Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2) Necesidad de saber
3) Riesgo
Se debe
Identificar
o Amenazas al tipo de industria
Evaluar
o Los riesgos identificados se evalúan para nuestro caso particular
Mitigar
o Es el punto clave de todo
Monitorear
Documentar
Evitarlos
o Ej: No almacenar planilla de sueldos en un servidor poco protegido
Remediarlos
o Ej: cerrar puertos no usados
Transferirlos
o Tercerizar la tarea
Aceptarlos
o El riesgo es suficientemente bajo
4) Encriptación DES
Triple DES: Es la repetición de DES 3 veces. Se encripta con una clave K1, se
desencripta con K2 y se encripta con K3 para obtener el texto cifrado. Para
desencriptar se hace en forma inversa. No hay ataques prácticos contra esta
técnica.
6) 3 objetivos de Seg Informática
Identificar
Preservar
Recolectar
Analizar
Presentar
Identificar implica:
Preservar implica:
Recolectar implica:
8) Función Hash
9) NIST
Cubre 5 funciones
1. Identificar
2. Proteger
3. Detectar
4. Responder
5. Recuperar
La entropía es la medida del desorden que puede tomar una variable, a mayor
entropía mayor desorden.
log 2 ( 26 )
Parcial 2016
1) ¿Cuál es el objeto principal de la etapa Presentar y Analizar del
proceso de Informática Forense?
3) Mediante RSA encriptar y descifrar el mensaje 5, para ello se eligió como p=3
y q=11.
La función hash se divide en bloques de 128 bits. Por ende, hay 2^128 (creo)
posibilidades de resultados hash, que es un número muy grande, pero FINITO,
por eso pueden existir dos mensajes con el mismo hash, aunque la probabilidad
sea baja.
9) ¿Qué propiedades debe cumplir la función Hash?
• h = H (M)
• Propiedades.
Fórmulas de RSA.
p y q números primos (2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53)
n= p x q
φ ( n )=( p−1) x (q−1)
e=sale de factorizar φ ( n ) siendoun numero primo disitinto de los factores de φ ( n )
K x φ ( n )+ 1
d= k es un autoincrementable hastaaue de un numero entero
e
Clave publica ( e , n )
Clave privada ( d , n )
k x mod+ 1 k x 19+1
Formula bk = en el ejemplo de arriba seria bk =
base del inverso 11
PARTE 1 – POLITICAS DE SEGURIDAD
En seguridad informática es necesaria la existencia de una política de seguridad, que debe ser conocida por
todo el personal y debe haber colaboración mediante:
Políticas escritas.
Entrenamiento en seguridad.
Contrato de confidencialidad firmado por el empleado.
Boletines internos de la empresa.
Vigencia ostensible de las normas de seguridad.
Auditorías periódicas.
Se debe determinar qué proteger y de quién, determinar si vale la pena proteger todos los recursos o sólo
algunos.
1- Que proteger?
2- De quién?
3- Posibles amenazas
Políticas – Consideraciones:
Grado en que el administrador está autorizado a examinar directorios y archivos de usuarios. Otorgar permiso
sobre recursos a usuarios que no los necesitan. Violaciones de seguridad que se pueden dar por: Negligencia,
Accidente, Ignorancia de la política o Deliberadamente.
- Proteja y continúe. Si la compañía es vulnerable, implica proteger la red inmediatamente para que los
usuarios puedan seguir usándola. Se recomienda cuando:
- Empresa vulnerable;
- El ataque es repetitivo;
- El sitio es notorio;
- El intruso es controlable;
- Autenticación (Asegura que la comunicación sea auténtica en sus principales, que cada uno es quién dice
ser):
Los controles son técnicas para alcanzar los objetivos. Son responsabilidad del administrador de seguridad y
deben ser realizados frecuentemente. Hay 3 tipos:
Los respaldos son un aseguramiento porque protegen de fallos de hardware y de eliminaciones accidentales.
Los distintos tipos de estrategias que existen son:
Respaldo Total (nivel 0). Respalda todos los datos sin importar si han sido modificados o no.
