Está en la página 1de 13

66.

69 Criptografía y Seguridad Informática

Temario y Guía de Trabajos Prácticos

Temario y Guía de Trabajos Prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1


TEMARIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
TP 1 Introducción - Encripción Convencional . . . . . . . . . . . . . . . . . . . . . . . . . . 4
TP 2 Cifradores Simetricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.1 Data Encription Standard (DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 AES Advance Encription Standard . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Confidencialidad y Distribución de claves . . . . . . . . . . . . . . . . . . . . 8
TP 3 Encripción de clave pública y Funciones de Hash . . . . . . . . . . . . . . . . . . 9
3.1 Cifradores Asimétricos (RSA, DH, ElGammal) . . . . . . . . . . . . . . . . . 9
3.2 Hashing, MACs, MD5, SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
TP 4 Seguridad de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.1 Sistemas Operativos I: UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
TP 5 Seguridad de Redes y Sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

WEB: http://cactus.fi.uba.ar/crypto
Versión del Documento: 1.1
Fecha Versión: 04-Sep-2005

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 1 de 13


66.69 Criptografía y Seguridad Inform ática

TEMARIO

Unidad 1. Introducción - Encripción Convencional


1 Seguridad, Criptografía, ataques
• Lucena López Cap 2, Stallings Cap 1, Huerta Cap 1, Menezes Cap
2 Cifradores convencionales, entropía
• Lucena López Cap 3, Stallings Cap 2, Stinson Cap 1 y 2

Unidad 2. Cifradores Simetricos


1 Aritmética modular, curvas elípticas, teorema chino del resto, números
primos, cálculo de inversas, logaritmos discretos.
• Lucena López Cap 4-8, Stallings Cap 7.
2 DES 3-DES: Data Encription Standard
• Lucena López Cap 10, Stallings Cap 3, Stinson Cap 3, Huerta Cap
14, Menezes Cap 7
3 AES - Rijndael
4 (s/c) Algoritmos: IDEA, RC2, RC5,
• Lucena López Cap 10, Stallings Cap 4, Menezes Cap 7

5 Distribución de claves, números aleatorios


• Stallings Cap 5 y 6, Lucena López Cap 8, Stinson Cap 8, Menezes
Cap 2, 5, 12-13

Unidad 3. Encripción de clave pública y Funciones de Hash


1 RSA, Diffie-Hellman, ElGammal
• Lucena López Cap 12, Stallings Capítulo 6, Stinson Cap 4-5,
Huerta Cap 14, Menezes Cap 8

2 Hash, MD5, SHA


• Lucena López Cap 13, Stallings Cap 8-9, Stinson Cap 7, Menezes
Cap 9

Unidad 4. Seguridad de Computadores


1 Sistemas Operativos I, UNIX, Usuarios, Claves, Unix Filesystem,
Cuentas.
• Practical Unix & Internet Security Cap 3-5 y 7-12, Stallings Cap 15,
Kernighan-Pike Cap 1-3.
2 (s/c) Sistemas Operativos II, Seguridad en Windows.
3 BackUps, Auditorias y Logs, Seguridad Física.

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 2 de 13


66.69 Criptografía y Seguridad Inform ática

Unidad 5. Seguridad de Redes y Sistemas


1 Protocolos de Autenticación, Kerberos, X.509
• (s/c) TACACS+, Radius, PAP, CHAP, LDAP
• Stallings Cap 11, Huerta Cap 13 , Menezes Cap 10.
2 Seguridad de IP, IKE, IPSec, VPNs, IPv6
• Stallings Cap 13
3 Seguridad de WWW, HTTPS, SSL, SET, SSH
• Stallings Cap 14, Hacking Exposed Cap 3
4 Firewalls, Intrusion Detection Systems
• Stallings Cap16, Huerta Cap 12.
5 Firma Digital, Seguridad del email, PGP, S/MIME
• Lucena López Cap 14, Stallings Cap 10 y 12, Menezes Cap 11
6 (s/c) Smart Cards, Sistemas Biométricos
7 (s/c) Amenazas y Herramientas, Spoofing, Hijacking, Sniffing, DoS,
Hackers, Virus.
• Lucena López Cap 1 6-17, Hacking Exposed Cap 1-2, Huerta Cap
15

