Está en la página 1de 10

RESUMEN BLOQUE 2

TEMA 4. INTRODUCCIN A LA CRIPTOLOGA


Criptologa: Es la ciencia de las comunicaciones seguras construidas a partir
de una clave. Est compuesta de la criptografa y el criptoanlisis.

Criptografa: Es el estudio de los principios y las tcnicas necesarias para los


procesos de cifrado, descifrado de mensajes secretos y generacin de claves
necesarias para ellos.

Criptoanlisis: Es la ciencia que busca la recuperacin de informacin a


partir de los sistemas criptogrficos sin el conocimiento de la clave.

Cifrado: Procedimiento por el que empleando un algoritmo y una clave se


transforma un mensaje con estructura lingstica en un mensaje incomprensible
para todo aquel que no tenga la clave.

Texto claro : Informacin no cifrada.

Texto cifrado / Criptograma : Informacin que ha sido cifrada utilizando


un algoritmo criptogrfico.

Objetivos:

Confidencialidad : La informacin prcticamente no puede ser accesible o


revelada a individuos, entidades o procesos desautorizados.
Autentificacin: Asegura que los usuarios se han identificado y que sus
identidades se han verificado apropiadamente.
Integridad: Asegura que los datos no se han alterado o destruido de una
forma no autorizada.
No-Repudio: Se puede probar que los participantes de una transaccin
realmente la autorizan y que no pueden negar de ninguna forma su
participacin.

Herramientas de la criptografa clsica


Tcnicas de sustitucin: Los caracteres o letras del mensaje en claro se
modifican o sustituyen por otros elementos o letras en la cifra. El criptograma
tendr entonces caracteres distintos a los que tena el mensaje en claro.

Tcnicas de transposicin o permutacin: Los caracteres o letras del


mensaje en claro se redistribuyen sin modificarlos y segn unas reglas,
dentro del criptograma. El criptograma tendr entonces los mismos
caracteres del mensaje en claro pero con una distribucin o localizacin
diferente. La esctala emplea este mtodo, de manera que se enrolla en un
bastn de un determinado dimetro, de manera que para que se muestre el
mensaje original hace falta enrollarlo en el mismo dimetro de bastn.

1
RESUMEN BLOQUE 2

Cifrado por sustitucin


Mediante este mtodo se reemplazan unas letras por otras, de manera que
por ejemplo se podra emplear un desplazamiento de n letras a la derecha, o
sustituir todas las a por n y las b por f y as aleatoriamente

Julio Csar usaba un cifrado que consista en el desplazamiento de tres


espacios hacia la derecha de los caracteres del texto en claro. De manera que
quedara as el alfabeto:
A -> D
B -> E
C -> F

Posteriormente surgi el cifrado Vigenre que se trata de aplicando una


suma de caracteres en funcin de la clave en que posicin cifrar el mensaje, de modo
que quede as:

Cifrado clsico
Los mtodos clsicos emplean claves simtricas y se fundamentan en que
solo el emisor y el receptor conocen la clave. Intentan garantizar la confidencialidad,
la autenticacin , la integridad, pero no pueden garantizar el no-repudio.

Cifrado moderno
Mediante los nuevos mtodos de cifrado se pueden clasificar en diferentes
rdenes en funcin al tratamiento que recibe el mensaje:

Cifrado en bloque: de 64 o 128 bits


Cifrado en flujo: cifrado bit a bit
Cifrado con clave secreta (Sistemas Simtricos): Existir una nica clave
que deben compartir emisor y receptor. Con la misma clave se cifra y se
descifra por lo que la seguridad reside en mantener dicha clave en
secreto.

2
RESUMEN BLOQUE 2

Cifrado con clave pblica (Sistemas Asimtricos): Cada usuario crea


un par de claves, una privada y otra pblica, inversas dentro de un
cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en
recepcin con la clave inversa. La seguridad del sistema reside en la
dificultad computacional de descubrir la clave privada a partir de la
pblica. Para ello, usan funciones matemticas de un solo sentido.