Respaldo nivel 1. Respalda todos los archivos que han sido modificados desde el último respaldo nivel
0.
Respaldo nivel 2. Respalda todos los archivos que han sido modificados desde el último respaldo nivel
1.
Respaldo Personalizado. Se elige qué respaldar.
La de respaldo total es la más completa y la más rápida al momento de la recuperación, sin embargo es la más
lenta y la que más espacio en disco utiliza.
PARTE 2 – ENCRIPTACION
Encriptar significa alterar un texto plano y convertirlo en ininteligible para quienes no tengan las claves
necesarias.
El Modelo Convencional consiste en un mensaje (X) y una clave de encriptación (K) que son entradas del
algoritmo de encriptación, el cual construye el texto cifrado (Y). Y se produce encriptando X con la clave K,
mientras que en el otro extremo se aplica un algoritmo desencriptador (D) con la misma clave para obtener X.
- Se cuenta con un algoritmo y una clave. Cambiando la clave cambia la salida del algoritmo (texto cifrado).
- El algoritmo debe ser lo suficientemente poderoso para hacer impráctico obtener el texto plano a partir del
cifrado sin contar con la clave.
- La seguridad depende de la clave y no del algoritmo usado que puede ser conocido.
- Los algoritmos pueden ser de 2 clases: Sustitución (cada elemento del texto plano es mapeado en otro) o
Transposición (los elementos del texto plano se reordenan).
- Tanto en la encriptación como en la desencriptación se usa la misma clave, por eso se llama simétrica.
El criptoanálisis es la obtención de información a partir del texto encriptado sin contar con los datos
específicos para ello. En general es posible el análisis por fuerza bruta, en el cual se prueban todas las claves
posibles, pero suele ser impráctico por el gran tamaño del espacio de claves que hace lento probar todas las
posibilidades.
- Incondicionalmente seguros (es imposible obtener el texto plano a partir del cifrado, no hay seguridad de
que exista alguna encriptación de este tipo salvo la de única vez).
- Computacionalmente seguros (el costo o tiempo de romper el código es mayor que el valor de la
información encriptada).
Cifrado monoalfabético: Aumenta la complejidad al permitir sustitución arbitraria, no sólo por orden
alfabético.
Cifrado de única vez: Se usa una clave aleatoria de igual tamaño que el texto. Primero se pasa todo a binario y
luego se hace un OR Exclusivo (XOR) entre la clave y el texto plano. Para desencriptar se repite el proceso.
Como no guarda información de la frecuencia de letras es indescifrable si no se tiene la clave y altamente
impráctico.
Transposición: Se realizan permutaciones en el texto plano. La forma más simple es escribir en columnas y leer
en filas. Para mejorar la seguridad se usan sistemas rectangulares y se conmuta el orden de las columnas. La
numeración de la primera fila indica el orden de lectura para formar el texto cifrado y se transforma en la
clave. Un modo de encarar el ataque si se conoce el lenguaje del texto plano es ver la tasa de repetición de las
letras o pares de ellas y compararlas con la de repetición del lenguaje.
De letras múltiples (Playfair): Maneja diágrafos (dos letras que forman el texto) y los reemplaza por otros. Se
encripta de dos letras por vez con estas reglas: A. Letras repetidas en el texto plano se separan con una de
relleno; B. Las letras del texto plano que caen en una misma fila se reemplazan por la de la derecha; C. Las que
caen en una misma columna se reemplazan por las de abajo; D. En cualquier otro caso, cada letra del texto
plano se reemplaza por otra de su propia columna y de la otra fila del texto plano. Es más efectivo porque la
frecuencia de ocurrencia relativa está más oculta.
Cifrado polialfabético: Se usan diferentes sustituciones monoalfabéticas y una clave para obtener el texto
cifrado. Para el cifrado se debe tener el texto plano y la clave, mientras que cada letra del texto plano se
sustituye por la correspondiente de la fila de la clave.
