Está en la página 1de 7

Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Unidad: Criptografía
Lic. Cristian Borghello
CISSP – CCSK – MVP
www.segu-info.com.ar
info@segu-info.com.ar
@seguinfo

Licenciado en Sistemas UTN y Certificado en Seguridad


Director de Segu-Info - Segu-Kids - ODILA
Miembro de Asociaciones de Seguridad Nacionales e Internacionales

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Criptografía
• Criptografía: del griego κρύπτω krypto, “ocultar”, y
γράφω graphos, “escribir”, literalmente significa
“escritura oculta”
• Arte de escribir en forma secreta de un modo
enigmático (RAE)
• Arte o ciencia de cifrar y descifrar información
utilizando técnicas que hagan posible el intercambio de
mensajes de manera segura que sólo puedan ser leídos
por las personas a quienes van dirigidos (Wikipedia)

www.segu-info.com.ar 1
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Qué protege
• Confidencialidad: la información no puede ser
accesible o revelada a individuos, entidades o
procesos desautorizados
• Integridad: los datos no se han alterado o
destruido de una forma no autorizada
• Autentificación: asegura que los usuarios se han
identificado y que sus identidades se han
verificado apropiadamente

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Qué protege
• No-Repudio: se puede probar que los participantes
de una transacción realmente la autorizan y que no
pueden negar de ninguna forma su participación
• Disponibilidad: no hace nada para asegurarla
• La criptografía puede aplicarse en dos ámbitos: en
el almacenamiento y la transmisión de la información

www.segu-info.com.ar 2
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Criptografía clásica
• Scytale de Sparta (500 A.C.): descrito por el historiador
griego Plutarco (45 -125 A.C.)
• Dos cilindros (varas de madera) con igual diámetro
• Transposición (los caracteres del texto claro se
reordenan)

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Criptografía clásica
• Cifrado César (Julius Caesar, 100 -44 A.C.): código
de sustitución simple
• Utiliza un desplazamiento de 3 caracteres

www.segu-info.com.ar 3
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Enigma
• Cifrado Enigma (Arthur Scherbius, 1878-1929): se
utilizaron más de 200.000 máquinas en la II Guerra
Mundial
• Cilindros giratorios “eligen” cómo se cifra cada
carácter con una nueva permutación
• La oficina de cifrado polaca descifró el sistema Enigma
prebélico ya en 1932
• Código roto por un esfuerzo masivo por parte de
expertos en criptografía (unas 7.000 personas en Reino
Unido)

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

www.segu-info.com.ar 4
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Fuerza del criptosistema


Work Factor (fortaleza criptográfica): recursos
y esfuerzos necesarios para romper un sistema
criptográfico (u otro control)

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Conceptos de Criptología (II)


• Algoritmo: conjunto de reglas que dictan como realizar el
cifrado y descifrado
• Key (Clave-criptovariable): valor compuesto por bits
aleatorios
• KeySpace: rango de valores que pueden ser utilizados para
crear la Key
Mensaje 01000001 (A)
Key 01110101 (u)
Cifrado (XOR) 00110100 (4)
Función XOR: 1 XOR 1 = 0 - 1 XOR 0 = 1 - 0 XOR 0 = 0

www.segu-info.com.ar 5
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Principio de Kerckhoff
• En 1883 August Kerckhoff dijo que en un sistema
criptográfico sólo la Clave debía ser secreta
• El algoritmo debe ser público
• Fortaleza de un método de cifrado: esta dado por el
algoritmo, el secreto y la longitud de la Clave, el Vector
de Inicialización y la forma en que esas variables
trabajan en conjunto

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

Esteganografía
• Esteganografía (escritura secreta): técnica que
permite la ocultación de mensajes u objetos, dentro
de otros, llamados portadores, de modo que no se
perciba su existencia
• No usa algoritmos criptográficos o claves
• Es muy utilizada para insertar water-marks
• Ejemplo: esconder texto dentro de una imagen

www.segu-info.com.ar 6
Criptografía

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

One-Time Pad
• Se utilizan dos llaves idénticas (pads), una en el
transmisor y la otra en el receptor
• Los pads son de la misma longitud del mensaje a
cifrar, y son completamente aleatorias
• Inquebrantable por búsqueda exhaustiva, no
retiene ninguna propiedad estadística
• Depende exclusivamente de la seguridad física de
las llaves
• Cada pad puede ser utilizado una sola vez

DIPLOMATURA EN SEGURIDAD INFORMÁTICA

One-Time Pad

www.segu-info.com.ar 7

También podría gustarte