Está en la página 1de 207

Seguridad y Protección de la Información Tema 1: Introducción pág.

Seguridad y Protección de la Información. (2001, 2ºC. Ing. Técnica Informática Gestión)

BIBLIOGRAFÍA

Bibliografía Básica

ü Morant, J.L., Ribagorda, A., Sancho, J., SEGURIDAD Y PROTECCIÓN


DE LA INFORMACIÓN, Editorial CEURA (Centro de Estudios Ramon
Areces). Febrero 1994.
- Pfleeger, Charles. SECURYTY IN COMPUTING, Prentice Hall, 1989.
- Robling Denning, D. Elisabeth. CRYPTOGRAPHY AND DATA
SECURITY, Addison-Wesley 1983
- Ribagorda, Arturo; Calvo, Alfonso; Gallardo, M. Angel; SEGURIDAD EN
UNIX. SISTEMAS ABIERTOS EN INTERNET, Paraninfo, SA.
- Scheneir, B. APLLIED CRYPTOGRAPHY PROTOCOLS ALGORITHMS
AND SECURE CODE IN C. John Wiley, 1993
- Stallings, William. NETWORK AN INTERNET WORK COMPUTERS
SECURITY, Prentice-Hall, IEEE Pres 1994.

Bibliografía Complementaria

- Davies, D.W.; Pricem W.L. SECURITY FOR COMPUTER NETWORK,


Wiley, 1989
- O’shea, G. SECURITY IN COMPUTER OPERATING SYSTEMS, NCC
BlackWell, 1991.
- Rodriguez Prieto, A. PROTECCIÓN DE LA INFORMACIÓN. Paraninfo,
1986.
- Seberry, J.; Pieprzyk, J. CRYPTOGRAPHY. AN INTRODUCTION TO
COMPUTER SECURITY, Prentice-Hall, 1989.
- Castano. SET AT DATABASE SECURITY, Addison.Wesley, 1994.

OBJETIVOS

• Identificar Amenazas.
• Descubrir Vulnerabilidades.
• Estudiar Medidas de Protección.
• Efectuar un Análisis de Riesgos.
• Desarrollar un Plan de Contingencias.

JJVG&DEG&VCM Temario y Bibliografía


Seguridad y Protección de la Información Tema 1: Introducción pág.2

TEMARIO

Tema 1 : Introducción

Lección 1.1 : Conceptos Fundamentales


Lección 1.2 : Fundamentos Teóricos

Tema 2 : Criptografía

Lección 2.1 : Métodos Criptográficos Clásicos


Lección 2.2 : Criptografía Moderna
Lección 2.3 : Cifradores de Flujo: Generadores de Claves

Tema 3: Seguridad en las Redes

Lección 3.1: Amenazas


Lección 3.2: Servicios de Seguridad
Lección 3.3: Mecanismos de Seguridad
Lección 3.4: Niveles OSI de Implementación
Lección 3.5: Gestión de Claves

Tema 4 : Sistemas Operativos Seguros

Lección 4.1: Identificación y Autenticación de Usuarios


Lección 4.2: Mecanismos de Control de Accesos
Lección 4.3: Mecanismos de Control de Flujo
Lección 4.4: Registros de Auditoria
Lección 4.5: Evaluación y Certificación

Tema 5: Seguridad Física

Lección 5.1: Centro de Procesos de Datos


Lección 5.2: Amenazas
Lección 5.3: Medidas de Seguridad

Tema 6: Seguridad en las Comunicaciones

Lección 6.1: Redes e Internet

JJVG&DEG&VCM Temario y Bibliografía


Seguridad y Protección de la Información Tema 1: Introducción pág.3

TEMA 1 : INTRODUCCIÓN
“La información es poder” Lord Bacon s. XV

Lección 1.1 : Conceptos Fundamentales

CARACTERÍSTICAS DE LA SOCIEDAD ACTUAL

• Volumen de información altísimo. Los sociólogos afirman que una persona


cualquiera, recibe en un día cualquiera mas información que la recibida en toda su
vida si dicha persona hubiese nacido hace un siglo. Se estima que cada dieciocho
años el volumen de información que posee la humanidad se duplica. El volumen de
información es espectacular y a veces no podemos analizarla toda.
• Importancia de la Información para todas las capas de la sociedad. Ya que
antes solo lo era para determinadas clase sociales, mientras que en la actualidad es
útil para todo el mundo. La información es el bien más valioso y hay que
protegerlo.
• Rapidez y facilidad de acceso a la información. Sobre todo, si se posee un pc
con conexión a Internet la velocidad a la que obtenemos información es
elevadísima.

Se puede definir a la sociedad actual como la SOCIEDAD DE LA INFORMACIÓN.

SEGURIDAD : DEFINICIONES Y CARACTERÍSTICAS

* “Calidad de estar libre y a cubierto de todo riesgo”


Diccionario de la Real Academia Española de la Lengua.
Crítica: La seguridad absoluta es inalcanzable. Llega un momento en el que
gastos ulteriores en Seguridad dejan de ser rentables.

** “Calidad relativa, resultado del equilibrio entre el riesgo (constituido por


amenazas, vulnerabilidades e impacto) y las medidas adoptadas para paliarlo”
A. Ribagorda.
Crítica: Esta es una definición mucho mas amplia, ya que si el riesgo es grande las
medidas que se tomarán serán extremas, por el contrario si el riesgo es pequeño,
las medidas serán pequeñas; es decir, las medidas de seguridad han de ser
proporcional a los medios que queremos proteger.

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.4

PROPIEDADES DE LA INFORMACIÓN

Los objetivos de la seguridad de la información se centran en el mantenimiento de las


tres siguientes características:

• Confidencialidad: La información sólo debe ser conocida por los usuarios


autorizados en el tiempo y forma previsto. Cuando se refiere a datos del individuo,
o la información es de carácter personal, se llama PRIVACIDAD o INTIMIDAD.
• Integridad: La información sólo debe ser alterada por los usuarios autorizados. La
información debe ser exacta y completa.
• Disponibilidad: La información sólo debe ser accesible por los usuarios
autorizados.

El mantenimiento de las tres propiedades anteriores son los Objetivos de la Seguridad


de la Información.

El orden de importancia de estas tres propiedades depende del entorno.