DES (Data Encryption Standard): Está ampliamente difundido y utiliza claves de 56 bits para encriptar bloques
de 64 bits. Para el trabajo se basa en las cajas S y el algoritmo es una serie de transposiciones y permutaciones
que dan lugar al texto cifrado. El proceso de desencriptación es el mismo que el de la encriptación, pero en
orden inverso.
El Efecto Avalancha es una propiedad deseable en la que un cambio pequeño en la clave o en el texto plano
provoca un gran cambio en el texto cifrado. En DES es muy fuerte, ya que el cambio de 1 bit en un texto plano
de 56 da lugar a una diferencia de 34 en el texto cifrado (más de la mitad).
Triple DES: Es la repetición de DES 3 veces. Se encripta con una clave K1, se desencripta con K2 y se encripta
con K1 para obtener el texto cifrado. Para desencriptar se hace en forma inversa. No hay ataques prácticos
contra esta técnica.
- Enlace (link). En cada extremo existe un dispositivo de encriptado. Para que los nodos puedan direccionar el
paquete primero deben desencriptarlo y ambos deben contar con la misma clave. Se ubica en los más bajo del
Modelo OSI (capa física y de enlace de datos).
- Extremo a extremo (end to end). El paquete viaja encriptado todo el tiempo y es desencriptado recién en el
destino final. Para poder ser enrutado los header van en texto plano. Se ubica en capa de red o de transporte.
Para mejor seguridad se usa doble encriptación (enlace más extremo a extremo).
Para garantizar la confidencialidad del tráfico se puede mantener el canal siempre ocupado con mensaje o
datos aleatorios (en enlace) o que todos los mensajes midan lo mismo (extremo a extremo).
Distribución de claves simétricas: En encriptación convencional las partes deben compartir la clave, que
preferentemente de ser cambiada con frecuencia.
- Si ya tenían una previa pueden usarla para encriptar la nueva y así sucesivamente.
- Tanto A como B tienen un canal encriptado con C el cual les envía las claves.
Las dos primeras son manuales y complicadas si hay muchas claves. La tercera es peligrosa porque una vez
rota una clave se conocerá las sucesivas. La última es la más usada.
Criptografía de clave pública (asimétrica): Implica el uso de dos claves separadas. Mediante las claves
asimétricas se atacan los problemas de distribución y firma digital.
El algoritmo debe cumplir ciertas condiciones:
- Cada sistema genera un par de claves, una pública y la otra que se mantiene en secreto.
Confidencialidad: A manda a B el mensaje encriptado con la clave pública de B para que sólo B pueda
desencriptarlo con su clave privada.
Autenticación: Como sólo se puede desencriptar con la clave pública de A se sabe que fue encriptado con la
privada de A, que sólo la puede tener A y que no fue modificado.
- Es computacionalmente sencillo conocer la clave pública de la otra parte y encriptar un texto con la misma.
- Es computacionalmente sencillo desencriptar un texto encriptado con la clave pública de uno mediante la
privada correspondiente.
- Es computacionalmente sencillo para un tercero recuperar el texto plano a partir de la clave pública y el texto
cifrado.
Algoritmo RSA: El texto se encripta en bloques, que tienen un valor binario menor que n.
El valor de n es conocido por ambas partes. El emisor (y cualquier) conoce e y solo el receptor conoce d.
Distribución de claves asimétricas: Es necesario que la clave pública sea conocida por todos para que nos
puedan enviar mensajes. La forma para comunicarla a los demás presenta problemas y soluciones varias.
Mediante Anuncio: Se hace un Broadcast. El problema es que A puede anunciar una clave pública diciendo que
es B y leer los mensajes que a él dirigen.
Directorio público: Mantiene las claves, la registración es personal y se puede acceder para averiguar las claves
públicas de otro. El problema es que si se viola la seguridad del directorio se podrían falsificar claves y la
autoridad publica periódicamente la base de datos.
Autoridad pública: Existe un estricto procedimiento del caso anterior. Alicia requiere de la autoridad de la
clave pública de Benito. La autoridad envía a Alicia : EKresult [Kub ||Tiempo]. Alicia almacena la clave publica
de Benito y le envía: EKub [IDa ||N1]. Benito recibe de la autoridad la clave pública de Alicia (Tal como Alicia
antes). Benito envía a Alicia: EKub [N1||N2]. Alicia envía a Benito: EKub [N2]. De aquí en màs se puede
comunicar.
