Está en la página 1de 40

Parcial Seguridad Informática – lunes

1) Ejercicio de criptografía con PlayFair

2) Necesidad de saber

En seguridad informática el termino Necesidad de saber hace referencia a solo


dar acceso a la información a aquellos que realmente la necesitan.

Si un usuario no tiene necesidad de determinada información NO debe tener


acceso al servidor que la contenga.

3) Riesgo

Se debe

- Estimar la importancia del recurso


- Estimar el riesgo de perder el recurso

El producto de ambos es el riesgo evaluado

Estimación de amenazas y riesgos

Se suele dividir en 5 partes

 Identificar
o Amenazas al tipo de industria
 Evaluar
o Los riesgos identificados se evalúan para nuestro caso particular
 Mitigar
o Es el punto clave de todo
 Monitorear
 Documentar

Qué hacer con los riegos

 Evitarlos
o Ej: No almacenar planilla de sueldos en un servidor poco protegido
 Remediarlos
o Ej: cerrar puertos no usados
 Transferirlos
o Tercerizar la tarea
 Aceptarlos
o El riesgo es suficientemente bajo
4) Encriptación DES

DES (Data Encryption Standard): Está ampliamente difundido y utiliza claves de


56 bits para encriptar bloques de 64 bits. Para el trabajo se basa en un
algoritmo que es una serie de transposiciones y permutaciones que dan lugar al
texto cifrado. El proceso de desencriptación es el mismo que el de la
encriptación, pero en orden inverso.

El Efecto Avalancha es una propiedad deseable en la que un cambio pequeño en


la clave o en el texto plano provoca un gran cambio en el texto cifrado. En DES
es muy fuerte, ya que el cambio de 1 bit en un texto plano de 56 da lugar a una
diferencia de 34 en el texto cifrado (más de la mitad).

Triple DES: Es la repetición de DES 3 veces. Se encripta con una clave K1, se
desencripta con K2 y se encripta con K3 para obtener el texto cifrado. Para
desencriptar se hace en forma inversa. No hay ataques prácticos contra esta
técnica.
6) 3 objetivos de Seg Informática

1. Confidencialidad (Protección de la información contra personas no


autorizadas, Protección contra ataques pasivos, El atacante no debe tener
datos del mensaje ni de características del mismo).
2. Integridad (Protección frente a modificaciones no autorizadas,
Recuperación manual o automática).
3. Disponibilidad (Protege contra ataque por pérdida de accesibilidad).
4. Autenticación (Asegura que la comunicación sea auténtica en sus
participantes, que cada uno es quién dice ser).
5. No Repudio (Evita que los participantes nieguen el mensaje).

7) Preservar en Seg Informática

La informática forense es el proceso de:

 Identificar
 Preservar
 Recolectar
 Analizar
 Presentar

Evidencia digital para que sea legalmente aceptable

Identificar implica:

 Decidir que evidencia es importante


 Determinar elementos secuestrables
 Tomar fotos de entorno investigado
 Documentar configuraciones de equipos/Redes/Conexiones

Preservar implica:

 Mantenimiento de la cadena de custodia


o Asegurar la no alteración de los artefactos recolectados
 Preservación física de los elementos secuestrados
 Creación de imágenes digitales
 Autenticación de evidencia

Recolectar implica:

 Secuestrar los artefactos que conforman la evidencia digital


 Crear Hash MD5\SHA1\SHA2 de la evidencia
 Crear las imágenes correspondientes
 Tomar fotos de la escena del crimen

8) Función Hash
9) NIST

National Institute of Standards & Technology

Cubre 5 funciones

1. Identificar
2. Proteger
3. Detectar
4. Responder
5. Recuperar

10) Entropía (Cryptool)

La entropía es la medida del desorden que puede tomar una variable, a mayor
entropía mayor desorden.

Se utiliza la entropía para determinar las relaciones de las variables utilizadas en


un mensaje y las existentes en el alfabeto. Las palabras mas comunes aportan
menos información (en, la, que) a diferencia de aquellas menos comunes.

log 2 ( 26 )

Parcial 2016
1) ¿Cuál es el objeto principal de la etapa Presentar y Analizar del
proceso de Informática Forense?

Analizar es el trabajo coordinado de un perito y un operador judicial que puede


ser un fiscal o un juez.

Las tareas realizadas tienen que ver con:

 Búsqueda de palabras claves y documentos


 Determinar el software usado
 Determinar la actividad en la web

Presentar implica elaborar informes directamente en base a las evidencias,


siendo muy importante la continuidad del aseguramiento de la prueba

3) Mediante RSA encriptar y descifrar el mensaje 5, para ello se eligió como p=3
y q=11.

4) Encriptar por medio de Playfair el texto: “lluvia de agosto” mediante la clave


Thiago. (Matriz 5x5)
5) ¿Qué es un CERT? ¿Cuáles son sus principales funciones?

Un CERT es un centro de respuesta a incidentes de seguridad en tecnologías de


la información. Se trata de un grupo de expertos responsable del desarrollo de
medidas preventivas y reactivas ante incidencias de seguridad en los sistemas
de información. Un CERT estudia el estado de seguridad global de redes y
ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de
ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y
ofrece información que ayude a mejorar la seguridad de estos sistemas.

6) Mencione las ventajas y desventajas que poseen la criptografía de


clave pública por sobre la criptografía de clave simétrica.

Ventajas de la criptografía asimétrica: fácil distribución de clave pública. No se


requiere una única clave para cifrar o descifrar (más seguro), a diferencia de la
simétrica esta asegura además de la confidencialidad, el no repudio e integridad.

Desventaja de la criptografía asimétrica, lleva más tiempo cifrar y descifrar que


en un sistema con criptografía simétrica.

7) ¿Qué permite calcular el Teorema de Resto Chino? ¿Cuál es el uso del


algoritmo de Pollard?

El teorema chino del resto tiene importantes aplicaciones en criptografía, en


especial para reducir operaciones con números enormes mediante el paso a
congruencias. En el algoritmo RSA, por ejemplo, los cálculos se hacen módulo n,
donde n es un producto de dos primos p y q

El algoritmo de Pollard es un algoritmo especializado de factorización de


números enteros. Fue inventado por John Pollard en 1975. Es especialmente
efectivo a la hora de factorizar números compuestos que tengan factores
pequeños.

8) ¿Pueden existir dos mensajes con el mismo hash de integridad?


Justificar.

La función hash se divide en bloques de 128 bits. Por ende, hay 2^128 (creo)
posibilidades de resultados hash, que es un número muy grande, pero FINITO,
por eso pueden existir dos mensajes con el mismo hash, aunque la probabilidad
sea baja.
9) ¿Qué propiedades debe cumplir la función Hash?

a. H (M) sólo puede calcularse por hardware, porque el algoritmo es


complicado.
b. Para un dado m es computacionalmente imposible encontrar el M
tal que H (M) = m.
c. H produce una salida de longitud variable.
d. La forma más simple es transformar el mensaje en binario, separarlo en
bloques de n bits y obtener el valor hash mediante un XOR de los bloques.
e. H debe ser aplicada a bloques de datos de tamaño fijo, definido entre las
partes.
f. Ninguna respuesta correcta.

