
Modulo 2
Criptologa
LLAVES CRIPTOGRFICAS.
Modulo 2
Criptologa
Algoritmo de Descifrado
Problema de
Distribucin de Llaves
NO implementa NoRepudio
Alta regeneracin de
llaves, es decir, no es
escalable
Llave Secreta
Llave Secreta
52
Modulo 2
Criptologa
53
Modos de cifrado
ELECTRONIC
CODEBOOK (ECB)
Modulo 2
Criptologa
Modos de cifrado
Es posible romper el mensaje en bloques y cifrarlos en paralelo, as ELECTRONIC
como tener acceso aleatorio a diferentes bloques.
CODEBOOK (ECB)
Desventajas
Este modo debera ser utilizado slo para cifrar bloques pequeos
de datos, tales como llaves.
54
Modulo 2
Criptologa
55
Modos de cifrado
CIPHER BLOCK
CHAINING (CBC)
Modulo 2
Criptologa
Modos de cifrado
Esconde caractersticas que podran ser susceptibles de ataques CIPHER BLOCK
estadsticos debido a las dependencias generadas por el
CHAINING (CBC)
encadenamiento de los bloques. Esto hace que dos bloques iguales
de texto claro produzcan dos bloques distintos de texto cifrado.
Desventajas
Modulo 2
Criptologa
57
Modos de cifrado
CIPHER FEEDBACK
(CFB)
Modulo 2
Criptologa
Modos de cifrado
El descifrado s puede ser ejecutado de manera paralela.
CIPHER FEEDBACK
Este modo de cifrado se utiliza comnmente en dispositivos de (CFB)
link encryption.
Desventajas
58
Modulo 2
Criptologa
59
Modos de cifrado
OUTPUT FEEDBACK
(OFB)
Modulo 2
Criptologa
Modos de cifrado
De generarse un error, este no se propagara, afectando el OUTPUT FEEDBACK
descifrado slo del bloque donde ocurre, no afectando los (OFB)
60
Modulo 2
Criptologa
61
Modulo 2
Criptologa
62
Donde le yo
que la llave era
de 64 bits ?
Modulo 2
Criptologa
2 C(K1,C(K2,C(K1,P)))
Efectivos con una llave de
longitud de 112 bits
3 C(K1,D(K2,C(K1,P)))
63
Modulo 2
Criptologa
Modulo 2
Criptologa
65
Modulo 2
Criptologa
66
Modulo 2
Criptologa
Skipjack
MMB
REDOC
LOKI
RC2
RC4
GOST
CRAB 342
MADRYGA
LUCIFER
RC5
NewDES
CAST
SAFER
FEAL
3-WAY
67
Modulo 2
Criptologa
Modulo 2
Criptologa
12
ENVA
1. Seleccionan un numero
primo p, (pej. 53)
2. Eligen un numero
dentro del grupo
generado por 53, en
este caso 2
21
3. Alicia elige a=29
y calcula
229 45 mod 53
4. Bob recibe 45
y calcula
4519 21 mod 53
ENVA
45
69
Modulo 2
Criptologa
Algoritmo de Descifrado
Relativamente ms fcil
distribucin de Llaves
SI implementa NoRepudio
Fcil Remocin de
Usuarios
Baja regeneracin de
llaves
Llave Pblica
del Destinatario
Llave Privada
del Destinatario
70
Modulo 2
Criptologa
Llave
Pblica de Alicia
NIVEL PBLICO
Llave
Pblica de Bob
NIVEL PRIVADO
Llave Privada de Alicia
Modulo 2
Criptologa
Llave
Pblica de Alicia
NIVEL PBLICO
Llave
Pblica de Bob
NIVEL PRIVADO
Llave Privada de Alicia
Modulo 2
Criptologa
Modulo 2
Criptologa
2.
3.