Certificados de claves públicas: El procedimiento anterior presenta cuello de botella, lo que se solucionaría con
certificados que los participantes intercambien sin comunicar con la autoridad y que puedan verificar con ella.
Autenticación y firma digital: Ante un mensaje se puede identificar distintos tipos de ataques:
- Checksum criptográfico (se aplica al mensaje una función pública que junto con una clave secreta producen el
autenticador).
- Función Hash (función pública que mapea el mensaje en un valor fijo que sirve de autenticador).
Encriptación de mensajes
Convencional. El mensaje se encripta usando una clave sólo conocida por los principales. Provee autenticación
y confidencialidad. El receptor aplica la función desencriptadora con la clave correspondiente y obtiene el
mensaje en texto plano. Hay un control interno que consiste en aplicar al mensaje una función que se añade al
mensaje original. Este conjunto se encripta y se envía. El receptor lo desencripta y aplica localmente la misma
función al mensaje recibido. El resultado se compara con la función recibida y de ser iguales significa que el
mensaje no fue modificado. Hay un control externo que se hace mediante Clave Pública, que permite obtener
confidencialidad, autenticación o ambas propiedades simultáneamente. El mensaje cifrado sólo puede ser
leído por B porque sólo B tiene la clave que desencripta el mensaje.
Resúmenes: Si un mensaje de cualquier tamaño se hace pasar por una función hash, se obtiene un resumen de
128 bits que depende del mensaje y que no es reversible.
Función Hash: El valor hash es generado por una función hash (H) de forma tal que: h = H (M). Donde M es un
mensaje. La función Hash no se considera secreta.
- H (M) es relativamente sencilla de calcular para un M dado, tanto por hardware como por software.
- Para un M dado es computacionalmente imposible encontrar un N distinto de M tal que H(N) = H(M)
Certificación: Cuando se solicita un certificado se verifica la identidad y se genera con los datos del solicitante,
su clave pública, fecha de caducidad y es firmado.
Claves Dobles: Se usa el sistema de claves asimétricas para crear el canal seguro que permita intercambiar la
clave simétrica necesaria para la sesión. Esto mejora la velocidad de procesamiento. Un ejemplo de
procedimiento para trabajar con la misma que provee integridad, confidencialidad y firma digital sería:
- Cifrado de mensaje. El original y la firma digital (obtenida de aplicar la función hash al mensaje y encriptarlo
con al clave privada del remitente) se encripta con una clave secreta.
- Cifrado de clave: Se encripta la clave secreta con la pública del destinatario (obtenida del certificado digital).
- Con la clave pública del remitente aplicada a la firma digital se obtiene el compendio hash original.
PARTE 3 – KERBEROS
Es un servicio de autenticación. El usuario da por supuesto que está conectado con la máquina deseada. El
sistema remoto da por supuesto que todas las pulsaciones de teclas recibidas provienen del usuario, el que por
su parte supone que toda la información recibida proviene del sistema buscado. Kerberos provee
autenticación centralizada de usuarios y servidores. Trabaja sólo con encriptación convencional. Supone una
arquitectura distribuida cliente-servidor. El problema de Kerberos es que desde el Cliente al Servido de
Autenticación los datos no iban encriptados, entonces se podían capturar las passwords. Por ello se crea el
TGS y el servidor TGS:
Requerimientos:
Seguro: Un tercero no debe obtener información necesaria para simular ser otro usuario.
Confiable: La salida de servicio de Kerberos significa la pérdida de los servicios que brinda.
Transparente: El usuario no debe darse cuenta de los procesos de autenticación, más allá del ingreso
de passwords.
Escalable: Debería poder soportar un gran número de clientes sin perder operatividad.
PARTE 4 - PGP
PGP nos brinda confidencialidad y autenticación tanto en correo electrónico como en las aplicaciones de
almacenamiento.