El propósito de la función hash es producir la “huella dactilar” del mensaje.

• h = H (M)

– M: mensaje de long. variable

– h: Valor hash de long fija

• Propiedades.

– H debe poder ser aplicada a mensajes de cualquier tamaño

– H produce salida de long fija

– Hay tanto implementaciones de Hard como de Soft

– No es posible encontrar M a partir de h

Fórmulas de RSA.

p y q números primos (2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53)
n= p x q
φ ( n )=( p−1) x (q−1)
e=sale de factorizar φ ( n ) siendoun numero primo disitinto de los factores de φ ( n )
K x φ ( n )+ 1
d= k es un autoincrementable hastaaue de un numero entero
e
Clave publica ( e , n )
Clave privada ( d , n )

Cifrado=¿ C=M e (mod n)

Descifrado=¿ M =Cd (mod n)

Calculo de 11−1( mod 19)

k x mod+ 1 k x 19+1
Formula bk = en el ejemplo de arriba seria bk =
base del inverso 11
PARTE 1 – POLITICAS DE SEGURIDAD

La protección de una red se debe encarar desde distintos puntos:

 Protección física de las computadoras.


 Protección de los accesos.
 Protección contra intrusos.

En seguridad informática es necesaria la existencia de una política de seguridad, que debe ser conocida por
todo el personal y debe haber colaboración mediante:

 Políticas escritas.
 Entrenamiento en seguridad.
 Contrato de confidencialidad firmado por el empleado.
 Boletines internos de la empresa.
 Vigencia ostensible de las normas de seguridad.
 Auditorías periódicas.

Se debe determinar qué proteger y de quién, determinar si vale la pena proteger todos los recursos o sólo
algunos.
1- Que proteger?

2- De quién?

3- Posibles amenazas

4- Importancia de los recursos

5- Examen periódico de la seguridad

El administrador de seguridad tiene a su cargo:

La implementación, monitoreo y verificación del cumplimiento de las normas de seguridad.

Políticas – Consideraciones:

Grado en que el administrador está autorizado a examinar directorios y archivos de usuarios. Otorgar permiso
sobre recursos a usuarios que no los necesitan. Violaciones de seguridad que se pueden dar por: Negligencia,
Accidente, Ignorancia de la política o Deliberadamente.

Hay dos respuestas posibles ante una violación:

- Proteja y continúe. Si la compañía es vulnerable, implica proteger la red inmediatamente para que los
usuarios puedan seguir usándola. Se recomienda cuando:

- Empresa vulnerable;

- El intruso causa daño importante;

- El costo de la demanda es muy elevado o no hay voluntad;

- Se está sujeto a demanda de usuarios.


- Persiga y demande. Se permite que el intruso continúe pero bajo estrecha vigilancia y control. Se debe
monitorear al intruso sin que se entere a fin de buscar pruebas para la demanda. Se recomienda cuando:

- El sistema está bien protegido;

- El ataque es repetitivo;

- El sitio es notorio;

- El intruso es controlable;

- Se está dispuesto a demandar;

- Se dispone de buenos respaldos.

En busca de la seguridad se persiguen los siguientes objetivos:

- Confidencialidad (Protección de la información contra personas no autorizadas, Protección contra ataques


pasivos, El atacante no debe tener datos del mensaje ni de características del mismo).

- Integridad (Protección frente a modificaciones no autorizadas, Recuperación manual o automática).

- Disponibilidad (Protege contra ataque por pérdida de accesibilidad).

- Autenticación (Asegura que la comunicación sea auténtica en sus principales, que cada uno es quién dice
ser):

- No Repudio (Evita que los principales nieguen el mensaje).

Los controles son técnicas para alcanzar los objetivos. Son responsabilidad del administrador de seguridad y
deben ser realizados frecuentemente. Hay 3 tipos:

 Preventivos (evitan que la seguridad se vea expuesta).


 Detectores (buscan agujeros de seguridad).
 Correctivos (corrigen agujeros de seguridad).

Los respaldos son un aseguramiento porque protegen de fallos de hardware y de eliminaciones accidentales.
Los distintos tipos de estrategias que existen son:

 Respaldo Total (nivel 0). Respalda todos los datos sin importar si han sido modificados o no.
 Respaldo nivel 1. Respalda todos los archivos que han sido modificados desde el último respaldo nivel
0.
 Respaldo nivel 2. Respalda todos los archivos que han sido modificados desde el último respaldo nivel
1.
 Respaldo Personalizado. Se elige qué respaldar.
La de respaldo total es la más completa y la más rápida al momento de la recuperación, sin embargo es la más
lenta y la que más espacio en disco utiliza.

PARTE 2 – ENCRIPTACION

Encriptar significa alterar un texto plano y convertirlo en ininteligible para quienes no tengan las claves
necesarias.
El Modelo Convencional consiste en un mensaje (X) y una clave de encriptación (K) que son entradas del
algoritmo de encriptación, el cual construye el texto cifrado (Y). Y se produce encriptando X con la clave K,
mientras que en el otro extremo se aplica un algoritmo desencriptador (D) con la misma clave para obtener X.

Conceptos del sistema de clave simétrica:

- Se cuenta con un algoritmo y una clave. Cambiando la clave cambia la salida del algoritmo (texto cifrado).

- El algoritmo debe ser lo suficientemente poderoso para hacer impráctico obtener el texto plano a partir del
cifrado sin contar con la clave.

- La seguridad depende de la clave y no del algoritmo usado que puede ser conocido.

- Los algoritmos pueden ser de 2 clases: Sustitución (cada elemento del texto plano es mapeado en otro) o
Transposición (los elementos del texto plano se reordenan).

- Tanto en la encriptación como en la desencriptación se usa la misma clave, por eso se llama simétrica.

El criptoanálisis es la obtención de información a partir del texto encriptado sin contar con los datos
específicos para ello. En general es posible el análisis por fuerza bruta, en el cual se prueban todas las claves
posibles, pero suele ser impráctico por el gran tamaño del espacio de claves que hace lento probar todas las
posibilidades.

Existen dos esquemas de encriptación:

- Incondicionalmente seguros (es imposible obtener el texto plano a partir del cifrado, no hay seguridad de
que exista alguna encriptación de este tipo salvo la de única vez).

- Computacionalmente seguros (el costo o tiempo de romper el código es mayor que el valor de la
información encriptada).

Algunos ejemplos de encriptación con técnicas simétricas son:

Código Cesar: El alfabeto sufre un shift o desplazamiento.