Unidad 6. (S/c) Otros Temas


1 Seguridad Física
2 Análisis de Riesgo

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 3 de 13


66.69 Criptografía y Seguridad Inform ática

TP 1 Introducción - Encripción Convencional

NOTA: Se puede utilizar las siguientes implementaciones en C para comprobar los


resultados. Clasicos.zip

1. Cifrar la siguiente frase:


" TODOS LOS HABITANTES SON IGUALES ANTE LA LEY, Y ADMISIBLES EN
LOS EMPLEOS SIN OTRA CONDICIÓN QUE LA IDONEIDAD"

a. Cifrado por Desplazamiento (Shift Cipher) con K=5.


b. Cifrado por Substitución (Substitution Cipher) con la siguiente tabla.

a b c d e f g h i j k l m n
R M C H J A W X Ñ P E V N Z
ñ o p q r s t u v w x y z
S B O T G K F Q L D U Y I

c. Cifrado Affine (Affine Cipher), con a=7 y b=5.


i. ¿Qué debo tener en cuenta para eligir adecuadamente a y b?
ii. ¿Cuantas claves posibles distintas se deben probar en un ataque
de fuerza bruta?
d. Cifrado Vigenere (Vigenere Cipher) utilizando la clave: "azul".
e. Cifrado Hill (Hill Cipher) con la matriz k= [[11 8] [3 7]].
f. Cifrado de Permutación (Permutation Cipher) con la siguiente tabla.
1 2 3 4 5 6
3 4 6 2 1 5

g. Cifrado Autoclave (AutoKey Cipher) con K=5.

2. Para los 7 casos anteriores calcular la distribución de las letras en cada caso:
a. Indicar que métodos dan resultados diferentes; en qué casos se modifica
la estadística del alfabeto. ¿Por qué sucede esto?
b. Para el cifrado Vigenere determinar si hay repetición de texto.
c. Si se ponen 2 Affine en cascada, ¿Mejora en algo la seguridad?

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 4 de 13


66.69 Criptografía y Seguridad Inform ática

d. Proponer técnicas de ataque para cada caso.

3. Criptoanalizar el siguiente texto cifrado con el "Shift Cipher":


OAJBNJMNBLDKARA

4. Cifrar con el código del César el siguiente párrafo.


La encripción convencional, también llamada encripción simétrica o de
clave única, fue el único tipo de encripción disponible antes del desarrollo
de la encripción de clave pública.

5. Codifique utilizando Vigenere con m=4 y clave UNIX el primer párrafo del punto
1.1 (Stallings) del libro.

6. Describiremos un caso especial del cifrado de Permutación. m y n son positivos


enteros. El texto plano lo escribiremos, por filas, en rectángulos de m X n.
Luego, el texto cifrado lo leeremos por las columnas de los rectángulos. Por
ejemplo, si m=4 y n=3, el texto plano "criptografia" tendría un rectángulo de la
siguiente forma
c r i p
t o g r
a f i a

El texto cifrado sería "CTAROFIGIPRA".


a. Como sería el proceso para criptoanalizar un texto cifrado.
b. Criptoanalizar MDCEEEACTIMLONBADTIVOEOESRDS (para otros m y
n).

7. El siguiente ejercicio muestra el funcionamiento del One-time pad. Supongamos


que estamos usando un cifrado Vigenere con 27 caracteres, en el cual se
incluye el espacio como caracter. Pero en el caso especial del One-time pad, la
longitud de la clave es la misma que la del texto cifrado. Dado el texto cifrado:

ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

a. encontrar la clave que usaría con el siguiente texto plano:


El glorioso river plate es el nuevo campeon
b. y encontrar otra clave que usaría con otr texto plano:
La doce festeja el triunfo sobre la hora
c. ¿Qué se deduce de esto?

8. Criptoanalizar el siguiente documento: cifradovigenere.txt

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 5 de 13


66.69 Criptografía y Seguridad Inform ática

a. Está cifrado por el método de Vigenere.


b. Los espacios no fueron eliminados.
c. El retorno de carro está en formato Unix h13.
d. Las cuentas fueron realizadas módulo 256 (1 byte).

9. Se cifró un texto con Shift Cipher y se obtuvo éste archivo. ¿Cuál es el texto
original y cuál es el valor de la clave de encriptado?