Uso de algoritmos de probada seguridad: RSA para claves públicas, IDEA para convencionales, MD5 para hash.
Solo Autenticación:
1. El emisor crea el mensaje y se aplica la función de hash al mismo
2. El hash se encripta usando la clave privada
3. Al conjunto mensaje/hash se le aplica la función ZIP
Solo Confidencialidad:
1. El emisor genera el mensaje y una clave al azar de 128 bit a ser usada como clave de sesión.
2. El mensaje es encriptado mediante IDEA con la clave de sesión.
3. La clave de sesión es a su vez encriptada con la pública del receptor usando RSA.
Generación de claves de sesión: Cada clave de sesión se asocia a un único mensaje y se usa con el único
propósito de encriptarlo y desencriptarlo. El algoritmo usado es IDEA con claves de 128 bits.
Identificación de claves: La solución tomada por PGP es asignar un KEY ID para cada clave pública que sea
única para cada usuario y que sirva para identificar una clave entre todas las de un usuario dados.
Operación de Generación:
PGP recibe del anillo de claves privadas la que le corresponde al emisor.
PGP pide al usuario la frase clave para recuperar la clave privada.
Se construye la firma del mensaje
PGP genera la clave de sesión y encripta el mensaje
PGP obtiene del anillo de claves publicas la clave pública del receptor
Se construyen los componentes de la clave de sesión.
Operación de Recepción:
PGP consigue la clave privada del receptor a partir del anillo de claves privadas
PGP pide al usuario la frase clave para recuperar la clave privada
PGP recupera la clave de sesión y desencripta el mensaje
Operación de Autenticación:
PGP consigue la clave pública del emisor a partir del anillo de claves publicas
PGP recupera el resumen del mensaje transmitido
PGP calcula el resumen del mensaje para compararlo con el recuperado y así autenticar la
transmisión.
Teoría:
1) ¿Qué cosas protege la seguridad informática? (enumere por orden de importancia)
La seguridad informática protege: personas, datos, software, hardware, muebles y útiles e insumos.
2) ¿Cuáles son los riesgos que corren los bienes del área informática?
Con sensores de humo, de temperatura y sensores iónicos. Con cualquiera de los 3 sensores se dispara una
alarma a una central de monitoreo, que permite disparar sistemas de extinción.
En los DC se utilizan gases especiales que, al combinarse con el aire, producen el agotamiento de oxígeno
deteniendo así la combustión.
Huellas dactilares, lectura de iris, de retina, geométrica (cara o manos), reconocimiento de voz y de firma.
7) ¿Qué condiciones debe reunir una característica biométrica para poder ser utilizada como método de
acceso?
Bajo margen de error, disminuyendo las falsas aceptaciones (que compromete la seguridad) y los falsos
rechazos.
Backup total o incremental. El total (nivel 0) resguarda todos los archivos hayan sido modificados o no. El
incremental se utiliza cuando los archivos tienen muchos movimientos. Primero realiza una copia completa
(nivel 0), luego resguarda todos los archivos que han sido modificados desde el último backup completo (nivel
1), y por último resguarda todos los archivos modificados desde el último backup de nivel 1 (nivel 2).
Como mínimo dos copias de seguridad. Una se guarda en la empresa y la otra en algún lugar externo. Puede
existir una tercera copia en manos de una persona responsable.
12) ¿De qué manera se protege el hardware de los riesgos producidos por desniveles de tensión?
Protegiendo los datos contra ataques pasivos, contra análisis de transmisiones y evitando que se sepa el
contenido y destino del mensaje. Para esto se utilizan técnicas de encriptación y autenticación.
En permitir que el intruso continúe pero bajo estrecha vigilancia y control, sin que éste se entere. Se buscan
pruebas para demandarlo. Se aplica cuando el sistema está bien protegido, cuando el ataque es repetitivo,
cuando el intruso es controlable, cuando se está dispuesto a demandar y se dispone de buenos respaldos.