Comparativa entre cifrado simtrico y asimtrico.

Si 2 personas se comunican empleando un cifrado simtrico, necesitan una


clave secreta comn. Si n personas se comunican entre ellas, se necesitan Sn = n*(n-
1) / 2 claves.

En la clave secreta se debe memorizar un nmero muy alto de claves,


mientras que en el cifrado por clave pblica se precisa memorizar la clave privada
del emisor.

En la clave secreta se emplean claves con duracin muy corta pues casi
siempre se emplean como clave de sesin (Duracin de segundos), mientras que en
la clave pblica se emplean claves ms largas debido a que su duracin puede ser de
meses.

Criptosistemas

Un criptosistema es el conjunto estructurado de los protocolos, algoritmos


de cifrado / descifrado, procesos de gestin de claves y actuaciones de los usuarios
orientados a proporcionar un determinado servicio.

En la actualidad la Informtica y la Telemtica hacen uso de mtodos y


tcnicas con el objeto principal de cifrar y por tanto proteger un mensaje o archivo
por medio de un algoritmo, usando una o ms claves.

Esto dar lugar a diferentes tipos de sistemas de cifra, denominados


Criptosistemas, que nos permiten asegurar al menos tres aspectos bsicos de la
seguridad informtica: La confidencialidad o secreto del mensaje, la integridad
del mensaje y la autenticidad del emisor, as como el no-repudio mutuo entre
emisor(cliente) y el receptor (servidor).

Ecuacin bsica del anlisis de riesgo


B >=< P * L
B: es la carga o gasto que significa la prevencin de una prdida
especfica debido a una vulnerabilidad.
P: es la probabilidad de que se vea afectada dicha vulnerabilidad y
ocurra esa prdida especfica.

L: es el impacto o coste total que significa la prdida especfica debido


a esa vulnerabilidad que ha sido afectada por una amenaza.

3
RESUMEN BLOQUE 2

Si B < P * L Se debe implementar una medida de prevencin.

Si B > P * L No es necesaria una medida de prevencin.

El costo del control ha de ser menor que el activo que se protege.

TEMA 5. CIFRADO EN FLUJO


Los algoritmos deterministas produce ante las mismas entradas las
mismas salidas despus de aplicar la funcin. En cambio los algoritmos
aleatorizados obtienen salidas dentro de un rango proporcionado.

OTP (One Time Pad)

Por definicin un cifrado se define sobre (K,M,C) y consiste en un par de


algoritmos eficientes (E,D) donde:

E : K x M => C D : K x C => M

Si desciframos con la clave y el mensaje cifrado obtendremos el mensaje


original.

c := E (k , m) = k XOR m

D (k , c) = k XOR c

D(k,E(k,m)) = D(k,k XOR m) = k XOR (k XOR m) = (k XOR k) XOR m =

=> 0 XOR m = m

Un cifrado (E,D) definido sobre (K,M,C) tiene secreto perfecto si

Pr [ E (k , m0) = c ] = Pr [E (k , m1) = c ]

Siendo k una variable aleatoria que sigue una distribucin uniforme en K.

Esto implica que conociendo el cifrado, no se puede decir si el mensaje en


claro era m0 o m1 (para cualquier m0, m1). Un supuesto adversario no obtiene
ningn conocimiento sobre el mensaje a partir del cifrado.

Cifrado de flujo con Generadores de Secuencias Pseudoaleatorias (PRG)

Este algoritmo dota de imprevisibilidad debido a que aunque se conozca una


parte de la secuencia Si, la probabilidad de predecir el prximo dgito no deber ser
superior al 50%.

4
RESUMEN BLOQUE 2

Adems ha de mencionarse la facilidad de implementacin, es sencillo


construir un generador de secuencia cifrante con circuitos electrnicos y chips, con
bajo coste, alta velocidad, bajo consumo

TEMA 6. CIFRADO EN BLOQUE


El cifrado por bloques es una unidad de cifrado de clave simtrica que opera
en grupos de bits de longitud fija, llamados bloques, aplicndoles una
transformacin invariante. Cuando se realiza el cifrado, una unidad de cifrado por
bloques, aplicndoles una transformacin invariante.