Para Empresas : Integridad, Disponibilidad, Confidencialidad
Para Organismos de Defensa : prima la Confidencialidad

BIENES A PROTEGER (POR LA SEG. DE LA INFORMACIÓN)

Hardware, Software y Datos

Otros: Documentación, Equipos de Potencia, Equipos de Climatización.

PÉRDIDAS POR FALTA DE SEGURIDAD

Son de dos tipos:

• Directas. Suponen el 5% del valor económico de las pérdidas

• Hardware (por robo, rotura, etc.)


• Software
• Documentación
• Entorno físico

• Indirectas. Representan el 95% del valor económico de las perdidas.

• Bienes, fondos, ...


• Información
• Ventajas competitivas
• Pedidos
• Producción
• Confianza de clientes / proveedores
• Condenas por violación de obligaciones legales

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.5

SEGURIDAD DE LA INFORMACIÓN

1.- Seguridad de la Información. No solo almacenada en equipos


informáticos. Engloba a las dos anteriores.

2.- Seguridad de las tecnologías de la información. Informática +


Telecomunicaciones

3.- Seguridad Informática. Actualmente en desuso

AMENAZAS A LA SEGURIDAD

SEGÚN SU ORIGEN:

• Accidentales. Son las que se producen de manera expontanea.

- Errores Humanos.
Importancia Alta y creciente.
- Fallos en equipos.
Importancia Baja y Decreciente.
- Anomalías en el suministro de energía.
Según las zonas.
- Mal funcionamiento de los programas.
Alta y Creciente.
- Radiaciones Electromagnéticas.
Importancia Baja pero Creciente.

• Naturales. Son las expontaneas pero se producen por fenómenos naturales. En


España el orden es agua, fuego y calor.

- Fuego.
Importancia decreciente.
- Agua.
Importancia Creciente.
- Calor.
Importancia Decreciente debido a los equipos de ventilación.

• Deliberadas o Intencionadas. Se producen a propósito.

- Fraudes.
Alta y Creciente.
- Sabotajes. Pueden ser:
Materiales
Inmateriales (virus).
- Hurtos (sin uso de la fuerza).

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.6

SEGÚN SU ACTUACIÓN:

• Pasivas. No alteran el estado de la Información. Son las más difíciles de descubrir.

- Interceptación (pinchando la línea telefónica).


Amenaza a la confidencialidad.

• Activas. Alteran el estado de la Información.

- Interrupción (cortando el cable, DoS, DdoS).


Amenaza a la disponibilidad.
- Modificación (de los datos).
Amenaza a la integridad.
- Fabricación (generación de datos o programas).
Amenaza a la integridad.

SEGÚN SU IMPORTANCIA:

• Errores.
Fuente de mayores pérdidas en conjunto, provocada por la aparición de errores
muy repetitivos.
• Empleados Infieles.
Por múltiples causas : descontentos, interesados, .… Estas personas actuan desde
dentro de la organización.
• Desastres.
Cada vez menos importantes, como las inundaciones o el fuego.
• Acciones de Terceros.
Es necesario destacar que algunos no buscan el lucro económico. Tienen gran
auge en los últimos años.
- Delincuentes Informáticos.
- Individuos Desaprensivos (creadores de virus, etc. )

MEDIDAS DE SEGURIDAD

También conocidos como controles o contramedidas.

Propósito: Disminuir los riesgos (amenazas, vulnerabilidades y valor) asociados a un


activo situado en un cierto lugar y tiempo.
No se habla de eliminar el riesgo, ya que siempre existirá un riesgo residual. Las medidas
de seguridad, actúan casi siempre sobre las vulnerabilidades y las podemos clasificar:

SEGÚN SU FORMA DE ACTUACIÓN:

• Prevención. Evitar que una amenaza se materialize.


• Detección. Avisar de que un determinado ataque se está produciendo.
• Corrección. Corregir los efectos del ataque.
• Recuperación. Restituir el estado anterior al ataque.

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.7

Lo mejor es la Prevención. Normalmente es lo más caro.


Como el riesgo no se puede anular completamente, es conveniente hacer un reparto del
gasto entre medidas de todos o más de uno de los tipos.
Existe un ataque que solo se puede prevenir: son ataques a la confidencialidad.
Un ejemplo:

Prevención: Poner muebles inifugos.


Detección: Sistema de detección de incendios.
Corrección: Extintores.
Recuperación: Primas de seguros.

SEGÚN SU NATURALEZA:

Esta clasificación es la más interesante:

• Legales. Adoptadas por los poderes legislativos. Tratan de proteger la Información


como un bien específico, atendiendo a sus peculariedades mediante sanciones.
Algunas:

LORTAD: Ley orgánica de regulación de tratamiento automatizado. Protege los


datos de carácter personal.
LPI: Ley de protección intelectual. Tiene un título entero para la protección del
software.
CÓDIGO PENAL: Recoge y trata el delito informático.
LEY DE FIRMA ELECTRÓNICA.
LEY ESPAÑOLA DE COMERCIO ELECTRÓNICO. (Borrador).

• Administrativo / Organizativas. Pretenden gestionar la seguridad. No son medidas


técnicas. Son muy importantes. Algunas:

CLASIFICACIÓN DE LA INFORMACIÓN: Es decir, saber que información


tiene mas o menos valor.
ASIGNACIÓN DE RESPONSABILIDAD: Es importante que toda persona
que trabaja con información sepa cuales son sus responsabilidades.
ESTABLECIMIENTO DE LA FUNCIÓN DE SEGURIDAD: Es decir, que
exista un responsable de seguridad de la información, distinto del responsable de
seguridad corporativa.
FORMACIÓN Y SENSIBILIDAD: Hay que concienciarse de que hay
información es muy importante en nuestro poder.

Algunos ejemplos:
- En un sistema informático con password, el sistema evita que elijamos
contraseñas obvias por lo que exige algunas características (mínimo 6
caracteres, 1 signo de puntuación, 1 entero …)
- Dejarse un terminal encendido e irse …

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.8

• Físicas. Tratan de compensar las amenazas de tipo físico. Afectan al ordenador y a su


entorno, imprescindible para su funcionamiento (ubicación, condiciones, equipos,
soportes, redes, instalaciones de aire acondicionado, potencia, ...)

- Sistemas de detección y extinción de incendios.


- Impermeabilizar techos, un segundo suelo contra las inundaciones …
- Sistemas de alimentación ininterrumpida (UPS) contra los cortes de energía.