Cuando la empresa no está bien protegida, cuando la intrusión puede causar daños considerables, cuando no
se está dispuesto a demandar o el costo es muy elevado, o bien, si se está sujeto a demanda de usuarios.
Simétricos y asimétricos.
Utilizar dos claves complementarias: una pública y otra privada. Una clave no se puede deducir de la otra. Lo
codificado con una clave se deberá poder decodificar con la otra.
Aplicar conmutaciones y permutaciones sucesivas. Toma bloques de 64 bits y utiliza una clave de 56 bits.
Divide el bloque de 64 bits en 2 de 32 bits. Intercambia sus posiciones y luego aplica las cajas S (permutación) y
las cajas P (permutación) en forma sucesiva, realizando 18 iteraciones. Finalmente el texto cifrado resulta del
mismo tamaño que el texto original.
Cada dígito que cambia en la clave o en el texto plano, cambia el 51% del texto cifrado.
A B
El header y el trailer viajan sin encriptar con lo cual se puede leer o deducir la dirección destino o la ruta del
mensaje.
A B
Cada nodo que recibe el mensaje necesita decodificarlo para leer el header, y volver a codificarlo. Con lo cual
en todos los nodos intermedios la información útil de usuario queda totalmente expuesta.
Se soluciona aplicando las dos puntas. Se encripta primero el payload solo, y luego todo el paquete entero.
A B
32) La confidencialidad en el tráfico puede lograrse de dos formas. Explíquelas.
a) En los tiempos de silencio, se rellena el canal con basura, para mantenerlo siempre ocupado y que el
observador no pueda distinguir las transmisiones reales.
Para controlar la integridad del mensaje. Permite comprobar el funcionamiento de la línea de comunicación.
En un mecanismo que autentifica al firmante y evita el repudio de origen. Además provee control de errores
mediante una función Hash.
Kerberos es un protocolo de autenticación de red que utiliza criptografía simétrica para proporcionar
autenticación de aplicaciones cliente-servidor.
1 k e
Encriptar M:
C = Me (mod n) Me n
C j
Desencriptar M:
M = Cd (mod n) Cd n
M k’
44) Como se realiza la encriptación por medio de clave pública y privada para garantizar “Confidencialidad” y
“Autenticación”:
Confidencialidad: A manda a B el mensaje encriptado con la clave pública de B para que solo B pueda
desencriptarlo con su clave privada
Autenticación: Como solo se puede desencriptar con la clave pública de A, se sabe que fue encriptado con la
privada de A, que solo la puede tener A. Se reconoce el origen y si hubo cambios en el mensaje.
46) A un mensaje “M” se le aplica una función Hash, y el resultado se encripta con la clave privada. Lo
obtenido se adjunta al mensaje y se encripta el conjunto con una clave de sesión (simétrica). Conteste:
a) Se mantiene la privacidad
b) Se mantiene la autenticación
c) Se mantiene la Integridad
d) Se mantiene el no repudio del destinatario
e) Ninguna da las anteriores
55) En el TP CrypTools se emplea el método de Floating Frequency para analizar el texto. Explique que es.
La frecuencia flotante especifica cuántos caracteres diferentes se encuentran en un segmento dado.
56) Clave por única vez, Explique ventajas, desventajas y de un ejemplo de aplicación. Analice posibilidades
de Criptoanalisis
Ventajas: Imposible de romper. Desventajas: Poco práctica.
Se usa una clave aleatoria de igual tamaño que el texto. Primero se pasa todo a binario y luego se hace un OR
Exclusivo (XOR) entre la clave y el texto plano. Para desencriptar se repite el proceso. Como no guarda
información de la frecuencia de letras es indescifrable si no se tiene la clave y altamente impráctico.
a. Confidencialidad
b. Integridad
c. No repudio
d. Todas las anteriores
e. Ninguna de las anteriores
62) Se usan claves asimétricas para encriptar la clave simétrica que se usara en la sesión pues:
Ejercicios:
1) Encriptar mediante código César módulo 6, el texto plano ARRODILLABANSE, y al texto resultante
encriptar mediante PlayFair clave “CUARZO”.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
G H I J K L M N O P Q R S T U V W X Y Z _ A B C D E F
A R R O D I L L A B A N S E
G X X U J O R R G H G T Y K
C U A R Z Tx= GXWXUJIRWRGHGTYK
O B D E F Me= KTXYAHKAXAHIMCXL
G H I K L
M N P Q S
T V W X Y
2) Encriptar mediante PlayFair el texto INNOVACIONES, clave UTILES. Al texto resultante encriptarlo
mediante poli alfabético, clave VINCHA.
