Está en la página 1de 25

Seguridad de la Información

Introducción
Retomando el artículo analizado la clase pasada: “Empresa de Río Cuarto tuvo que pagar
"rescate" por sus datos tras un ataque hacker”
- ¿Qué entienden por encriptar?
- ¿Conocen algún otro caso de encriptación?
- ¿Por qué creen que se encripta la información?
Encriptar o Cifrar
La palabra criptografía viene del griego:
cripto que significa «ocultar»
graphos que significa «escribir»
Se podría interpretar como: escribir mensajes de forma oculta.
Evolución Histórica- Criptografía Clásica
Usaba métodos rudimentarios para cifrar la información y donde el soporte era el papel.
Los tipos de cifrado eran por:
Sustitución:
Un carácter o conjunto de caracteres era sustituido por otro carácter o conjunto de caracteres.
Ej: Cifrado de César
Transposición
Se cambia el orden de los caracteres del mensaje para cifrarlo.
Ej: Técnica de cifrado Escítala
Evolución Histórica- Criptografía Clásica
Cifrado Escítala
Evolución Histórica- Criptografía Clásica
Cifrado de César

Original

Cifrado

Original

Cifrado
Evolución Histórica- Criptografía
Moderna
En esta época la criptografía avanza, mejorando los dispositivos con los cuales se encriptaba.
El caso más conocido es la Máquina Enigma.

Actividad grupal
Haciendo usa del simulador de la máquina Enigma provisto, investigue cómo funcionaba la
máquina enigma.
Máquina Enigma- Funcionamiento
Máquina Enigma- Funcionamiento
Máquina Enigma- Funcionamiento
¿Cuál es la clave para que el receptor de un mensaje cifrado pueda descifrar el
mensaje?
Evolución Histórica- Criptografía Actual
Con la aparición de las computadoras y la posibilidad de realizar cálculos matemáticos
complejos, comienzan a surgir algoritmo de encriptación, que son los que se utilizan
actualmente para encriptar la información.
Funcionamiento de un Sistema
Criptográfico
Criptografía- Conceptos
Texto plano: información en su forma natural.
Método de Encriptación: proceso que cifra el texto plano.
Texto cifrado: texto modificado mediante método de encriptación.
Desencriptar o descifrar: proceso aplicado a la información cifrada para descifrarla.
Criptografía- Tipos Ataques
Ataques por fuerza bruta: consiste en ir probando con todas las combinaciones posibles de
claves, hasta encontrar la que permita acceder al mensaje. Es costoso en tiempo de
procesamiento.
Ataques de diccionario: consiste en intentar descifrar un mensaje encriptado, probando con
todas las palabras de un diccionario como clave.
Ataques criptoanalíticos: atacan la estructura del algoritmo o de los protocolos que lo utilizan,
buscando un “atajo” para realizar menos trabajo que un ataque por fuerza bruta.
Algoritmos de Encriptación
Todos los métodos o algoritmos actuales basan su seguridad en el uso de claves.
Existen dos clases de métodos de encriptación basados en claves:
– Métodos simétricos
– Métodos asimétricos
¿Cuál será la diferencia entre ellos?
Algoritmos Simétricos
Es la forma tradicional de la criptografía.
Los algoritmos simétricos utilizan la misma clave (K) para encriptar (E) y desencriptar (D) la
información (x):
Dk(Ek (x)) = x
A la clave k se la denomina “clave secreta”.
Debe haber una comunicación previa de la clave entre quien encripta y aquel que desencripta.
Algoritmos Asimétricos
Los algoritmos asimétricos utilizan una clave (K1) para encriptar (E) y una clave distinta (k2) para
desencriptar (D) la información (x):
Dk2(Ek1 (x)) = x
A la clave k1 de encriptación es pública y la clave k2 desencriptación es privada.
Criptografía
Principio de Kerckhoff:
“Todos los algoritmos deben ser públicos; sólo las claves deben ser secretas”
Algoritmos Simétricos
•DES (Data Encription Standard):
• 1977
• Clave de 64 bits, bloque de 64 bits.

•DES triple (aplicar DES tres veces con al menos 2 claves distintas)
•AES (Advanced Encryption Standard)
• 2001
• Bloque de 128 bits, lave de 128, 192 o 256 bits, bloque de 128 bits,

•IDEA (International Data Encryption Algorithm)


• 1991
• Clave de 128 bits, bloque de 64 bits.
Algoritmos Simétricos: DES
El algoritmo DES usa una clave simétrica de 64 bits, los 56 primeros bits son empleados para el
cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso.
La clave efectiva es de 56 bits  tenemos 2⁵⁶ posibles claves.
La forma más eficiente de atacarlo es por fuerza bruta.
No se permite una clave de longitud variable, es decir, no se puede incrementar para tener una
mayor seguridad.
DES- Funcionamiento
FUNCIONAMIENTO BÁSICO

Consiste en 16 rondas (iteraciones) y en cada una


utiliza una clave generada a partir de la clave
suministrada originalmente:
- Existe una permutación inicial y una final (PI y PF).
- En cada iteración ronda:
• Divide el bloque en dos mitades.
• Pasa la segunda mitad por una función F.
• Mezcla el resultante de la función F y la primera
mitad del bloque con una operación XOR.
• Rota ambas mitades para pasar a la siguiente
ronda.
DES- Funcionamiento
GENERACIÓN DE SUBCLAVES

En cada una de las 16 rondas, se usa una clave diferente.

Antes de iniciarse el algoritmo, se aplica una transposición a 56 bits de la clave.


La clave se divide en dos unidades de 28 bits, cada una de las cuales se gira hacia la izquierda
una cantidad de bits dependiente del número de iteración.

Se aplica otra transposición a 48 bits, que determina la subclave de esa ronda.


DES- Funcionamiento
FUNCIÓN F
La función F trabaja con bloques de 32 bits y consta de 4 pasos:
Expansión: el bloque de 32 bits se expande a 48 bits mediante permutación de expansión, duplicando
algunos de los bits.
Mezcla: el resultado se combina con la subclave de la ronda utilizando una operación XOR.
Sustitución: el bloque es dividido en 8 sub-bloques de 6 bits antes de ser procesados por las cajas de
sustitución. Se reemplaza los 6 bits de entrada por 4 bits de salida, de acuerdo con una trasformación no
lineal, especificada por una tabla de búsqueda 8 x 4 bits= 32 bits
Permutación: finalmente, las 32 bits se reordenan de acuerdo a una permutación fija.
DES- Funcionamiento
Algoritmo Simétricos: DES3
-Habiendo analizado el funcionamiento del Algoritmo DES, investigue como funciona el
algoritmo Triple DES.