Cifrado monoalfabético: Aumenta la complejidad al permitir sustitución arbitraria, no sólo por orden
alfabético.

Cifrado de única vez: Se usa una clave aleatoria de igual tamaño que el texto. Primero se pasa todo a binario y
luego se hace un OR Exclusivo (XOR) entre la clave y el texto plano. Para desencriptar se repite el proceso.
Como no guarda información de la frecuencia de letras es indescifrable si no se tiene la clave y altamente
impráctico.

Transposición: Se realizan permutaciones en el texto plano. La forma más simple es escribir en columnas y leer
en filas. Para mejorar la seguridad se usan sistemas rectangulares y se conmuta el orden de las columnas. La
numeración de la primera fila indica el orden de lectura para formar el texto cifrado y se transforma en la
clave. Un modo de encarar el ataque si se conoce el lenguaje del texto plano es ver la tasa de repetición de las
letras o pares de ellas y compararlas con la de repetición del lenguaje.

De letras múltiples (Playfair): Maneja diágrafos (dos letras que forman el texto) y los reemplaza por otros. Se
encripta de dos letras por vez con estas reglas: A. Letras repetidas en el texto plano se separan con una de
relleno; B. Las letras del texto plano que caen en una misma fila se reemplazan por la de la derecha; C. Las que
caen en una misma columna se reemplazan por las de abajo; D. En cualquier otro caso, cada letra del texto
plano se reemplaza por otra de su propia columna y de la otra fila del texto plano. Es más efectivo porque la
frecuencia de ocurrencia relativa está más oculta.

Cifrado polialfabético: Se usan diferentes sustituciones monoalfabéticas y una clave para obtener el texto
cifrado. Para el cifrado se debe tener el texto plano y la clave, mientras que cada letra del texto plano se
sustituye por la correspondiente de la fila de la clave.

DES (Data Encryption Standard): Está ampliamente difundido y utiliza claves de 56 bits para encriptar bloques
de 64 bits. Para el trabajo se basa en las cajas S y el algoritmo es una serie de transposiciones y permutaciones
que dan lugar al texto cifrado. El proceso de desencriptación es el mismo que el de la encriptación, pero en
orden inverso.
El Efecto Avalancha es una propiedad deseable en la que un cambio pequeño en la clave o en el texto plano
provoca un gran cambio en el texto cifrado. En DES es muy fuerte, ya que el cambio de 1 bit en un texto plano
de 56 da lugar a una diferencia de 34 en el texto cifrado (más de la mitad).

Triple DES: Es la repetición de DES 3 veces. Se encripta con una clave K1, se desencripta con K2 y se encripta
con K1 para obtener el texto cifrado. Para desencriptar se hace en forma inversa. No hay ataques prácticos
contra esta técnica.

Beaufort: El desplazamiento está dado por la clave.

Confidencialidad mediante encriptación convencional:

Si se realiza una comunicación entre A y B, se puede encriptar de distintas maneras:

- Enlace (link). En cada extremo existe un dispositivo de encriptado. Para que los nodos puedan direccionar el
paquete primero deben desencriptarlo y ambos deben contar con la misma clave. Se ubica en los más bajo del
Modelo OSI (capa física y de enlace de datos).

- Extremo a extremo (end to end). El paquete viaja encriptado todo el tiempo y es desencriptado recién en el
destino final. Para poder ser enrutado los header van en texto plano. Se ubica en capa de red o de transporte.
Para mejor seguridad se usa doble encriptación (enlace más extremo a extremo).

Para garantizar la confidencialidad del tráfico se puede mantener el canal siempre ocupado con mensaje o
datos aleatorios (en enlace) o que todos los mensajes midan lo mismo (extremo a extremo).

Distribución de claves simétricas: En encriptación convencional las partes deben compartir la clave, que
preferentemente de ser cambiada con frecuencia.

Si A y B desean comunicarse pueden conseguir la clave de distintas formas:

- A elige la clave y se la lleva físicamente a B.

- Un tercero lleva físicamente la clave a A y B.

- Si ya tenían una previa pueden usarla para encriptar la nueva y así sucesivamente.

- Tanto A como B tienen un canal encriptado con C el cual les envía las claves.

Las dos primeras son manuales y complicadas si hay muchas claves. La tercera es peligrosa porque una vez
rota una clave se conocerá las sucesivas. La última es la más usada.

Criptografía de clave pública (asimétrica): Implica el uso de dos claves separadas. Mediante las claves
asimétricas se atacan los problemas de distribución y firma digital.
El algoritmo debe cumplir ciertas condiciones:

- Es impráctico determinar la clave de desencriptación a partir del algoritmo y de la clave de encriptación.

- Cualquiera de las claves puede usarse para encriptar o desencriptar.

- Cada sistema genera un par de claves, una pública y la otra que se mantiene en secreto.

Confidencialidad: A manda a B el mensaje encriptado con la clave pública de B para que sólo B pueda
desencriptarlo con su clave privada.

Autenticación: Como sólo se puede desencriptar con la clave pública de A se sabe que fue encriptado con la
privada de A, que sólo la puede tener A y que no fue modificado.

Ambas cosas se obtienen encriptando con ambas claves:

- Requerimientos de la Criptografía de Clave pública:

- Es computacionalmente sencillo para A y B generar sus pares de claves.

- Es computacionalmente sencillo conocer la clave pública de la otra parte y encriptar un texto con la misma.

- Es computacionalmente sencillo desencriptar un texto encriptado con la clave pública de uno mediante la
privada correspondiente.

- Es computacionalmente imposible para un tercero conocer la clave privada a partir de la pública.

- Es computacionalmente sencillo para un tercero recuperar el texto plano a partir de la clave pública y el texto
cifrado.

- La encriptación y desencriptación pueden aplicarse en cualquier orden.

Algoritmo RSA: El texto se encripta en bloques, que tienen un valor binario menor que n.

Suponiendo M el texto plano.

Para cifrar: C = M^e mod n

Para descifrar: M = C^d mod n = (M^e) ^d mod n = M^ed mod n

El valor de n es conocido por ambas partes. El emisor (y cualquier) conoce e y solo el receptor conoce d.

La clave privada consiste de {d,n} y la clave publica consiste de {e,n}

Ejemplo de creación de claves:

Elegir 2 numeros primos p y q (p=7 y q= 17)

Calcular m=p.q (m = pxq = 7x17 = 119)

Calcular Ø = (p-1) (q-1) (0=96)

Elegir un e que sea primo relativo de Ø (e=5)

Determinar d tal que 1 = dxe mod 96 (d=77)

Se obtiene que KU = {5,119}, KR = {77,119}

Se conocen 4 posibles aproximaciones al criptoanálisis de RSA:


 Fuerza Bruta (probar todas las posibles claves).
 Determinar p (teniendo p se obtiene q).
 Determinar Ø (posibilita calcular d).
 Determinar d.