PRF
Una funcin pseudoaleatoria definida sobre (K,X,Y): F : K x X -> Y
tal que existe un algoritmo eficiente que permita evaluar F(k,x).

PRP
Una permutacin pseudoaleatoria definida sobre (K,X) : E : K x X > X
Tal que:
- Existe un algoritmo eficiente y determinista que evala E(k,x).
- La funcin E(k, ) es uno-a-uno
- Existe un algoritmo eficiente de inversin D(k,y).
28/09/2014

Red Feistel

DES: idea bsica Red de Feistel

A partir de las funciones f1, , fd: {0,1}n


{0,1}n

Objetivo: construir una funcin invertible F:


{0,1}2n {0,1}2n
n-bits

R0 R1 R2 Rd-1 Rd
f1 f2
fd
n-bits

L0 L1 L2 Ld-1 Ld

input output
ENTR 2014

Para obtener el mensaje descifrado, basta con invertir el circuito, como se


emplea en AES.

5
n
RESUMEN BLOQUE 2

TEMA 7. INTEGRIDAD
La verificacin por redundancia cclica (CRC) es un cdigo de deteccin de
errores usado frecuentemente en redes digitales y en dispositivos de
almacenamiento para detectar cambios accidentales en los datos.

La integridad tiene como objetivo la humildad, no la confidencialidad. Un


MAC I = (S,V), se define sobre (K,M,T) y consiste en dos algoritmos:
- S (k,m) calcula un tag t perteneciente a T.
- V(k,m,t) calcula yes o no.

En caso de que se modifique el mensaje se recalcula su CRC, que est


diseado para detectar errores aleatorios, no errores maliciosos.

El atacante tiene como objetivo falsificar la existencia (Existential forgery).


Para lo que se hace un nuevo par mensaje / tag (m,t) que sea vlido.

El MAC ser seguro si:


- El atacante no consigue generar un tag vlido para un nuevo
mensaje.
- Dado (m,t) el atacante ni siquiera puede generar (m,t) con t t.

TEMA 8. INTERCAMBIO DE CLAVES


Ante el problema de tener 4 usuarios y que cada uno tenga un par de claves
entre ellos, tenemos que plantear una solucin, de manera que se propone el TTP
que almacena las claves y solamente has de saber con quien quieres hablar.

En un ejemplo: Ataque de Replay. El atacante graba la sesin entre Alice y


Bob(comerciante) donde se realiza una compra de un libro, si el atacante reproduce
la sesin a Bob, ste piensa que la compradora desea otra copia del libro.

Protocolo Diffie Hellman


Se selecciona un nmero primo grande p ( de por ejemplo 600 dgitos)
Otro entero g que ser {1 , , p }.

Este mtodo de proteccin es inseguro frente a Man in the Middle, debido a


que el atacante podra obtener el mensaje cifrado por Alice y el mensaje de
contestacin de Bob y podra obtener la clave para desencriptar.

6
RESUMEN BLOQUE 2

TEMA 9. TEORA DE NMEROS


La congruencia es la base en la que se sustentan las operaciones de cifra en
matemtica discreta. Def: Siendo dos nmeros enteros a y b: se dice que a es
congruente con b en el mdulo o cuerpo n (Zn) si y slo si existe algn entero k que
divida de forma exacta la diferencia (a b).

18 es congruente con 3 mdulo 5? 18 = 3 mod 5 -> Si, porque: 18 -3 =15 = k*5


con k = 3.

Para poder trabajar con nmeros muy grandes se emplea el homomorfismo,


que sirvindose de la norma de que en lugar de multiplicar y luego obtener el resto
de la operacin, se puede aplicar el resto antes y despus multiplicar, se ahorra
memoria.