74
Modulo 2
Criptologa
ElGamal
Modulo 2
Criptologa
Curvas elpticas
Modulo 2
Criptologa
77
Algoritmo
Longitud de llave
RSA
1088 bits
DSA
1024 bits
ECC
160 bits
Modulo 2
Criptologa
Realizacin de un balance:
Considerar:
Modulo 2
Criptologa
Descifrado
Modulo 2
Criptologa
Llave
Pblica
de Bob
3. Alicia cifra la
llave aleatoria
con la llave
pblica de Bob
6. Bob descifra
el archivo
cifrado con la
llave aleatoria
80
Llave
Privada
de Bob
Modulo 2
Criptologa
81
Modulo 2
Criptologa
2. Se le aplica un
algoritmo de hash
3. Se obtiene el
MD del archivo
6. Se comparan ambos
MDs para ver si son
iguales
82
Integridad
Modulo 2
Criptologa
2.
3.
4.
5.
Modulo 2
Criptologa
84
Modulo 2
Criptologa
85
Modulo 2
Criptologa
MD4
SHA-512
MD2
RIPEMD128
SHA-256 RIPEMD160
TIGER
HAVAL
SHA-384 WHIRLPOOL
86
Modulo 2
Criptologa
Modulo 2
Criptologa
88
Modulo 2
Criptologa
Modulo 2
Criptologa
Modulo 2
Criptologa
Desventajas
Modulo 2
Criptologa
Fciles de hacer
Fciles de verificar
Difciles de falsificar
Modulo 2
Criptologa
93
Modulo 2
Criptologa
2. Se le aplica un
algoritmo de hash
5. Alicia enva a
Bob el texto y el
MD cifrado
3. Se obtiene el
MD del archivo
4. Alicia cifra el MD
con su llave privada
6. Bob descifra el MD
utilizando la llave
pblica de Alicia
Llave
Privada
de Alicia
Llave
Pblica
de Alicia
94
8. Se comparan ambos
MDs para ver si son
iguales
Modulo 2
Criptologa
Modulo 2
Criptologa
6. Nombre de la entidad
propietaria de la llave que
contiene el certificado
Modulo 2
Criptologa
Firma Digital de la
Autoridad Certificadora
97
Modulo 2
Criptologa
2.
3.
4.
Modulo 2
Criptologa
2.
3.
4.
5.
6.
99
Modulo 2
Criptologa
Revocacin. Una
certificados cuando:
autoridad
certificadora,
ocasionalmente
revoca
Modulo 2
Criptologa
101
Modulo 2
Criptologa
102
Modulo 2
Criptologa
3. Se aplica un
algoritmo de hash a
ambos elementos
5. Alicia enva
a Bob el texto
y el MD
2. Se anexa
(pega) una
llave
simtrica
Autenticidad
Integridad
No Repudio
4. Se obtiene el
MD del archivo
103
7. Se comparan ambos
MDs para ver si son
iguales
Modulo 2
Criptologa
Llave
simtrica
5. Bob cifra el
documento con su copia
de la llave cifrada
4. Alicia
enva a Bob
el texto y el
MD
2. Alicia cifra el
texto con una
llave simtrica
Utilizando el
modo CBC
3. Se separa el
ultimo bloque de
criptograma y se
toma como MD
6. Se comparan ambos
MDs para ver si son
iguales
104
6. Se separa el
ultimo bloque de
criptograma y se
toma como MD
Modulo 2
Criptologa
105
Modulo 2
Criptologa
Llave maestra
Llave maestra
Llave para
generacin de
llaves
Llave para
cifrado de
llaves
Modulo 2
Criptologa
Llave de sesin
o de mensaje
Vector de inicializacin
Vector de
inicializacin
Modulo 2
Criptologa
108
Modulo 2
Criptologa
residen
en
Modulo 2
Criptologa
Modulo 2
Criptologa
Respuesta = S y NO
Modulo 2
Criptologa
Los usuarios deben hacer uso diligente de las llaves que tengan
bajo su custodia, en aras de evitar los riesgos de que estas
queden comprometidas.