• Técnicas. Actúan desde dentro del Sistema de Información, a diferencias de las


anteriores. Adoptadas en hw. y sw.

IDENTIFICACIÓN Y AUTENTICACIÓN: Es la primera medida con que uno


se encuentra al acceder al sistema de información. Nombre de Usuario y
Contraseña. La contraseña no debe ser fácil de adivinar: de 6 a 8 caracteres de
todos los tipos mezclados. La autenticación puede ser:

- Por algo que se tiene (una tarjeta).


- Por algo que se sabe (una palabra de paso).
- Por algo que se es (alguna característica, la voz, las huellas …)

CONTROL DE ACCESOS: Actúa cuando el Sistema de Información ha


permitido la entrada. Gestiona el permiso de acceso a los recursos del sistema.

CONTROL DE FLUJO DE INFORMACIÓN: Todavía no presente en todos


los S.I. Sólo en grandes sistemas. Controla lo que un usuario hace con la
información a la que ha accedido. Es la más sofisticada.

CONFIDENCIALIDAD: Evita que descubramos información secreta.

INTEGRIDAD: Evita que la información sea alterada.

NO REPUDIO: Evita que el emisor de una información pueda rechazarla, es


decir que no se responsabilice de ella. MUY IMPORTANTE. Intenta evitar que un
usuario que ha desencadenado una aceptación (p. ej. envía un mensaje) no pueda
más tarde negar haberlo hecho.

NOTARIZACIÓN: Institución (persona jurídica) que tiene que dar fe de las


claves públicas de los usuarios. También conocidos como Notarios Electrónicos
o AUTORIDADES DE CERTIFICACIÓN (en inglés conocidos como TTP: Trusted
Third Party)

AUDITORÍA: Registro de las acciones de los usuarios. Medida preventiva


disuasoria.

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.9

MECANISMOS DE SEGURIDAD

Todas las medidas de protección anteriormente citadas se implementan con hardware o


software mediante los llamados Mecanismos de Seguridad. Dichos mecanismos reciben,
algunas veces los mismos nombres que las Medidas de Seguridad. Los tipos son:

AUTENTICACIÓN: Se identifica con la correspondiente medida de seguridad.


CONTROL DE ACCESOS: Idem al anterior.
CIFRADO DE DATOS: Básica para la integridad y confidencialidad.
FIRMA DIGITAL: Proporciona el no repudio, verificando que una persona ha
hecho algo.
FUNCIONES RESUMEN: Proporciona la integridad, obteniendo la síntesis de
una determinada información.
REGISTRO DE AUDITORÍA: Fichero donde se apuntan todos los
movimientos que realizan los usuarios.

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.10

INICIACIÓN A LA CRIPTOGRAFÍA

Etimológicamente su significado es: Escritura Oculta. Es una ciencia muy


antigua. Hay pruebas del uso de la criptografía de 4000 años a.C. Los primeros métodos
consistentes aparecen en la época de los griegos y los romanos.
Un ejemplo de cada uno de ellos sería, para los griegos, el uso de la llamada
“escítala lacedemonia” (esparta) consistente en un bastón de dimensiones específicas en
el que se enrollaba una tira estrecha de pergamino y se escribía el mensaje. Este mensaje
sólo podía ser descifrado si se contaba con un bastón de iguales características al usado
para el cifrado (probable origen del ‘bastón de mando’). Entre los romanos, puede
citarse el método Cesar, que cifraba asignando a cada carácter el correspondiente a
desplazarse tres caracteres en el abecedario. Es el primer método al que se le puede
aplicar una fórmula matemática (ver métodos de sustitución monoalfabeto).

DEFINICIONES

CRIPTOGRAFIA:

Disciplina que estudia los principios, métodos y medios de transformar los datos
para ocultar la información contenida en ellos, garantizar su integridad, establecer
su autenticidad y prevenir su repudio.

Hasta hace 25 años la criptografía sólo ocultaba la información contenida en los datos.
Según esta definición ocultar datos no es criptografía, ya que esta lo que hace es
transformarlos, es decir los datos se siguen viendo pero son indescifrables. La ciencia
que se encarga de ocultar los datos se denomina Estenografía. Con la criptografía se
garantiza la integridad, ya que al encontrarse los datos cifrados no es posible
modificarlos.

PRODUCTOS CRIPTOGRÁFICOS

Basados en el Des: En EE.UU 349


En el resto del mundo 217
Total 566

Basados en otros algoritmos: En EE.UU 381


En el resto de mundo 315
Total 696

Criptosistema: Sistema de Cifrado.


Texto En Claro: Texto, información legible, interpretable. (podrá aparecer
como TEC en estos documentos)
Criptograma: Texto Cifrado.
Algoritmo de Cifrado: Función matemática que transforma un TEC en un texto
cifrado. Depende de un parámetro (clave), necesario
también para descifrar.
JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales
Seguridad y Protección de la Información Tema 1: Introducción pág.11

Modelo de Criptosistema:

Clave Clave
Ke Kd
EMISOR TEC CIFRADOR Criptograma DESCIFRADOR TEC RECEPTOR
(Canal)

Canal Seguro
(para transmisión de claves)

El sistema funciona de la siguiente manera: el Emisor proporciona cierta


información legible denominada Texto en Claro o Texto plano. Este texto se pasa por
un dispositivo cifrador, que lo cifra y que proporciona un texto cifrado denominado
Criptograma, y que es lo que circula por el canal. Cuando la información llega al otro
extremo, el descifrador se encarga de convertir el criptograma otra vez en texto en claro
para que este sea legible por el Receptor.
El Cifrador y Descifrador están constituidos por algoritmos matemáticos y se
pueden realizan tanto en sw como en hw. Lo más distintivo en el esquema anterior son
las claves de cifrado y descifrado, ya que utilizando, por ejemplo, distinta clave y el
mismo texto en claro, se podrían obtener dos textos cifrados, completamente diferentes.
Hasta 1976, se cifra y se descifra con la misma clave, por lo que es necesario que
el conocimiento de la misma se restrinja a los extremos del modelo de transmisión. Se
hacía indispensable idear un canal seguro para la transmisión de las claves. A partir de
1976 se comienza a hacer uso también de sistemas con dos claves distintas, una para
cada extremo de la transmisión.
El párrafo anterior describe los dos tipos de criptosistemas usados en la
actualidad: los de clave privada o simétricos y los de clave pública o asimétricos.