TEMA 10. CIFRA ASIMTRICA RSA


Cifrado de clave pblica
Def: Un sistema de cifrado de clave pblica consiste en 3 algoritmos (G,E,D),
tales que:

- G(): genera un par de claves (pk, sk).


- E ( pk,m): Toma un mensaje m y genera el cifrado c, utilizando la
clave pblica pk.
- D(sk,c) : Toma un cifrado c y recupera el mensaje original m,
utilizando la clave secreta sk.

Si descifro con la clave privada el mensaje cifrado con la clave pblica


obtengo el mismo mensaje que fue cifrado al comienzo.

Cifrado asimtrico RSA


El homomorfismo es de vital importancia para poder descifrar el
tamao de los nmeros que se manejan.
Fortaleza del sistema, No existen algoritmos conocidos para factorizar
rpidamente un nmero grande. Los PCs actuales tardan poco tiempo en
factorizar nmeros de hasta 80 dgitos, por eso las implementaciones de RSA
emplean como mnimo 300 dgitos.

TEMA 11. CERTIFICACIN Y FIRMA DIGITAL


Kerberos es un proyecto desarrollado en 1988 por el MIT, siendo objetivo la
implementacin de un servicio de autenticacin. Se centra en un lugar en el que las
estaciones de trabajo desean acceder a recursos publicados en servidores
distribuidos por toda la red.

7
RESUMEN BLOQUE 2

Kerberos proporciona un servidor centralizado de autenticacin cuya


funcin es autenticar usuarios para los servidores y servidores para los usuarios,
est basado en la clave simtrica.

Las caractersticas de Kerberos son:

- Seguro: imposibilita la suplantacin de personalidad y, en caso de


producirse, que no suponga un puto dbil del sistema.
- Confiable: El fallo de Kerberos implica la no disponibilidad de un
recurso. Por ello debe ser altamente confiable y emplear un sistema
distribuido para tolerancia a fallos.
- Transparente: El usuario lo nico que hace es introducir su password.
- Escalable.

Las caractersticas de cualquier esquema de seguridad en red:


- Autenticacin: Proceso de verificacin de la identidad de un
usuario concreto. El usuario debe proporcionar informacin que
pruebe su identidad.
- Autorizacin: Conceder o denegar el acceso a recursos
especficos basndose en la identidad del solicitante. Posterior al
paso de autenticacin.
- Auditora: Parte de los resultados de autenticacin y autorizacin
para generar un registro de las acciones que han sido tomadas. Su
objetivo es permitir un anlisis posterior.

La arquitectura de Kerberos:
La funcionalidad bsica la proporciona Kerberos Distribution
Center (KDC).
- Servicio de autenticacin (AS): Cada nuevo cliente es certificado
mediante la emisin de un ticket.
- Servicio de tickets (TGS): Engloba la informacin necesaria para
que un usuario pueda solicitar un servicio a un servidor.

El KDC posee una base de datos de las claves de sus clientes de forma
que en este punto radica la seguridad de todo el sistema.

1. La clave simtrica es generada por Kerberos para cada sesin y


se utiliza slo si los servidores lo solicitan o si son servidores de
autenticacin. Permitiendo reducir el nmero de claves entre los
participantes.
2. El ticket es la certificacin que permite a un usuario solicitar
recursos a un servidor determinado incluyendo en l (Nombre del
cliente, Periodo de validez Clave asociada a la comunicacin
cliente/servidor).
3. El Autenticador permite validar un ticket, para ello se construye
un paquete cifrado con la clave de sesin que contiene el nombre
del cliente y un timestamp.

8
RESUMEN BLOQUE 2

El orden de ejecucin para la obtencin de un OK por parte de Kerberos se


sigue un protocolo, NO INCLUIDO EN EL RESUMEN POR SER MUY ENGORROSO.