112
Modulo 2
Criptologa
113
Modulo 2
Criptologa
Modulo 2
Criptologa
115
Modulo 2
Criptologa
Modulo 2
Criptologa
Modulo 2
Criptologa
118
Modulo 2
Criptologa
Modulo 2
Criptologa
120
Modulo 2
Criptologa
121
Modulo 2
Criptologa
122
Ejemplos de controles
tomados del PCI-DSS
Versin 2.0
Modulo 2
Criptologa
Cada llave es usada slo para las funciones para las que fue
creada.
123
Ejemplos de controles
tomados del PCI-DSS
Versin 2.0
Modulo 2
Criptologa
VI.1
VI.2
VI.3
VI.4
VI.5
De lo abstracto a lo concreto
(Para los que buscan "la carnita" o que no lo ven aterrizado")
124
Modulo 2
Criptologa
3. El AS enva el ticket
cifrado al usuario que enva
la peticin
4. El usuario descifra el
ticket con su llave para
demostrar que se ha
autenticado ante el AS
2. El AS genera un
ticket y lo cifra con la
llave del usuario que
enva la peticin
5. El usuario enva
el ticket al TGS
125
Modulo 2
Criptologa
6. La primera es
cifrada con la llave
del usuario
126
Modulo 2
Criptologa
127
Modulo 2
Criptologa
Autenticador
ID_Usuario
Direccin IP
Consecutivo
Sello de tiempo
128
128
Modulo 2
Criptologa
129
Modulo 2
Criptologa
130
1. Autoridad Certificadora
(CA)
2. Autoridad de Registro
(RA)
3. Autoridad Validadora
(VA)
4. Repositorio de
certificados
Modulo 2
Criptologa
3. La Autoridad de
Registro (RA)
genera una
Solicitud de
Certificado con la
informacin de
Alicia y se la enva
a la Autoridad
Certificadora (CA)
CA
RA
131
Modulo 2
Criptologa
CA
CA
6. La Autoridad
Certificadora (CA)
resguarda la copia de la
llave pblica de Alicia
132
132
Repositorio de
Certificados
Modulo 2
Criptologa
CA
3. La Autoridad de
Registro (RA)
genera una
Solicitud de
Certificado con la
informacin de
Bob y se la enva a
la Autoridad
Certificadora (CA)
CA
RA
133
Modulo 2
Criptologa
CA
6. La Autoridad
Certificadora (CA)
resguarda la copia de la
llave pblica de Bob
134
134
Repositorio de
Certificados
Modulo 2
Criptologa
VA
Modulo 2
Criptologa
VA
10. La Autoridad Validadora (VA)
comienza a comparar el
Certificado que le envi Bob
con los certificados existentes
en el repositorio
Repositorio de
Certificados
136
Modulo 2
Criptologa
+
CA
+
CA
=
137
Modulo 2
Criptologa
138
Modulo 2
Criptologa
Link Encryption
End-to-End Encryption
139
Modulo 2
Criptologa
Modulo 2
Criptologa
La forma de actuar del malware es: [1] entrar, [2] cifrar ciertos
datos, y [3] enviar mensajes de rescate con detalles sobre el
pago, para poder descifrarlos posteriormente (con un cdigo).
141
Modulo 2
Criptologa
142
Modulo 2
Criptologa
VII. Referencias
VII.1
VII.2
VII.3
VII.4
Literatura (Novela)
Pelculas
Literatura de referencia (Tcnica)
Referencias en Internet
143
Modulo 2
Criptologa
VII. Referencias
VII.1 Literatura (Novela)
The Codebreakers
David Kahn
El escarabajo de Oro
Edgar Allan Poe
El Criptonomicn
Neal Stephenson
I. El Cdigo Enigma
La Fortaleza Digital
Dan Brown
Modulo 2
Criptologa
VII. Referencias
VII.2 Pelculas
145
Modulo 2
Criptologa
VII. Referencias
VII.3 Literatura de Referencia (Tcnica)
146
Modulo 2
Criptologa
VII. Referencias
VII.4 Referencias en Internet
147
Modulo 2
Criptologa
148
Modulo 2
Criptologa
Muchas Gracias
Jorge Jair Herrera Flores, CISA
Consultor - Integridata
jair.herrera@integridata.com.mx
149