Criptosistemas de Clave Secreta (C. Simétricos): Una misma clave para cifrado y
descifrado. Debe permanecer en secreto y sólo conocida por el
emisor y el receptor del mensaje. Necesita un canal seguro para
transmisión de claves.(Sist.Convencionales de cifrado)

Criptosistemas de Clave Pública (C. Asimétricos): Usa dos claves, distintas pero
relacionadas. Una para descifrar, sólo conocida por el creador de
la clave, y la otra para cifrar, conocible públicamente. La clave
privada (descifrado) no puede obtenerse a partir de la pública
(cifrado).

JJVG&DEG&VCM Lección 1.1: Conceptos Fundamentales


Seguridad y Protección de la Información Tema 1: Introducción pág.12

Lección 1.2 : Fundamentos Teóricos

Las bases matemáticas de la criptografía son:

- la Teoría de Números,
- la Teoría de la Información,
- la Teoría de la Complejidad Algorítmica.

Teoría de Números

Antiguamente llamada “Aritmética Superior”. Se encarga de estudiar las propiedades


especiales de los números, números primos, cálculo de inversos, descomposición
factorial, etc.

ARITMÉTICA MODULAR

NÚMEROS CONGRUENTES:

Dados a, b, y n ≠ 0, ∈ Z, se dice que los números a y b son congruentes módulo


n, si y sólo si, dan el mismo resto al dividirlos por n.

Otra manera de decir lo mismo, es que a y b serían congruentes si son enteros y


su diferencia es un múltiplo entero de n.

a ≡ b (mód. n) ⇔ a - b = k·n, con k ∈Z

Propiedades:

- Reflexiva: para todo a ∈Z, n ≠ 0 se cumple a ≡ a (mód. n)


- Simétrica: a ≡ b (mód. n) ⇒ b ≡ a (mód. n)
- Transitiva: a ≡ b (mód. n) y b ≡ c (mód. n) ⇒ a ≡ c (mód. n)
- Relación equivalente ⇒ Clases de equivalencia.
Ej. Relación de equivalencia congruencia (mód 5):
{...,-10,-5,0,5,10,15,...}
{...,-14,-9,-4,1,6,11,...}
{...,-8,-3,2,7,12,...}
{...,-7,-2,3,8,13,...}
{...,-6,-1,4,9,14,...}

Ejercicio: Poner ejemplos de Números Congruentes.


8 ≡ 5 (mod 3) 24 ≡ 9 (mod 5) -10 ≡ 2 (mod 3)

Si esto ocurre se dice que a es resto de b (mod n) y viceversa.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.13

CONJUNTO COMPLETO DE RESTOS MÓDULO N O


CONJUNTO COMPLETO DE NÚMEROS CONGRUENTES MÓDULO N:

Conjunto de números enteros {r1, r2, ..., rn,}, ri ∈ Z, tal que ∀ r ∈ Z ∃ ri / r ≡ ri (mód. n).

Normalmente se toman los n - 1 primeros: de 0 a n-1.

Ejercicio: Hallar el conjunto completo de restos módulo 5.

Relación de equivalencia congruencia (mód 5):


{...,-10,-5,0,5,10,15,...}
{...,-14,-9,-4,1,6,11,...}
{...,-8,-3,2,7,12,...}
{...,-7,-2,3,8,13,...}
{...,-6,-1,4,9,14,...}

Conjunto completo de restos (mód 5):


{0,1,2,3,4} o
{5,6,7,8,9} o
{10,11,12,13,14} o
{ 10,21,37,48,59} o
...

Estos números proporcionan los restos 0, 1, 2, 3 y 4.

Ejercicio: Hallar el conjunto completo de restos módulo 7

Un posible conjunto sería el siguiente:


{16, 21, 10, 32, 15, 40, 27}

Estos números proporcionan los restos 0, 1, 2, 3, 4, 5 y 6.

REDUCCIÓN MÓDULO N:

Se conoce como reducción módulo n de un número a, a un número r ∈ {0,..,n-


1} tal que a es congruente módulo n con r: a ≡ r (mód. n)

Ejercicio: Poner ejemplos de reducción módulo N

18 (mod 5) = 3
10 (mod 4) = 2

Toda la parte de la Teoría de Números relacionada con la reducción módulo n es la


ARITMÉTICA MODULAR.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.14

a (mód. n) = r ⇔ a ≡ r (mód. n) si r ∈ {0,...,n-1}

Si esto lo extendemos a todos los enteros, obtenemos Z (mód. n), finito, con n
elementos (0,..,n-1)

Ejercicio: Poner ejemplos que ilustren el apartado anterior

54 ≡ 49 (mod 5) ⇒ 54 (mod 5) = 49 (mod 5)


54 ≡ 5 (mod 5) ⇔ 54 (mod 5) = 4

Algunas propiedades de las Congruencias:

A continuación definiremos dos operaciones sobre Z (mód. n), la suma y la


multiplicación, comprobaremos sus propiedades y la estructura que forma con ambas
operaciones.

Suma:

(a(mód. n) + b(mód. n))(mód. n) = (a+b)(mód. n)

Propiedades:

1) operación cerrada ( el resultado también pertenece a Z(mód. n))


2) asociativa
3) elemento neutro (0)
4) elemento simétrico (u opuesto).

Estructura: Grupo.

Producto:

(a(mód. n) · b(mód. n))(mód. n) = (a · b)(mód. n)

Propiedades:

1) operación cerrada
2) asociativa
3) elemento neutro (1)
4) elemento simétrico (o inverso)

Estructura: Grupo.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.15

Distributiva:

(ac (mod n) + bc (mod n)) mod n = ( a + b) c mod n

Con ambas operaciones cumple la propiedad distributiva, por lo que (Z(mód. n), +, · )
tiene estructura de Anillo.

Potenciación:

Para la potenciación,

ak (mód. n) = (a (mód. n))k (mód. n).