10. Se recibe el siguiente criptograma:


JGAZN WINHY LZDYV BBJLC QHTNK UDQXM OXJNO ZMUSP NONYJ MTEJH QHQFO OPUPB CYAÑJ
ONCNN QHNMO NDHKU TJMQC MOPNF AOXNT NLOAZ MJDQY MOZCJ RNBAO QTUIE NFAIX TLXJG
AZMJA XJVAZ MUDNM YLNLJ MUMUY HVUMH TÑIGD XDQUC LSJPI BCUSF NUGXX GEEXK AEJME
SJÑEN ASLHL BAEYJ ROJXA CQTCN MYPUC UNMJW OYNHZ NKUOG AJDUJ XENRY TENJS CNMON
TYJNM JYFXF IGJMI BUUSN TFAPN FAFKU ROJNY CTUYN BYSGJ VACAU CGQWA ZMJJH JHSNT
PAPXM GNECO GJUTE NCNGJ GEGAJ SPNUL GDMAÑ JDOFD NPUNN PNTGE NMJSN TTOFD KIOXS
SQNNF BATOC XMMNV ÑEZNM EZBOS NTUSQ BUDBT JRBBU YPQZI OQFTB ANIBV MEDDY RUMUP
NAULB OMAED HVHNF OCJOS NMJ.

Ayuda: Aparecen cuatro cadenas de cuatro caracteres que se repiten en el


criptograma: JGAZ, NMON, PNFA y AZMJ.
Si se conoce que ha sido cifrado mediante el algoritmo de Vigenère, se pide:
a. Comprobar la longitud de la clave.
b. Encontrar la clave del sistema y descriptar sólo los diez primeros
caracteres.

11. Se tienen dos criptogramas C1 y C2 que pertenecen a sendos textos en claro en


castellano:
C1 = RTCTB MPHOO XNLTO DRYYV VVJKP ÑHIOA
C2 = MUNLP HJRRT OPQRT UUUUG JHUOP ETYKZ

Si Juan afirma que es posible que ambos criptogramas pertenecen a un cifrador


por sustitución monoalfabética y Pedro dice, que es imposible, ¿quién tiene la
razón y por qué?

Entropía
12. Un sistema tiene 6 mensajes distintos A,B,C,D,E y F
con P(A)=P(B)=P(C)=1/4
P(D)=1/8
P(E)=P(F)=1/16
Encontrar H(x).
Encontrar una codificación binaria óptima.

13. ¿Cúal es la relación entre la entropía y la criptografía?

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 6 de 13


66.69 Criptografía y Seguridad Inform ática

TP 2 Cifradores Simetricos

2.1 Data Encription Standard (DES)

1. Cifrar el 89h utilizando el DES reducido con clave 288h.

2. Encuentre dos protocolos o sistemas que utilicen el DES.

3. Investigar los ataques posibles al DES.

4. Modos de Operación, usos, ventajas y desventajas.

5. ¿El DES es un Block Cipher o un Stream Cipher?

6. Si hay un error de un bit en el texto cifrado con un CFB de 8 bits, ¿cuánto se


propaga? Idem CBC, OFB.

7. ¿Cómo se generan las claves de cada etapa en el DES?

8. ¿Cuál es el componente alineal del DES?, ¿Qué significa esto?, ¿Puede existir
un cifrador lineal?

9. En un sistema DES la caja S1 tiene como entrada la siguiente cadena de bits:


101110. ¿Qué secuencia de bits es la salida de dicha caja S1?

10. Al cifrar el bloque de texto M = ¿BUENOS? con una determinada clave K


mediante el sistema DES, se obtiene como resultado que la entrada a las cajas
S es una cadena de 48 bits que pueden representarse por los siguientes
valores en hexadecimal: A4 E2 DF EF 8C D4. Se pide:
a. Indicar la salida de cada una de las cajas S en decimal.
b. ¿Cuántos bits hay en total a la salida de las cajas S?

11. ¿Qué diferencia hay entre 3DES y DES? ¿De qué longitud puede ser la clave
en 3DES?

IDEA

12. ¿Cúales son las características principales del IDEA?


13. ¿Porqué el IDEA y el DES permiten implementaciones en Hardware eficientes?
En caso de una implementación en software, ¿es igual de eficiente?