U T I L E Tx= INWNOVACIONESW
S A B C D Me= UPVONWBDTPRUAV
F G H K M
N O P Q R
V W X Y Z
Tx= UPVONWBDTPRUAV
K = VINCHAVINCHAVI
Me= PXIQUWWLGRYUVD
a b c d e f g h i j k l m n o p q r s t u v w x y z
A a b c d e f g h i j k l m n o p q r s t u v w x y z
C c d e f g h i j k l m n o p q r s t u v w x y z a b
H h i j k l m n o p q r s t u v w x y z a b c d e f g
I I j k l m n o p q r s t u v w x y z a b c d e f g h
N n o p q r s t u v w x y z a b c d e f g h i j k l m
V v w x y z a b c d e f g h i j k l m n o p q r s t u
3) Encriptar mediante técnica de transposición escribiendo por columna, el texto El titanic naufrago en aguas
del atlántico norte. Codificar blancos con asteriscos.
LEN=48 K=68
E I A G * C
L C G U A O
Me=
* * O A T *
EIAG*CLCGUAO**OAT*TN*SLNIAE*AOTUNDNRAF*ETTNRALIE
T N * S L N
I A E * A O
T U N D N R
A F * E T T
N R A L I E
4) Encriptar mediante técnica de única vez, el texto 1100 0101 1111 0011 1101 0101 1101 utilizando la clave
1010 0101 1101 1101 1001 0101 1000.
5) Encriptar mediante transposición por filas, el texto “gato con guantes no caza ratones”.
1 2 3 4 5 6 7 8 3 6 1 8 4 2 5 7
G A T O * C O N T C G N O A * O
* G U A N T E S U T * S A G N E
→
* N O * C A Z A O A * A * N C Z
* R A T O N E S A N * S T R O E
KEY = 36184257
MSG=TCGNOA*OUT*SAGNEOA*A*NCZAN*STROE
VAL= A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
TXT= I N E L U D I B L E M E N T E
8 13 4 11 20 3 8 1 11 4 12 4 13 19 4
KEY= B D G I M S V Z A F K Q T W Y C H L O U X E J N P R
1 3 6 8 12 18 21 25 0 5 10 16 19 22 24
SUM= 9 16 10 19 32 21 29 26 11 9 22 20 32 41 28
MSG= J Q K T G V D A L J W U G P C
L U N A S Tx= JQKTGVDALJWUGPCW
B C D E F Me= QXMROLENNGUCHOUH
G H I K M
O P Q R T
V W X Y Z
La matriz es de 5 X5 sin J ni Ñ primera fila de la matriz la palabra clave sin letras repetidas.
GALPO
NESBC
DFHIK
MQRTU
VWXYZ
Mensaje A * Q U I E N *
M A D R U G A *
D I O S * L O *
A Y U D A
Clave T E M P R A N O
Orden 8 2 3 6 7 1 4 5 Este es el
orden que
El Texto cifrado se lee según el orden de las columnas vale
Mensaje M A S C O N
T E N T O Q
U E P E R R
O C O N D O
S C O L A S
Clave T I J E R A
Orden 6 3 4 2 5 1
Texto encriptado:
NQROSCTENLAEECCSNPOOOORDAMTUOS
10) Alicia genera su sistema de clave asimétrica, para ello elige dos números primos p = 181 y q = 223 y como
clave publica, e , el menor numero primo, distinto de 1, que cumpla con la condición necesaria.
Deducir la clave privada y la clave publica.