La segunda forma es más cómoda de operar.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.16

RESTOS POTENCIALES MÓD. N

“Entendemos por restos potenciales de un número a mód. n a los sucesivos restos de


las potencias de a mód. n”

La característica que se ha de cumplir es que mcd (a,n) = 1. Las potencias de a son


infinitas pero los restos quedarán comprendidos entre 0 y n-1. En algún momento, nos
encontraremos con un resto que se repite. Esto ocurre cuando:

a j+i = ai mód. n. pasando ai al primer término,

ai ( aj - 1) = 0 mód. n y, de aquí,

aj = 1 mód. N

Habrá, como mucho, n-1 restos potenciales (el 0 no se alcanza).

Por definición se llama GAUSSIANO a ese número j.

Ejercicio: Hallar los restos potenciales de 12 módulo 35

Comenzamos a calcular el valor de las potencias de 12, siempre dentro del


conjunto módulo 35.

120 = 1
121 = 12
122 = 144 mód. 35 = 4
123 = 1728 mód. 35 = 13
124 = 20736 mód. 35 = 16
125 = 248832 mód. 35 = 17
126 = 123 · 123 mód. 35 = 29
127 = 124 · 123 mód. 35 = 33
128 = ... = 12 · 33 mod 35 = 11
129 = ... = 12 · 21 mod 35 = 27
1210 = ... = 12 · 27 mod 35 = 19
1211 = ... = 12 · 19 mod 35 = 3
1212 = ... = 12 · 3 mod 35 = 1

de donde j = g(12,35) = 12 (la potencia, no la base).

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.17

RAIZ PRIMITIVA

Para un p primo, a mod p, y m.c.d (a, p) = 1 se cumple que el gaussiano es


divisor de p-1.

Dados, a y p, con p primo, si el gaussiano de a mód. p es igual a p-1, a es una


raiz primitiva o generador porque las potencias de a generan el Conjunto Completo de
Restos mód p.

Ejercicio: Hallar las raíces primitivas de 7

Primero hallamos el número total de generadores:

Nº = Φ (7-1) = Φ (6) = Φ (2) * Φ (3) = 1*2 = 2 generadores

Comenzamos a probar con los números comprendidos en el conjunto de los


restos módulo 7:

a = 2: 20 = 1, 21 = 2, 22 = 4, 23 = 8 = 1 ⇒ g(2,7) = 3

a = 3: 30 = 1, 31 = 3, 32 = 9 = 2, 33 = 27= 6, 34 = 4, 35 = 5, 36 =1 ⇒
g(3,7) = 6 como 6 = 7 - 1, 3 es raíz primitiva de 7

a = 4: 40 = 1, 41 = 4, 42 = 16 = 2, 43 = 64 = 1 ⇒ g(4,7) = 3

a = 5: 50 = 1, 51 = 5, 52 = 4, 53 = 6, 54 = 2, 55 = 3, 56 =1 ⇒ g(5,7) = 6
como 6 = 7 - 1, 5 es raíz primitiva de 7

Con el 6 no pruebo, por que ya he hallado los dos generadores que existen.

Ejercicio: Hallar los generadores o raíces primitivas del número 11

El número de generadores de un número n si este es primo es:

Número generadores = φ (p-1)


P = 11 ⇒ φ (10) = 4 = φ (2)* φ (5) = 1*4 = 4 generadores

Probamos con el dos:

20 = 1, 21 = 2, 23 = 8, 24 = 5, 25 = 10, 26 = 9, 27 = 7, 28 = 3, 29 = 6, 210=1
El dos es una raiz, el gaussiano es 10 = p-1

Probamos con el tres:

30 = 1, 31 = 3, 32=9, 33 = 5, 34 = 4, 35 = 1

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.18

Probamos con el cuatro:

40 = 1, 41 = 4, 42 = 5, 43 = 9, 44 = 3, 45 = 1

Probamos con el cinco:

50 = 1, 51 = 5, 52 = 3, 53 = 4, 54 = 9, 55 = 1

Probamos con el seis:

60 = 1, 61 = 6, 62 = 3, 63 = 7, 64 = 9, 65 = 10, 66 = 5, 67 = 8, 68 = 4, 69 = 2,
610=1
El seis es también una raíz

Probamos con el siete:

70 = 1, 71 = 7, 72 = 5, 73 = 2, 74 = 3, 75 = 10, 76 = 4, 77 = 6, 78 = 9, 79 = 8,
710=1
El siete es también una raíz

Probamos con el ocho:

80 = 1, 81 = 8, 82 = 9, 83 = 6, 84 = 4, 85 = 10, 86 = 3, 87 = 2, 88 = 5, 89 = 7,
810=1
El ocho es también una raíz

Como al principio del ejercicio habíamos deducido que el número de


generadores es cuatro, podemos ahora deducir que el número 9 y 10 no lo
serán puesto que ya hemos hallado los cuatro.

En criptografía se usan sólo las raices primitivas.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.19

RESTOS CUADRÁTICOS MOD N

Dados dos número a, n <> 0, cuyo m.c.d (a, n) = 1, se dice que a es un Resto Cuadrático
si ∃ x ∈ Z tq

X2 = a mod n

Si p es primo se cumple que la ecuación anterior tiene dos soluciones o ninguna.

Además, si p es primo en {0, 1, 2, ... p-1} ∃ (p-1 / 2) Restos Cuadráticos y (p-1 / 2)


Restos no Cuadráticos.

LOGARITMOS DISCRETOS:

El problema inverso del elevar a un exponente, en aritmética modular,es


encontrar la incógnita x en la siguiente relación:

ax ≡ b (mód. n)

Es decir, encontrar un entero x (0 ≤ x ≤ n), tal que x = lga b (mód. n), número al que se
denomina logaritmo discreto.
La resolución corresponde al tipo NP-Completo (extraordinariamente difícil de resolver).

CÁLCULO DE INVERSOS

Dados a, x pertenecientes al intervalo [0,n-1],

a·x = 1 (mód. n) es cierto en aritmética modular.

Si a ∈ {0,1,..., n-1} y m.c.d.(a, n) = 1 ⇒ ∃ x ∈ {0,1,..., n-1} tal que a·x = 1(mód. n)

x: Inverso de a mód. n x = 1/a = a-1 mód. n.

Los inversos de números enteros son también números enteros.

Utilidad: permite que, al descifrar, y ejecutar las operaciónes simétricas a las


usadas en el cifrado, sigamos manteniendo números enteros, con lo que no se pierde
información por truncamientos o redondeos, ya que aritmética modular los inversos de
números enteros son números enteros.