Distribución de claves asimétricas: Es necesario que la clave pública sea conocida por todos para que nos
puedan enviar mensajes. La forma para comunicarla a los demás presenta problemas y soluciones varias.

Mediante Anuncio: Se hace un Broadcast. El problema es que A puede anunciar una clave pública diciendo que
es B y leer los mensajes que a él dirigen.

Directorio público: Mantiene las claves, la registración es personal y se puede acceder para averiguar las claves
públicas de otro. El problema es que si se viola la seguridad del directorio se podrían falsificar claves y la
autoridad publica periódicamente la base de datos.

Autoridad pública: Existe un estricto procedimiento del caso anterior. Alicia requiere de la autoridad de la
clave pública de Benito. La autoridad envía a Alicia : EKresult [Kub ||Tiempo]. Alicia almacena la clave publica
de Benito y le envía: EKub [IDa ||N1]. Benito recibe de la autoridad la clave pública de Alicia (Tal como Alicia
antes). Benito envía a Alicia: EKub [N1||N2]. Alicia envía a Benito: EKub [N2]. De aquí en màs se puede
comunicar.

Certificados de claves públicas: El procedimiento anterior presenta cuello de botella, lo que se solucionaría con
certificados que los participantes intercambien sin comunicar con la autoridad y que puedan verificar con ella.

Autenticación y firma digital: Ante un mensaje se puede identificar distintos tipos de ataques:

 Revelación (conocimiento por no autorizados).


 Análisis de tráfico (de los patrones de transmisión).
 Simulación (inserción de mensaje fraudulento).
 Modificación de contenido (cambios en los mensajes).
 Modificación de secuencia (reordenamiento, eliminación o inserción de partes).
 Modificación del timming (retraso o retransmisión).
 Repudio (tanto por parte del emisor o del receptor que niegan un mensaje enviado o recibido).

La autenticación tiene 2 niveles:

 Debe haber una función que produzca un autenticador.


 Es usado para verificar la validez del mensaje.

Hay 3 funciones que producen autenticadotes:

- Encriptación de mensaje (el texto cifrado sirve como autenticador).

- Checksum criptográfico (se aplica al mensaje una función pública que junto con una clave secreta producen el
autenticador).

- Función Hash (función pública que mapea el mensaje en un valor fijo que sirve de autenticador).

Encriptación de mensajes

Convencional. El mensaje se encripta usando una clave sólo conocida por los principales. Provee autenticación
y confidencialidad. El receptor aplica la función desencriptadora con la clave correspondiente y obtiene el
mensaje en texto plano. Hay un control interno que consiste en aplicar al mensaje una función que se añade al
mensaje original. Este conjunto se encripta y se envía. El receptor lo desencripta y aplica localmente la misma
función al mensaje recibido. El resultado se compara con la función recibida y de ser iguales significa que el
mensaje no fue modificado. Hay un control externo que se hace mediante Clave Pública, que permite obtener
confidencialidad, autenticación o ambas propiedades simultáneamente. El mensaje cifrado sólo puede ser
leído por B porque sólo B tiene la clave que desencripta el mensaje.

Resúmenes: Si un mensaje de cualquier tamaño se hace pasar por una función hash, se obtiene un resumen de
128 bits que depende del mensaje y que no es reversible.

Firma digital (envío de mensaje firmado):

 Al mensaje se le aplica la función hash y se obtiene el resumen (valor hash).


 Se codifica el resumen con la clave privada.
 S envía el mensaje más la codificación del punto 2.
 El destinatario decodifica y obtiene el resumen.
 El destinatario aplica la función hash al mensaje recibido y obtiene el resumen.
 Se comparan ambos resúmenes.
En caso de ser iguales se puede estar seguro de quién envió el mensaje y que no fue modificado. La firma
digital también provee no repudio porque el autor no puede negar que es el autor del mensaje.

Función Hash: El valor hash es generado por una función hash (H) de forma tal que: h = H (M). Donde M es un
mensaje. La función Hash no se considera secreta.

- H debe poder ser aplicada a bloque de datos de cualquier tamaño

- H produce una salida de longitud fija

- H (M) es relativamente sencilla de calcular para un M dado, tanto por hardware como por software.

- Para un m dado, es computacionalmente imposible encontrar el M tal que H(M) = m

- Para un M dado es computacionalmente imposible encontrar un N distinto de M tal que H(N) = H(M)

Certificación: Cuando se solicita un certificado se verifica la identidad y se genera con los datos del solicitante,
su clave pública, fecha de caducidad y es firmado.

Claves Dobles: Se usa el sistema de claves asimétricas para crear el canal seguro que permita intercambiar la
clave simétrica necesaria para la sesión. Esto mejora la velocidad de procesamiento. Un ejemplo de
procedimiento para trabajar con la misma que provee integridad, confidencialidad y firma digital sería:

- Cifrado de mensaje. El original y la firma digital (obtenida de aplicar la función hash al mensaje y encriptarlo
con al clave privada del remitente) se encripta con una clave secreta.

- Cifrado de clave: Se encripta la clave secreta con la pública del destinatario (obtenida del certificado digital).

- Se envían ambos al destinatario.

- Con la clave privada del destinatario se obtiene la secreta.

- Con la clave secreta se obtiene la firma digital y el mensaje.

- Con la función hash se obtiene el compendio hash.

- Con la clave pública del remitente aplicada a la firma digital se obtiene el compendio hash original.
PARTE 3 – KERBEROS

Es un servicio de autenticación. El usuario da por supuesto que está conectado con la máquina deseada. El
sistema remoto da por supuesto que todas las pulsaciones de teclas recibidas provienen del usuario, el que por
su parte supone que toda la información recibida proviene del sistema buscado. Kerberos provee
autenticación centralizada de usuarios y servidores. Trabaja sólo con encriptación convencional. Supone una
arquitectura distribuida cliente-servidor. El problema de Kerberos es que desde el Cliente al Servido de
Autenticación los datos no iban encriptados, entonces se podían capturar las passwords. Por ello se crea el
TGS y el servidor TGS:

Requerimientos:

 Seguro: Un tercero no debe obtener información necesaria para simular ser otro usuario.
 Confiable: La salida de servicio de Kerberos significa la pérdida de los servicios que brinda.
 Transparente: El usuario no debe darse cuenta de los procesos de autenticación, más allá del ingreso
de passwords.
 Escalable: Debería poder soportar un gran número de clientes sin perder operatividad.

PARTE 4 - PGP

PGP nos brinda confidencialidad y autenticación tanto en correo electrónico como en las aplicaciones de
almacenamiento.

Uso de algoritmos de probada seguridad: RSA para claves públicas, IDEA para convencionales, MD5 para hash.