11) Es su primer día de trabajo en ******* ( Agencia tan secreta que no podemos dar el nombre ) . Su
Supervisor le trae 3 criptogramas y le dice:
- ##### ( Su nombre no lo sabe ni su supervisor por cuestiones de seguridad ) : Necesito que criptoanalice
estos 3 mensajes de 128 bytes c/u que sabemos fueron encriptados con estas 3 claves de única vez.
Analice posibilidades
Por favor antes de comenzar a escribir tenga claro el concepto a exponer.
Recuerde que NO se pregunta que es encriptar con clave de única vez sino que analice posibilidades en ESTE
caso particular
No hay mensajes, tiene que suponer posibilidades ( tamaños de clave, repeticiones de letras, formatos)
UNICAMENTE LETRA DE IMPRENTA. NO SE CONSIDERARA SI NO S CUMPLE CON ESTA CONDICION
Se tiene que generar una clave aleatoria del tamaño del texto y ambas cosas se pasan a binario por separado y
luego se aplica el XOR( a la clave y texto plano)
Texto: *******
Clave: 01010101
Texto: 01010101
1 2 3 4 5 6 7 8
Mensaje Q U I E N Q U I
E R E C E L E S
T E Q U E L E C
U E S T E
Clave N E G A T I V O
Orden 5 2 3 1 7 4 8 6
13) La clave empleada es DOUGLAS, encuentre el texto plano a partir del texto encriptado dado:
ONAUMDLTESLSNMTAODEPENQEROASIOPROREAAINGNSI 43
2573416
DOUGLAS
LOIMPOR
TANTENO
ESGANAR
SINOQUE
LOSDEMA
SPIERDA
N
El Texto plano es :
“Lo importante no es ganar sino que los demás pierdan!
16) Alicia genera su sistema de clave asimétrica, para ello elige dos números primos p = 137 y q = 151 y como
clave pública, e , el menor número primo, distinto de 1, que cumpla con la condición necesaria. Deducir la
clave privada y la clave pública.
KU mod =20687, K = 7
Clave Privada: Clave pública:
KR mod 20687, k =8743
17) Alicia encripta con su clave publica del punto anterior la frase : LACA
21) Se utiliza el criptosistema RSA. Determinar el criptograma para el siguiente mensaje en texto plano M =
152167492
De que tamaño ( cuantos dígitos ) serán los grupos en que se deberá dividir el mensaje?
Dado que:
nB tiene 3 digitos y que M tiene 9 digitos se debe dividir en grupo de dos digitos
Ataque a la seguridad
se divide en
ataque pasivo: aprende o hace uso de la información sin afectar los recursos
ataque activo: intenta alterar los recursos del sistema o afectar el
funcionamiento
Confidencialidad
Integridad
No repudio
Tipos de ataque
ips falsas
ingenieria social
prediccion de secuencia
secuestro de sesiones
vulnerabilidad tecnologica
bibliotecas compartidas
Analisis de riesgo
Tecnicas de sustitucion
Cifrado beaufort
Mismo metodo que Cesar con peso, pero se utiliza una palabra secreta la
Tecnicas de transposicion
Vampiro
osfondo
spormar
Cifrado playfair
cifrado en bloque
cifrado de flujo
Algoritmo DES
(se separa el bloque, una parte entra en la caja, una parte se permuta y la otra
pasa de largo)
triple DES
tecnicas de ocultamiento
Escribir un mensaje extenso y solo dejar al final las palabras clave del mensaje
Distribucion de claves
Funcion Hash
de todo el contenido.
es irreversible
Firma digital
Remitente
Flujo corto
Mensaje -> hash -> Encriptador+clave privada -> firma = mensaje + firma
Flujo completo
Mensaje -> encripto con clave secreta obtengo el hash -> encripto con
clave privada -> obtengo la firma, en este punto tengo el msj + la firma
Destinatario
Mensaje + firma -> separo firma de mensaje, la firma la desencripto con la clave
publica, y el mensaje lo comparo
Recibo todo -> desencripto con la clave privada y con la clave secreta
desencripto el
mensaje y la firma
CRIPTOOL
que es un histograma