Ejercicio: Calcula los inversos de los números comprendidos entre 2


y 9 (módulo 5).

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.20

Sabemos que un número por su inverso es igual a la unidad. Así que:

2x = 1 mod 5 ⇒ x = 3
3x = 1 mod 5 ⇒ x = 2
4x = 1 mod 5 ⇒ x = 4
5x = 1 mod 5 ⇒ No tiene solución
6x = 1 mod 5 ⇒ x = 1
7x = 1 mod 5 ⇒ x = 3
8x = 1 mod 5 ⇒ x = 2
9x = 1 mod 5 ⇒ x = 4

CONJUNTO REDUCIDO DE RESTOS MÓD. N: RN O ZN*

Conjunto Rn = {r1, r2, ..., rm} que cumple:


1) Rn ⊂ {0, ..., n-1} y
2) m.c.d.(ri, n) = 1 ∀ ri ∈ Rn.

Si n es primo, entonces Rn es el CCRn - {0}. El conjunto reducido es el conjunto


completo del que se han quitado todos los divisores de el excluyendo el 0.

Ejercicio: Calcula el conjunto de restos módulo 8.

El conjunto completo de restos módulo 8, es Z8 = { 0, 1, 2, 3, 4, 5, 6, 7 }


El conjunto reducido de restos módulo 8, es Z8* = { 1, 3, 5, 6, 7}

Ejercicio: Calcula el conjunto de restos módulo 7.

El conjunto completo de restos módulo 7, es Z7 = {0, 1, 2, 3, 4, 5, 6}


El conjunto reducido de restos módulo 7, es Z7* = {1, 2, 3, 4, 5, 6}

El número de elementos de Rn se representa por Φ (n) y se conoce como Indicador de


Euler (Totient Function en textos en Inglés).

Cálculo de Φ(n):

• Φ(n) = n - 1 Si n es primo
• Φ(p · q) = Φ(p) · Φ(q) Si p y q primos
• Φ(p ) = (p-1) · p
k k-1
Si p es primo
• Φ(p1k1 · p2k2 · ... · pmkm) = Π(pi-1)piki - 1 si pi primos

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.21

TEOREMA DE FERMAT

Dados a ∈ Z (si a > p, reducir mód. p),

p número primo y
m.c.d.(a, p) = 1,

se cumple: ap-1 = 1 mód. p

Ejercicio: Demuestra como se calcula el inverso de un número

a –1 mod p = ?
a p-1 mod p = a * a p-2 mod p = 1
a * x = 1 mod p ⇒ x = a-1 = a p-2 mod p

TEOREMA DE EULER

Generalización del Teorema de Fermat para un número n, independientemente de


que sea primo o no.

Dados a ∈ Z (si a > n, reducir mód. n),


m.c.d.(a, n) = 1,

se cumple: aΦ(n) = 1 mód. n


Ejercicio: Resuelve la siguiente ecuación: 2x mod 7 = 1

Con los datos que tenemos podemos aplicar Euler:


x = 2 Φ (7) –1 mod 7 = 2 5 mod 7 = 32 mod 7 = 4 mod 7

La aplicación de ambos teoremas viene dada por la búsqueda de solución para las
ecuaciones del tipo a·x = b mód. n.

RESOLUCIÓN DE a·x = b mód. n

CON m.c.d.(a,n)=1:

1. Dividimos por b, quedando a·x/b = 1 mód. n


2. Llamamos y = x/b, quedando a·y = 1 mód. n
3. Resolvemos la ecuación anterior por Euler: y = aΦ(n) - 1 mód. n
4. Hallamos x x = b·y = b·aΦ(n) - 1 mód. n

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.22

CON m.c.d.(a,n) ≠ 1:

Sea m.c.d.(a, n) = m ≠ 1, es decir a y n no son primos.


Se presentan dos casos:

b NO ES MÚLTIPLO DE m:

Es decir, no existe c ∈ N tq b= c*m. En este caso no existe solución al problema.

b ES MÚLTIPLO DE m:

Existe c ∈ N tq b=c*m. Existen, entonces m soluciones en el intervalo [0, n-1], es


decir existe solución y esta no es única. X se resolverá según las siguientes
ecuaciones:

1. Calcular y de la forma: (a/m) · y mód. (n/m) = 1


2. Calcular x de la forma: x = (b/m) · y + k · (n/m) mód. n, con k= 0,..,m-1

Corolario del teorema de Euler:

ax = ay mód. n si y sólo si m.c.d. (a, n) = 1.

Cálculo de la relación entre x e y:


- dividiendo todo por ay ⇒ ax - y = 1 mód. n
- por Euler: x - y = k · Φ(n), de donde, tomando mód. Φ(n) ⇒
x - y = 0 mód. Φ(n)
x = y mód. Φ(n)
Ejercicio: Resuelve la siguiente ecuación: 6x mod 10 = 4

Los datos que tenemos:

a=6
b=4
n = 10
m.c.d (6,10) = 2

Como m <> 1, comprobamos si el problema tiene solución:

∃ c ∈ N tq 4 = c*2 ⇒ c = 2. Por lo tanto el problema tiene solución

Calculamos y:

(6/2)y mod (10/2) = 1 ⇒ 3y mod 5 = 1 ⇒ y = 2

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.23

Calculamos x:

x = (4/2)y + k(10/2) mod 10 donde k = 0,1


x = 2*2 + 5*0 = 4 mod 10 cuando k = 0
x = 2*2 + 5*1 = 9 mod 10 cuando k = 1

Ejercicio: Resolver la ecuación: 3x mod 7 = 1:

Los datos que tenemos son:

a=3
n=7=p
m. c. d (3, 7) = 1

Se puede aplicar cualquiera de los dos teoremas. Con Fermat:

X = a n-2 mod 7 = 35 mod 7 = 32 mod 7 *32 mod 7 * 3 mod 7 = 12 mod 7


= 5 mod 7

Con Euler:

X = a Φ (n) – 1 mod 7 = 35 mod 7 = 12 mod 7 = 5 mod 7

Ejercicio: Resolver la ecuación 3x mod 8 = 1:

Los datos que tenemos son: a = 3, n = 8 <> p y m.c.d (3,8) = 1 ⇒ Aplicamos


Euler

Por lo tanto: x= a Φ (n) – 1 mod n = 3 4-1 mod 8 = 33 mod 8 = 3

Ejercicio: Resolver la siguiente ecuación utilizando el método de


Euclides Modificado o Euclides Knutt: 11x mod 26 = 1

Cociente 2 2 1
26 11 4 3
Resto 4 3 1

De lo que se trata es de obtener un resto = 1. Después lo único que hay que


hacer es aplicar la siguiente formula:

Resto = Dividendo – Cociente*Divisor

4 = 26-2*11

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.24

Y dejar la parte derecha de la ecuación en función de a y n.