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 7 de 13


66.69 Criptografía y Seguridad Inform ática

2.2 AES Advance Encription Standard

1. Qué es el AES?
a. Analizar las ventajas y des ventajas con respecto al DES
b. Realizar un esquema
c. Analizar su funcionamiento

2.3 Confidencialidad y Distribución de claves

Distribución de Claves

1. Encripción de link versus "End-to-End" .


2. Distribucion de claves: ¿Por qué es necesario este servicio?
3. ¿Qué es un KDC?
4. Comparar un sistema basado en KDC con uno completamente distribuido.
5. ¿Qué significa "Master Key", "Sesion Key" y "Control Vector"?
6. Generación de Números al Azar, su importancia en criptografia.
7. ¿Qué es un test de aleatoriedad?
8. ANSI X9.17: Generación de números pseudoaleatorios con el DES.
9. Ejercicio 5.3 pag 157 del Stallings.

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 8 de 13


66.69 Criptografía y Seguridad Inform ática

TP 3 Encripción de clave pública y Funciones de Hash

3.1 Cifradores Asimétricos (RSA, DH, ElGammal)

1. Describir:
a. Sistemas de Clave pública y privada.
b. Anillos de Claves.
c. Diferencia entre sistemas de clave simétrica y asimétrica.
d. Aplicaciones.
e. ¿Cómo se obtiene el secreto y como se autentica con un sistema de
clave pública y privada?
f. Criptoanálisis.

2. RSA: Descripción del Algoritmo, parámetros y condiciones que deben cumplir


los mismos. Generación de Claves. Criptoanálisis.

3. Utilizando la función de Euler y sus propiedades calcular las siguientes


inversas:
a. 17-1 mod 101
b. 357-1 mod 1234
c. 3125-1 mod 9987

4. Utilizando el algoritmo de Euclides calcular las siguientes inversas


a. 17-1 mod 101
b. 357-1 mod 1234
c. 3125-1 mod 9987

5. Realizar los siguientes cálculos


a. 299 mod 11
b. 256 *312 mod 11

6. Explique el concepto de clave pública y privada. ¿Cómo se implementa con


RSA? ¿Cómo se seleccionan sus parámetros?

7. RSA con p=17 q=31 e=29.


• Calcular n, d, Ek, Dk.
• Cifrar: 38 49 22.

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 9 de 13


66.69 Criptografía y Seguridad Inform ática

8. Alicia (A) desea transmitir un mensaje M a Bernardo (B) dentro de un cuerpo


finito Zn, con n = 27, el número de letras del alfabeto utilizado, el español. El
cifrado mediante RSA será letra a letra. Si el grupo y claves que utiliza cada
usuario es:
Alicia (A): na = p x q = 5 x 7 = 35 ? Claves: (na, ea) = (35, 5)
Bernardo (B): nb = p x q = 3 x 11 = 33 ? Claves: (nb, eb) = (33, 3)
• Encontrar las claves privadas de Alicia (A) y Bernardo (B).
• Cifrar el mensaje M = HOLA que Alicia (A) envía a Bernardo (B).
• Descifrar el criptograma que recibe Bernardo (B).

9. Para un sistema de cifra RSA con p = 97 y q = 31, nos dicen que podemos usar
cualquiera de las siguientes claves públicas:
a) e = 24 b) e = 33 c) e = 45 d) e = 49
¿Cuáles de ellas son válidas y cuáles no? Justifique su respuesta.

10. Describir el cifrador "El Gamal", parametros y para qué se lo usa.

11. Suponga p=2579 alfa=2 a=765. Cifre por El Gamal el mensaje 1223 1350 27.
Descencripte y verifique.

12. Dada 2 Raiz Primitiva de 29, construya una tabla de indices y uselos para
resolver:
a. 17x2 = 10 mod 29
b. x2 -4x -16 = 0 mod 29
c. x7 = 17 mod 29

13. Administración de claves:


a. Distribución de Claves Públicas.
b. ¿Qué es un directorio?
c. Certificados.

14. Algoritmo de Diffie-Hellman. ¿Para qué sirve? Dar un ejemplo. ¿Sufre de "Man
in the middle"?
15. ¿Qué algoritmos criptográficos usa el PGP?, ¿Cómo autentica?

3.2 Hashing, MACs, MD5, SHA

1. ¿Que es una MAC? ¿Para que se las usa?