 Solo Autenticación:
1. El emisor crea el mensaje y se aplica la función de hash al mismo
2. El hash se encripta usando la clave privada
3. Al conjunto mensaje/hash se le aplica la función ZIP
 Solo Confidencialidad:
1. El emisor genera el mensaje y una clave al azar de 128 bit a ser usada como clave de sesión.
2. El mensaje es encriptado mediante IDEA con la clave de sesión.
3. La clave de sesión es a su vez encriptada con la pública del receptor usando RSA.

Generación de claves de sesión: Cada clave de sesión se asocia a un único mensaje y se usa con el único
propósito de encriptarlo y desencriptarlo. El algoritmo usado es IDEA con claves de 128 bits.

Identificación de claves: La solución tomada por PGP es asignar un KEY ID para cada clave pública que sea
única para cada usuario y que sirva para identificar una clave entre todas las de un usuario dados.

Operación de Generación:
 PGP recibe del anillo de claves privadas la que le corresponde al emisor.
 PGP pide al usuario la frase clave para recuperar la clave privada.
 Se construye la firma del mensaje
 PGP genera la clave de sesión y encripta el mensaje
 PGP obtiene del anillo de claves publicas la clave pública del receptor
 Se construyen los componentes de la clave de sesión.
Operación de Recepción:

 PGP consigue la clave privada del receptor a partir del anillo de claves privadas
 PGP pide al usuario la frase clave para recuperar la clave privada
 PGP recupera la clave de sesión y desencripta el mensaje

Operación de Autenticación:

 PGP consigue la clave pública del emisor a partir del anillo de claves publicas
 PGP recupera el resumen del mensaje transmitido
 PGP calcula el resumen del mensaje para compararlo con el recuperado y así autenticar la
transmisión.

Teoría:
1) ¿Qué cosas protege la seguridad informática? (enumere por orden de importancia)

La seguridad informática protege: personas, datos, software, hardware, muebles y útiles e insumos.

2) ¿Cuáles son los riesgos que corren los bienes del área informática?

Robo y destrucción. Ésta última causada por un incendio o inundación.

3) ¿Qué etapas distingue en la protección contra incendios?

Prevención y Detección temprana.

4) ¿De qué manera se realiza la detección temprana de incendios?

Con sensores de humo, de temperatura y sensores iónicos. Con cualquiera de los 3 sensores se dispara una
alarma a una central de monitoreo, que permite disparar sistemas de extinción.

5) ¿Iniciado el fuego, con qué lo extingue?

En los DC se utilizan gases especiales que, al combinarse con el aire, producen el agotamiento de oxígeno
deteniendo así la combustión.

6) ¿El control de acceso con que elementos puede realizarse?

Huellas dactilares, lectura de iris, de retina, geométrica (cara o manos), reconocimiento de voz y de firma.

7) ¿Qué condiciones debe reunir una característica biométrica para poder ser utilizada como método de
acceso?

Debe reunir características que le son únicas a cada persona.


8) ¿Qué características debe tener el método biométrico de control de acceso, para ser aceptable?

Bajo margen de error, disminuyendo las falsas aceptaciones (que compromete la seguridad) y los falsos
rechazos.

9) ¿De qué manera garantiza la disponibilidad de los datos y del software?

Para garantizar la disponibilidad y la integridad se realizan copias de seguridad.

10) ¿Qué clases de backups conoce? Explíquelos.

Backup total o incremental. El total (nivel 0) resguarda todos los archivos hayan sido modificados o no. El
incremental se utiliza cuando los archivos tienen muchos movimientos. Primero realiza una copia completa
(nivel 0), luego resguarda todos los archivos que han sido modificados desde el último backup completo (nivel
1), y por último resguarda todos los archivos modificados desde el último backup de nivel 1 (nivel 2).

11) ¿Cuántos juegos de backups es conveniente realizar?

Como mínimo dos copias de seguridad. Una se guarda en la empresa y la otra en algún lugar externo. Puede
existir una tercera copia en manos de una persona responsable.

12) ¿De qué manera se protege el hardware de los riesgos producidos por desniveles de tensión?

Mediante la instalación de líneas estabilizadoras de tensión.

13) ¿Cuáles son las funciones del administrador de seguridad?

Implementar, monitorear y verificar el cumplimiento de las normas de seguridad, y dirigir el comité de


seguridad.

14) La confidencialidad de los datos, ¿cómo se preserva?

Protegiendo los datos contra ataques pasivos, contra análisis de transmisiones y evitando que se sepa el
contenido y destino del mensaje. Para esto se utilizan técnicas de encriptación y autenticación.

15) Producida la violación de la seguridad, ¿qué alternativas hay?

Corregir y continuar o Perseguir y demandar.

16) ¿En qué consiste “perseguir y demandar” y cuándo se aplica?

En permitir que el intruso continúe pero bajo estrecha vigilancia y control, sin que éste se entere. Se buscan
pruebas para demandarlo. Se aplica cuando el sistema está bien protegido, cuando el ataque es repetitivo,
cuando el intruso es controlable, cuando se está dispuesto a demandar y se dispone de buenos respaldos.

17) ¿Cuándo se aplica “corregir y continuar”?

Cuando la empresa no está bien protegida, cuando la intrusión puede causar daños considerables, cuando no
se está dispuesto a demandar o el costo es muy elevado, o bien, si se está sujeto a demanda de usuarios.

18) ¿Qué clases de encriptadores conoce?

Simétricos y asimétricos.

19) Un encriptador simétrico se caracteriza por…

Utilizar la misma clave tanto para encriptar como para desencriptar.


20) Un encriptador asimétrico se caracteriza por…

Utilizar dos claves complementarias: una pública y otra privada. Una clave no se puede deducir de la otra. Lo
codificado con una clave se deberá poder decodificar con la otra.

22) Un encriptador asimétrico brinda… (Mostrar con un esquema)

Provee confidencialidad y autenticación.

23) El DES consiste en…

Aplicar conmutaciones y permutaciones sucesivas. Toma bloques de 64 bits y utiliza una clave de 56 bits.
Divide el bloque de 64 bits en 2 de 32 bits. Intercambia sus posiciones y luego aplica las cajas S (permutación) y
las cajas P (permutación) en forma sucesiva, realizando 18 iteraciones. Finalmente el texto cifrado resulta del
mismo tamaño que el texto original.

24) El efecto avalancha en el DES se manifiesta en que…

Cada dígito que cambia en la clave o en el texto plano, cambia el 51% del texto cifrado.

25) Grafique el esquema correspondiente a un KDC.


27) La encriptación extremo a extremo consiste en… Grafique el esquema.

A B

28) La encriptación extremo a extremo presenta el inconveniente que…

El header y el trailer viajan sin encriptar con lo cual se puede leer o deducir la dirección destino o la ruta del
mensaje.

29) La encriptación de enlace consiste en… Grafique el esquema.