3 = 11 – 2*4 = 11 – 2 * (26 – 2*11) = -2*26 + 5*11

1 = 4 – 3*1 = 26 – 2*11 + 2*26 – 5*11 = 3*26 – 7*11

De esta última expresión obtenemos x.

X = -7 mod 26 = 19 mod 26

Ejercicio: Idem al anterior: 13x mod 42 = 17

Cociente 3 4
42 13 3
Resto 3 1

3 = 42 – 13*3

1 = 13 – 3*4 = 13 – 4 (42 – 13*3) = 13 – 4*42 + 12*13 = -4*42 + 13*13

Tenemos que darnos cuenta de que la ecuación que hemos resuelto es la


siguiente:

13y mod 42 = 1

y que hemos hecho un cambio de variable y = x /17. Por lo tanto como y =


13
x = 13*17 mod 42 = 11 mod 42
Ejercicio: Idem al anterior: 11x mod 42 = 17

Cociente 3 1 4
42 11 9 2
Resto 9 2 1

9 = 42 – 11*3

2 = 11 – 9*1 = 11 – 42 + 11*3 = -42 + 4*11

1 = 9 – 2*4 = 42 – 11*3 – 4 * ( -42 + 4*11) = 42 – 3*11 + 4*42 – 16*11


= 5*42 –19*11

Por lo tanto y = -19 mod 42 = 23 mod 42, puesto que hemos resuelto la
ecuación 11y mod 42 = 1

X = b*y = 17*23 mod 42 = 391 mod 42 = 13 mod 42

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.25

Ejercicio: Resolver la siguiente ecuación: 15x mod 25 = 10

Tenemos los siguientes datos:

a = 15
b = 10
n = 25
m. c. d (15,25) = 5 = m

Como m<>1, comprobamos el problema tiene solución: ∃ c ∈N tq b=c*m ⇒


10 = c*5 ⇒ c=2 ⇒ Luego Existe solución al problema y esta no es única.

Calculamos y:

(15/5)y mod (25/5) = 1


3y mod 5 = 1
y=2

Calculamos x:

X = (10/5)y + k(25/5) mod 25

K=0 ⇒ x = 2*2 + 0 mod 25 = 4 mod 25


K=1 ⇒ x = 2*2 + 5 mod 25 = 9 mod 25
K=2 ⇒ x = 2*2 + 10 mod 25 = 14 mod 25
K=3 ⇒ x = 2*2 + 15 mod 25 = 19 mod 25
K=4 ⇒ x = 2*2 + 20 mod 25 = 24 mod 25

Ejercicio: Resolver la ecuación: 3x = 1 mod 14

Los datos que tenemos son:

A=3
B=1
N = 14
m.c.d (3,14) = 1

Aplicamos Euler:

Φ (14) = Φ (2) * Φ (7) = 1*6 = 6

X = 3 Φ(14) – 1 mod 14 = 35 mod 14 = 243 mod 14 = 5

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.26

Ejercicio: Resolver la ecuación: 3x mod 8 = 5

Los datos que tenemos son:

A=3
B=5
N=8
m.c.d (3,8) = 1

Dividimos toda la ecuación por b:

3x/5 mod 8 = 1

Hacemos un cambio de variable:

Y = x/5

Resolvemos la ecuación:

3y mod 8 = 1 ⇒ y = 3

Hallamos el valor de x

X = 3*5 mod 8 = 7 mod 8

Ejercicio: Resolver la siguiente ecuación utilizando Euclides


Modificado o Euclides Knutt: 32x mod 5 = 1

Cociente 6 2
32 5 2
Resto 2 1

2 = 32 – 6*5

1 = 5 – 2*2 = 5 – 2*(32-6*5) = 5 – 2*32 + 12*5 = -2*32 + 13*5

x = -2 mod 5 = 3 mod 5

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.27

Ejercicio: Resolver la ecuación 14x mod 35 = 21

Los datos que tenemos son:

a = 14
b = 21
n = 35
m.c.d (14,35) = 7 = m

Como m<>1, comprobamos si la ecuación tiene solución: ∃ c ∈ N tq b = c*m


⇒ 21 = c*7 ⇒ c = 3. Por lo tanto el problema tiene solución.
Dividimos la ecuación por b:

14x/7 mod 35/7 = 1 ⇒ 2y mod 5 = 1⇒ y = 3 mod 5

Hallamos x:

K=0 ⇒ X = (21/7)*3 + 0*(35/7) mod 35⇒ x = 9 mod 35


K=1 ⇒ X = (21/7)*3 + 1*(35/7) mod 35⇒ x = 14 mod 35
K=2 ⇒ X = (21/7)*3 + 2*(35/7) mod 35⇒ x = 19 mod 35
K=3 ⇒ X = (21/7)*3 + 3*(35/7) mod 35⇒ x = 24 mod 35
K=4 ⇒ X = (21/7)*3 + 4*(35/7) mod 35⇒ x = 29 mod 35
K=5 ⇒ X = (21/7)*3 + 5*(35/7) mod 35⇒ x = 34 mod 35
K=6 ⇒ X = (21/7)*3 + 6*(35/7) mod 35⇒ x = 39 mod 35 = 4 mod 35

Ejercicio: Resolver la siguiente ecuación por el método de Euclides


Modificado o Euclides Knutt: 32x mod 71 = 1

Intentamos obtener el resto 1:

71 = 32*2 + 7
32 = 7*4 + 4
7 = 4*1 + 3
4 = 3*1 + 1

Aplicamos la formula de Resto = Dividendo – Divisor*Cociente, intentando


dejar en la parte derecha de la ecuación, todo en función de n y a:

1 = r2 – r3
r1 = n – 2*a
r2 = a – 4(n-2*a) = a – 4n + 8*a = 9*a - 4n
r3 = r1 – r2 = (n – 2*a) – (9*a - 4n) = n –2*a – 9*a + 4*a = -11*a + 5n
1 = 9*a – 4n – (-11*a + 5*a) = 9*a – 4n + 11*a – 5n = 20*a – 9n
x = 20 mod 71

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.28

GENERALIZACIÓN PARA POLINOMIOS DE GRADO N

Sea f(x)=0 mód. n un polinomio de grado n.