2. Que condiciones debe cumplir una MAC
3. Describa la MAC estandarizada en FIPS PUB 113
4. ¿Que condiciones debe cumplir una Funcion de Hash? ¿Para que sirve?
5. ¿El CRC es valido como Función de Hash?
6. Comparar SHA1 con MD5

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 10 de 13


66.69 Criptografía y Seguridad Inform ática

TP 4 Seguridad de Computadores

4.1 Sistemas Operativos I: UNIX

1. Dado el siguiente archivo /etc/passwd:

linux:/etc # more passwd


root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:Daemon:/sbin:/bin/bash
ftp:x:40:2:FTP account:/usr/local/ftp:/bin/bash
nobody:x:65534:65534:nobody:/var/lib/nobody:/bin/bash

a. Identificar cada uno de los campos.


b. ¿En qué otros archivos puedo encontrar información que esté
relacionada con la de este archivo?
c. ¿Quién es el superusuario o root? ¿Cómo lo identifico?
d. ¿Cómo es el cifrado de los passwords de los usuarios?

2. ¿Cuántos usuarios y grupos puedo tener en una máquina? ¿Qué comando


puedo utilizar para obtener ayuda sobre comandos y funciones del sistema?

3. ¿Cuál es la función del comando su ? ¿Porqué lo utilizo?

4. ¿Qué es un ACL? ¿Cómo se utlizan? ¿En qué sistemas operativos está


soportado?

5. Leer las man pages de los siguientes comandos:


ls, ps, top, chown, chmod
a. ¿Cuáles son las opciones más importantes de cada uno de los
comandos?

6. Nombre los servicios más comunes que se pueden encontrar funcionando en


un UNIX. ¿Es conveniente tener la mayor cantidad de servicios posibles
funcionando o no?

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 11 de 13


66.69 Criptografía y Seguridad Inform ática

TP 5 Seguridad de Redes y Sistemas

Single Sign On

1. Compare las caracteristicas técnicas de dos Sistemas de Single Sign ON.


2. Comparar Kerberos Version 4 con Version 5
3. Si se compromete la seguridad del AS, ¿Que implicancias tiene?
4. Si se compromete la seguridad del TGS, ¿Que implicancias tiene?

PKI X509
1. Compare las caracteristicas técnicas de dos PKI comerciales y/o Open Source.
2. En que protocolos se usa la recomendación X509
3. Explique: Certificado, Autoridad de Certificación, Cadena de Certificación
4. Indique los principales campos que tiene el certificado X509
5. ¿Como se obtiene un certificado?
6. ¿Que es revocar un certificado? ¿como se hace?
7. Que procedimientos de autenticacion estandariza la recomendación X509

IPSEC
1. ¿Que RFC'S estandarizan el Ipsec?
2. ¿Que es una SA "Security Associations"?
3. ¿Cual es la diferencia entre el modo transporte y el modo tunel?
4. ¿Cuales son las diferencias fundamentales entre IPV4 e IPV6?
5. Compare las caracteristicas técnicas de dos VPN comerciales y/o Open
Source.

Seguridad en la WEB SSL


1. ¿Como es el Handshake del protocolo SSL?
2. ¿Que es el Global Certificate ID?

SET
1. Componentes
2. Firma Dual
3. ¿Como es una compra con SET?

FIREWALLS
1. Clasifique los Firewalls
2. Que es NAT
3. ¿Que es address spoofing? ¿Como se evita?
4. Especifique el conjunto de reglas Básicas que tiene que cumplir un Firewall que
permita

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 12 de 13


66.69 Criptografía y Seguridad Inform ática

a. Acceso a internet de los usuarios de la Intranet (WWW, SMTP y FTP)


b. Acceso a un servidor WEB corporativo
5. Esquematice las posibles configuraciones, comparando las ventajas y
desventajas
6. Compare las características técnicas de dos FIREWALLS comerciales y/o
Open Source.

OTROS
1. Compare las caracteristicas técnicas de dos Tokens de Hardware.
2. Cuales son las ventajas y desventajas de un Token de Hardware comparandolo
con el S/key.
3. ¿Que es un IDS?
4. ¿Cual es la diferencia entre Vulnerabilidades de Implementación y del
Protocolo?
5. ¿Cual es la diferencia entre un Virus y un Troyano?

“Temario y Guía de Trabajos Prácticos” v.1.1 6669 Pag. 13 de 13

También podría gustarte