A B

30) La encriptación de enlace presenta el inconveniente que…

Cada nodo que recibe el mensaje necesita decodificarlo para leer el header, y volver a codificarlo. Con lo cual
en todos los nodos intermedios la información útil de usuario queda totalmente expuesta.

31) Los inconvenientes de la encriptación extremo a extremo y de la encriptación de enlace se solucionan


aplicando… Grafique el esquema.

Se soluciona aplicando las dos puntas. Se encripta primero el payload solo, y luego todo el paquete entero.

A B
32) La confidencialidad en el tráfico puede lograrse de dos formas. Explíquelas.

a) En los tiempos de silencio, se rellena el canal con basura, para mantenerlo siempre ocupado y que el
observador no pueda distinguir las transmisiones reales.

b) Utilizar una codificación tipo Morse.

34) ¿Qué características tiene la función Hash?

Genera un resumen del mensaje original. Es una función no inyectiva y no inversible.

35) ¿Para qué se utiliza la función Hash?

Para controlar la integridad del mensaje. Permite comprobar el funcionamiento de la línea de comunicación.

39) ¿En qué consiste la Firma Digital?

En un mecanismo que autentifica al firmante y evita el repudio de origen. Además provee control de errores
mediante una función Hash.

40) Kerberos es…

Kerberos es un protocolo de autenticación de red que utiliza criptografía simétrica para proporcionar
autenticación de aplicaciones cliente-servidor.

41) ¿Qué crítica le haría a la V.1?

El cliente envía la password sin encriptar.

42) Explique el RSA completo, incluyendo la obtención de claves, encriptación y desencriptación.

Utiliza 2 pares de claves: (e, n) Encriptar, Tamaño de bloque | Pública

(d, n) Desencriptar, Tamaño de bloque | Privada

n=p·q (siendo p y q dos números primeros cualquiera)

θ = (p – 1) · (q – 1) (siendo Theta una variable auxiliar)

e = coprimo de θ (primo relativo, ej: 16 y 25, no son primos ni comparten factores)

1 = d · e mod (θ) d · e θ k · θ + 1 = d · e => k · θ + 1 = d

1 k e

d tiene que ser entero. Al no conocer d tengo que ir probando


números hasta obtener un entero.

Encriptar M:

C = Me (mod n) Me n

C j

Desencriptar M:
M = Cd (mod n) Cd n

M k’

43) Explique por qué la función Hash es irreversible


Porque a partir de un bloque comprimido no se puede obtener el bloque sin comprimir, por lo tanto su
comprobación se realizará aplicando de nuevo la misma función hash al mensaje.

44) Como se realiza la encriptación por medio de clave pública y privada para garantizar “Confidencialidad” y
“Autenticación”:
Confidencialidad: A manda a B el mensaje encriptado con la clave pública de B para que solo B pueda
desencriptarlo con su clave privada
Autenticación: Como solo se puede desencriptar con la clave pública de A, se sabe que fue encriptado con la
privada de A, que solo la puede tener A. Se reconoce el origen y si hubo cambios en el mensaje.

45) Cifrado monoalfabético


a- ¿Cuál es la técnica empleada para decodificar el texto encriptado?
Se estudia la tasa de repetición de las letras o pares de ellas. Y se comparan con la tasa de repetición
b- ¿Qué es necesario conocer para poder aplicar esa técnica?
El idioma del texto plano

46) A un mensaje “M” se le aplica una función Hash, y el resultado se encripta con la clave privada. Lo
obtenido se adjunta al mensaje y se encripta el conjunto con una clave de sesión (simétrica). Conteste:
a) Se mantiene la privacidad
b) Se mantiene la autenticación
c) Se mantiene la Integridad
d) Se mantiene el no repudio del destinatario
e) Ninguna da las anteriores

55) En el TP CrypTools se emplea el método de Floating Frequency para analizar el texto. Explique que es.
La frecuencia flotante especifica cuántos caracteres diferentes se encuentran en un segmento dado.

56) Clave por única vez, Explique ventajas, desventajas y de un ejemplo de aplicación. Analice posibilidades
de Criptoanalisis
Ventajas: Imposible de romper. Desventajas: Poco práctica.
Se usa una clave aleatoria de igual tamaño que el texto. Primero se pasa todo a binario y luego se hace un OR
Exclusivo (XOR) entre la clave y el texto plano. Para desencriptar se repite el proceso. Como no guarda
información de la frecuencia de letras es indescifrable si no se tiene la clave y altamente impráctico.

57) ¿A qué se conoce en seguridad informática como "necesidad de saber"?


Solo dar acceso al que tiene necesidad de ella. Si un usuario no tiene necesidad de determinada información
no debe tener acceso a la misma.

58) ¿A qué se conoce como análisis de riesgo?


Conocer cuánto vale cada recurso y cuan expuesto esta. Estimar el riesgo de perder el recurso. Estimar la
importancia del recurso. Mayor riesgo y/o importancia son a los que hay que reforzarle las defensas.

59) ¿A qué se conoce como autocorrelación en criptografía? ¿A que como entropía?


Entropía es medición de desorden, a más desorden más entropía.
Autocorrelacion de una secuencia de periodo T es la diferencia entre el número de coincidencias y no
coincidencias entre la secuencia considerada y ella misma desplazada K posiciones.
60) Supuesta cierta entropía de un texto plano, ¿al ser encriptado cambia? Responda para los siguientes
sistemas explicando brevemente el porqué de su respuesta y cópiela.
a) Vigenere
b) Cesar
c) Playfair

61) Alicia encripta con su propia clave pública para lograr...

a. Confidencialidad
b. Integridad
c. No repudio
d. Todas las anteriores
e. Ninguna de las anteriores

62) Se usan claves asimétricas para encriptar la clave simétrica que se usara en la sesión pues:

a) Las claves asimétricas son más difíciles de romper.

c) Las claves asimétricas son lentas de desencriptar

63) Explique el significado de los siguientes términos.

Confidencialidad: Protección de la información contra personas no autorizadas.

Integridad: Protección frente a modificaciones no autorizadas.

No repudio: Evita que los emisores nieguen el mensaje.

Ejercicios:
1) Encriptar mediante código César módulo 6, el texto plano ARRODILLABANSE, y al texto resultante
encriptar mediante PlayFair clave “CUARZO”.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _

G H I J K L M N O P Q R S T U V W X Y Z _ A B C D E F

A R R O D I L L A B A N S E

G X X U J O R R G H G T Y K

C U A R Z Tx= GXWXUJIRWRGHGTYK
O B D E F Me= KTXYAHKAXAHIMCXL
G H I K L

M N P Q S

T V W X Y

2) Encriptar mediante PlayFair el texto INNOVACIONES, clave UTILES. Al texto resultante encriptarlo
mediante poli alfabético, clave VINCHA.