SIMTRICAS ASIMTRICAS
Claves: Una clave secreta para ambos Claves: Comunicantes con clave secreta
comunicantes y pblica.
Cifrado: En bloque y flujo Cifrado: Solo bloque.
Tasas de cifra: MB/seg Tasas de cifra: KB/seg
Fiabilidad: baja, se necesita un Fiabilidad: Alta, no necesita el
intercambio de la clave. intercambio previo de la clave.
Vida de la clave: Baja, segundos, Vida de la clave: Duradera, meses, un
minutos. ao.
Algoritmos: Rabin, Lamport-Diffie Algoritmos: RSA,DSS,ElGamal

Infraestructura de clave pblica.

La criptografa de clave pblica permite intercambiar informacin de manera


secreta y autntica de forma sencilla, siempre y cuando conozcamos la clave pblica
del receptor.

Para evitar que alguien suplante nuestra clave pblica Kohnfelder propuso:
- Crear una autoridad central en la que se confa.
- Creacin de una serie de registros de datos (certificados) que
permiten la distribucin de claves de forma segura.

Certificado digital: estructura de datos que almacena informacin sobre el


propietario de una clave criptogrfica, que contiene una firma digital del
identificador de usuario del propietario as como la clave pblica.

Para que un certificado sea vlido, har falta que una autoridad externa
asegure la integridad del certificado.

La PKI(Public Key Infrastructure) es una combinacin de hardware y


software, polticas y procedimientos de seguridad que permiten crear y mantener
certificados digitales basados en criptografa de clave pblica.

La CA (Autoridad Certificadora) es una entidad que emite certificados


digitales, validando la propiedad de la clave pblica con el nombre del sujeto del
certificado. Esto permite al resto de sujetos confiar en las firmas y mensajes
realizados utilizando la clave privada que corresponde a la clave pblica certificada.

Una PKI puede tener ms de una CA, y algunas de las autoridades pblicas o
privadas para validar certificados son: DGP,ACCV o ANCERT, Firma Profesional,
Banesto respectivamente.

La creacin de una CA comienza con la generacin de un par <clave pblica /


clave privada> para firmar / validar los certificados.

9
RESUMEN BLOQUE 2

La clave pblica de una CA debe ser distribuida por medio de: Un certificado
firmado por otra CA o un certificado auto-firmado.

Como resumen se podra decir que el sistema de autenticacin debe tener:


una poltica de certificacin, un certificado de la CA, los certificados de los usuarios
(X.509) y los protocolos de autenticacin, gestin y obtencin de certificados.

La AR (Autoridad de Registro) verifica el enlace entre las claves pblicas y


la identidad de sus usuarios, siendo una componente opcional de una PKI.

Los suscriptores y usuarios finales son quienes poseen un par < clave
pblica / clave privada> y sus certificados asociados. Empleando el par de claves,
stos pueden firmar y cifrar/descifrar mensajes.

Los Repositorios son estructuras de datos que almacenan toda la


informacin sobre una PKI. Las ms importantes:
- Lista de revocacin de certificacin(CRL): Lista de certificados
que han sido revocados, y por lo tanto en los que NO se puede
confiar.
- Repositorio de certificados: Estructura de repositorio ms
comn en una PKI. Es una base de datos diseada para almacenar
grandes cantidades de certificados.

Un Certificado digital es un documento que contiene diversos datos; entre


ellos el nombre del usuario y su clave pblica, firmado por una Autoridad de
Certificacin. Dentro del certificado (Ejemplo X.509) se encuentra el nombre de la
CA, nombre del usuario, clave pblica del usuario y un timestamp. Siendo cifrado
con la clave privada de la CA y todos los usuarios poseen la clave pblica de la CA.

Dentro del certificado X.509 hay los siguientes tipos de atributos:


- Bsicos: La informacin sobre la CA, la entidad, la clave pblica, la
caducidad y la identidad del certificado.
- Informacin sobre la firma: Informacin necesaria para
verificar la firma.
- Extensiones: Atributos para nuevas necesidades; la gestin de
herencia de certificados o polticas de seguridad.

10

También podría gustarte