U T I L E Tx= INWNOVACIONESW
S A B C D Me= UPVONWBDTPRUAV
F G H K M

N O P Q R

V W X Y Z

Tx= UPVONWBDTPRUAV

K = VINCHAVINCHAVI

Me= PXIQUWWLGRYUVD

a b c d e f g h i j k l m n o p q r s t u v w x y z

A a b c d e f g h i j k l m n o p q r s t u v w x y z

C c d e f g h i j k l m n o p q r s t u v w x y z a b

H h i j k l m n o p q r s t u v w x y z a b c d e f g

I I j k l m n o p q r s t u v w x y z a b c d e f g h

N n o p q r s t u v w x y z a b c d e f g h i j k l m
V v w x y z a b c d e f g h i j k l m n o p q r s t u

3) Encriptar mediante técnica de transposición escribiendo por columna, el texto El titanic naufrago en aguas
del atlántico norte. Codificar blancos con asteriscos.

LEN=48 K=68
E I A G * C

L C G U A O
Me=
* * O A T *
EIAG*CLCGUAO**OAT*TN*SLNIAE*AOTUNDNRAF*ETTNRALIE
T N * S L N

I A E * A O

T U N D N R

A F * E T T

N R A L I E

4) Encriptar mediante técnica de única vez, el texto 1100 0101 1111 0011 1101 0101 1101 utilizando la clave
1010 0101 1101 1101 1001 0101 1000.

TXT= 1100 0101 1111 0011 1101 0101 1101

KEY= 1010 0101 1101 1101 1001 0101 1000

MSG= 0110 0000 0010 1110 0100 0000 0101

5) Encriptar mediante transposición por filas, el texto “gato con guantes no caza ratones”.

1 2 3 4 5 6 7 8 3 6 1 8 4 2 5 7

G A T O * C O N T C G N O A * O

* G U A N T E S U T * S A G N E

* N O * C A Z A O A * A * N C Z

* R A T O N E S A N * S T R O E

KEY = 36184257

MSG=TCGNOA*OUT*SAGNEOA*A*NCZAN*STROE

6) Encriptar mediante mono alfabético con clave “bdgimsvzafkqtwychlouxejnpr” el texto “ineludiblemente”.


Al resultado encriptarlo mediante PlayFair con clave LUNAS.

VAL= A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
TXT= I N E L U D I B L E M E N T E

8 13 4 11 20 3 8 1 11 4 12 4 13 19 4

KEY= B D G I M S V Z A F K Q T W Y C H L O U X E J N P R

1 3 6 8 12 18 21 25 0 5 10 16 19 22 24

SUM= 9 16 10 19 32 21 29 26 11 9 22 20 32 41 28

MSG= J Q K T G V D A L J W U G P C

L U N A S Tx= JQKTGVDALJWUGPCW
B C D E F Me= QXMROLENNGUCHOUH
G H I K M

O P Q R T

V W X Y Z

7) Suponga una encriptación Playfair, la clave es Galpones y el texto cifrado es


SUBTUPLMEQFP
Escriba el texto plano. Cr ip to gr af ia

La matriz es de 5 X5 sin J ni Ñ primera fila de la matriz la palabra clave sin letras repetidas.
GALPO
NESBC
DFHIK
MQRTU
VWXYZ

SU CR (se reemplaza por otra de su propia columan y de la otra fila)


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

BT Ip caen en la misma columan se reemplazan por la de abajo


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

UP to (se reemplaza por otra de su propia columan y de la otra fila


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

LM Gr ( se reemplaza por otra de su propia columan y de la otra fila


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

EQ af ( misma columan las de abajo)


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

FP IA se reemplaza por otra de su propia columan y de la otra fila


GALPO
NESBC
DFHIK
MQRTU
VWXYZ

8) Dado el texto cifrado


EGL*AIYQDOUNAO***NRSDIU*AAMDA
Encontrar el texto plano, sabiendo que la clave es TEMPRANO:
A quien madruga Dios lo ayuda

Mensaje A * Q U I E N *
M A D R U G A *
D I O S * L O *
A Y U D A

Clave T E M P R A N O
Orden 8 2 3 6 7 1 4 5 Este es el
orden que
El Texto cifrado se lee según el orden de las columnas vale

9) Dado el texto cifrado


NQROSCTENLAEECCSNPOOOORDAMTUOS
Encontrar el texto plano, sabiendo que la clave es TIJERA:
MAS CONTENTO QUE PERRO CON DOS COLAS

Mensaje M A S C O N
T E N T O Q
U E P E R R
O C O N D O
S C O L A S

Clave T I J E R A
Orden 6 3 4 2 5 1

Texto encriptado:
NQROSCTENLAEECCSNPOOOORDAMTUOS
10) Alicia genera su sistema de clave asimétrica, para ello elige dos números primos p = 181 y q = 223 y como
clave publica, e , el menor numero primo, distinto de 1, que cumpla con la condición necesaria.
Deducir la clave privada y la clave publica.

Clave Privada : = 28543 Clave publica : = 7

11) Es su primer día de trabajo en ******* ( Agencia tan secreta que no podemos dar el nombre ) . Su
Supervisor le trae 3 criptogramas y le dice:
- ##### ( Su nombre no lo sabe ni su supervisor por cuestiones de seguridad ) : Necesito que criptoanalice
estos 3 mensajes de 128 bytes c/u que sabemos fueron encriptados con estas 3 claves de única vez.
Analice posibilidades
Por favor antes de comenzar a escribir tenga claro el concepto a exponer.
Recuerde que NO se pregunta que es encriptar con clave de única vez sino que analice posibilidades en ESTE
caso particular
No hay mensajes, tiene que suponer posibilidades ( tamaños de clave, repeticiones de letras, formatos)
UNICAMENTE LETRA DE IMPRENTA. NO SE CONSIDERARA SI NO S CUMPLE CON ESTA CONDICION
Se tiene que generar una clave aleatoria del tamaño del texto y ambas cosas se pasan a binario por separado y
luego se aplica el XOR( a la clave y texto plano)
Texto: *******
Clave: 01010101
Texto: 01010101

12) Dado el texto cifrado


ECUTUREEIEQSQLLQETUISCNEEEUEE
Encontrar el texto plano, sabiendo que la clave es NEGATIVO:
Quien quiere celeste que le cueste

1 2 3 4 5 6 7 8
Mensaje Q U I E N Q U I
E R E C E L E S
T E Q U E L E C
U E S T E

Clave N E G A T I V O
Orden 5 2 3 1 7 4 8 6

13) La clave empleada es DOUGLAS, encuentre el texto plano a partir del texto encriptado dado:
ONAUMDLTESLSNMTAODEPENQEROASIOPROREAAINGNSI 43
2573416
DOUGLAS
LOIMPOR
TANTENO
ESGANAR
SINOQUE
LOSDEMA
SPIERDA
N
El Texto plano es :
“Lo importante no es ganar sino que los demás pierdan!

14) Texto Cifrado:


OVUOTEYOEREUNIULHIQPODQECQOYVOONIELDEV
Clave : PEABODY
Encuentre el texto plano
15) Alicia genera su sistema de clave asimétrica, para ello elige dos números primos p = 7 y q = 17 y como
clave pública, e , el menor número primo, distinto de 1, que cumpla con la condición necesaria. Deducir la
clave privada y la clave pública.

Clave Privada: Clave Publica:


KU mod =119, K =
5
Elijo d / d . e =1 (mod Ø
p=7
)
q=17  p.q =119, Ø =96
d . 5 = 1 (mod 96 )

16) Alicia genera su sistema de clave asimétrica, para ello elige dos números primos p = 137 y q = 151 y como
clave pública, e , el menor número primo, distinto de 1, que cumpla con la condición necesaria. Deducir la
clave privada y la clave pública.

KU mod =20687, K = 7
Clave Privada: Clave pública:
KR  mod 20687, k =8743

p=137 Elijo d / d . e =1 (mod Ø )

q=151  p.q = 20687 Ø = 20400 


e = 7
d . 7 = 1 (mod 20400 )

17) Alicia encripta con su clave publica del punto anterior la frase : LACA

Se usa el siguiente alfabeto de 6 caracteres: A=0; C =1; L = 2; R = 3; V = 4; Z = 5

Deducir el texto encriptado que resulta.

Hay 5 caracteres  LACA A C L R V Z


exp 6
0 1 2 3 4 5
1
6 =6 LA
62 = 36 L . 6 + A = 12
3
6 = 216 125 (mod 119) = 3 = 003 
AAR AARCAZ
18) Encontrar el texto plano para el texto cifrado dado

a) OD VXHUWH DBXGD D ORV DXGDFHV

21) Se utiliza el criptosistema RSA. Determinar el criptograma para el siguiente mensaje en texto plano M =
152167492

Los parámetros del destinatario son ( nB,eB ) = 143 , 7

De que tamaño ( cuantos dígitos ) serán los grupos en que se deberá dividir el mensaje?

NOTA 1) No se pide encriptar

2) Es posible que se de algún datos no relevante para la solución

Dado que:

nB tiene 3 digitos y que M tiene 9 digitos se debe dividir en grupo de dos digitos
Ataque a la seguridad

se divide en

ataque pasivo: aprende o hace uso de la información sin afectar los recursos
ataque activo: intenta alterar los recursos del sistema o afectar el
funcionamiento

Confidencialidad

Proteccion de los datos ante escuchas ilegales

Proteger ante analisis de transmisiones

Evitar que se sepa el destino, duracion y ocacion del mensaje

Integridad

Asegura el mensaje integro sin modificaciones

No repudio

Evita que no sea reconocido por remisor y receptor

Tipos de ataque

basados en contraseñas, interceptacion de paquetes, accesos de confianza

ips falsas

ingenieria social

prediccion de secuencia

secuestro de sesiones

vulnerabilidad tecnologica

bibliotecas compartidas

Analisis de riesgo

Que trato de proteger?

de quien debo proteger?

que tantas amenazas puede haber?

que tan importante es el recurso?

Tecnicas de sustitucion

una letra se cambia por otra


Codigo Cesar

Se desplaza un alfabeto con respecto al otro, osea se escribe un alfabeto abajo

del otro pero con un nro x de posiciones.

Cesar con peso de letras

se escribe una sola letra debajo de la palabra, y los pesos se suman

el de la letra + el de la letra de la palabra y a apartir de ese peso

se coloca la letra cifrada.

Cifrado mono alfabetico

escribir el alfabeto y abajo letras aleatorias

Cifrado beaufort

Mismo metodo que Cesar con peso, pero se utiliza una palabra secreta la

cual se suman los pesos.

Tecnicas de transposicion

la letra sigue siendo la misma pero se mezclan

Vampiro

7135264 -> se les da peso segun orden en el alfabeto

Envienl -> palabra a cifrar -> se reescribe en el orden de los numeros

osfondo

spormar

nspenmvfoloriorndaeos -> texto cifrado

Cifrado playfair

En una cuadricula 5x5


se escribe la palabra clave y luego se completa con letras que no esten dentro
de la palabra clave

como 5x5 es 25 entronces hay un casillero que tiene dos letras.

tiene un mecanismo de acuerdos, al profesor le parecia muy jodido explicar y no


lo explico bien

caracteristica de los cifrados

cifrado en bloque

cifrado de flujo

Algoritmo DES

se separa el mensaje en bloques de 8 bits se pasa por una caja f

(se separa el bloque, una parte entra en la caja, una parte se permuta y la otra
pasa de largo)

luego se vuelve a separar en 8 bits pero se mezclan

triple DES

tecnicas de ocultamiento

usan mucha informacion para un msj pequeño

por ejemplo cambiar bits en una imagen

Escribir un mensaje extenso y solo poner en mayusculas el msj

Escribir un mensaje extenso y solo dejar al final las palabras clave del mensaje

Distribucion de claves

es el problema mas complejo


se suele contratar un tercero

Algoritmo diffie hellman

dificultad para calcular logaritmos discretos

Funcion Hash

apartir de un texto permite representar una salida alfanumerica que representa


un valor unico

de todo el contenido.

es irreversible

Firma digital

Asegura la integridad del documento y del remitente.

Remitente

Flujo corto

Mensaje -> hash -> Encriptador+clave privada -> firma = mensaje + firma

Flujo completo

Mensaje -> encripto con clave secreta obtengo el hash -> encripto con

clave privada -> obtengo la firma, en este punto tengo el msj + la firma

luego la clave secreta la encripto con la clave publica y los certificados

y asi obtengo el mensaje, la firma y la clave secreta encriptada.

Destinatario

Mensaje + firma -> separo firma de mensaje, la firma la desencripto con la clave
publica, y el mensaje lo comparo

Con esto se que no fue modificado.


Flujo completo

Recibo todo -> desencripto con la clave privada y con la clave secreta
desencripto el

mensaje y la firma

al mensaje le aplico la funcion hash

la firma la desencripto con la clave publica y los comparo.

CRIPTOOL

Que es una entropia ?

Es bueno o es malo tener una entropia ?

Que es una frecuencia

que es un histograma

Entropía: Grado de desorden que tiene el texto.

Frecuencia: Es una magnitud que mide el número de repeticiones de cada


caracter.

Histograma: Es un gráfico que representa la distribución de frecuencias.

N-grama: Es una sub-secuencia de n elementos de una secuencia dada.

Auto correlación: Se define como la correlación cruzada en la señal consigo


misma. Resulta de gran utilidad para encontrar patrones repetitivos dentro de
una señal.

Periodicidad: Es un término aplicado para mencionar a un elemento que se


caracteriza por ser periódico.

También podría gustarte