Dado n = p1 · p2 · ... · pk primos entre sí y dos a dos es decir p1 es primo con p2,
p3 con p4 ... y así sucesivamente

En estas condiciones,

f(x) mód. p1 = 0 ⇒ x = x1
f(x) mód. p2 = 0 ⇒ x = x2
·
f(x) = 0 mód. n ⇔ ·
·
f(x) mód. pk = 0 ⇒ x = xk

La solución de este sistema es:

x = xi mód. pi 1≤i≤k

La solución al sistema de ecuaciones será la solución al problema original. Las xi


son las soluciones al sistema de ecuaciones, si encontramos un número
congruente a toda las xi, habremos encontrado la solución al problema original

TEOREMA CHINO DEL RESTO.

Sea el sistema
x = xi mód. pi 1≤ i ≤ k
con n = p1 · p2 · ... · pk
y p1, p2, ..., pk primos entre sí.

La solución del sistema es:

 n
X = ∑  p  • y
i
i • x i mod. n
i

donde los yi se obtienen de:


 n  • y mod. p = 1
 pi  i i

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.29

Ejercicio: Resuelve la siguiente ecuación: 3x mod 10 = 1

Los datos que tenemos son:

a=3
n = 10 = 2*5 siendo 2 y 5 primos entre si.
b=1
m.c.d (3,10) = 1

Aplicamos pues el Teorema Chino del Resto:

1.- Separamos la ecuación original en ecuaciones con mod pi donde n =


p1*p2* … *pn.

f (x) = 0
3x – 1 = 0 mod 10
pi = factores de 10 ⇒ pi = {2, 5}
3x1 – 1 = 0 mod 2
3x2 – 1 = 0 mod 5

2.- Resolver dichas ecuaciones.

x1 = 1 mod 2
x2 = 2 mod 5

3.- Formar nuevas ecuaciones (n/pi)yi (mod pi) = 1.

(10/2) y1 mod 2 = 1
(10/5) y2 mod 5 = 1

4.- Resolver las ecuaciones anteriores.

5y1 = 1 mod 2 ⇒ y1 = 1
2y2 = 1 mod 5 ⇒ y2 = 3
5.- Resolver x = ∑ (n/pi)yixi (mod n)

x = (5y1*x1) + 2(y2*x2) mod 10


x = (5 + 12) mod 10 = 17 mod 10 = 7 mod 10

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.30

Ejercicio: Resolver la ecuación: 7x mod 65 = 1

Tenemos los siguientes datos:

A=7
B=1
N = 65 = 5*13
m.c.d (65,7) = 1

Como n se puede descomponer el factores primos, aplicamos el Teorema


Chino del Resto. Los pasos a seguir son:

1.- Separamos la ecuación en ecuaciones con mod pi donde n = p1*p2* …


*pn.

7x1 mod 5 = 1 ⇒ 2x1 mod 5 = 1


7x2 mod 13 = 1

2.- Resolver dichas ecuaciones.

x1 = 23 mod 5 = 3 mod 5
x2 = 711 mod 13 = 73*73*73*72 mod 13 = 5*5*5*72 mod 13 = 1250 mod
13 = 2 mod 13

3.- Formar nuevas ecuaciones (n/pi)yi (mod pi) = 1.

13y1 mod 5 = 1
5y2 mod 13 = 1

4.- Resolver las ecuaciones anteriores.

y1 = 33 mod 5 = 4*3 mod 5 = 2 mod 5


y2 = 511 mod 13 = 53*53*53*52 mod 13 = 512*52 mod 13 = 5*25 = 8 mod
13

5.- Resolver x = ∑ (n/pi)yixi (mod n)

X = (65/5)*3*2 + (65/13)*2*8 mod 65 ⇒ x = 28 mod 65

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.31

Ejercicio: Resolver la siguiente ecuación: 5x mod 42 = 1

Tenemos los siguientes datos:

a=5
b=1
n = 42 = 2*3*7
m.c.d (5,42) = 1

Como n se puede descomponer el producto de números primos entre si,


aplicamos el Teorema Chino de Resto. Los pasos a seguir son:

1.- Separa la ecuación en ecuaciones con mod pi donde n = p1*p2* … *pn.

5x1 mod 2 = 1
5x2 mod 3 = 1
5x3 mod 7 = 1

2.- Resolver dichas ecuaciones:

x1 mod 2 = 1 ⇒ x1 = 10 mod 2 = 1 mod 2


2x2 mod 3 = 1 ⇒ x2 = 22-1 mod 3 = 2 mod 3
x3 = 56-1 mod 7 = 55 mod 7 = 25*25*5 mod7 = 4*4*5 mod 7 = 2 * 5 mod
7 = 3 mod 7

3.- Formar nuevas ecuaciones (n/pi)yi (mod pi) = 1:

21y1 mod 2 = 1
14y2 mod 3 = 1
6y3 mod 7 = 1

4.- Resolver dichas ecuaciones:

y1 mod 2 = 1 ⇒ y1 = 1 mod 2
2y2 mod 3 = 1 ⇒ y2 = 21 mod 3 = 2 mod 3
y3 = 65 mod 7 = 62*62*6 mod 7 = 1*1*6 mod 7 = 6 mod 7

5.- Resolver x = ∑ (n/pi)yixi (mod n)

X = 21*1*1 + 14*2*2 + 6*3*6 mod 42 = 21 + 56 + 108 mod 42 = 185


mod 42 = 17 mod 42

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.32

CAMPOS DE GALOIS

Un campo es un conjunto de números sobre el que se definen dos operaciones ( + y · )


tales que:
Adición (+): multiplicación (·):
- es una operación cerrada - es una operación cerrada
- cumple prop. Asociativa - cumple prop. asociativa
- tiene elemento neutro (0) - tiene elemento neutro (1)
- tiene elemento simétrico (u opuesto) - tiene elemento simétrico (o inverso)
- cumple prop. Conmutativa - cumple prop. conmutativa

tiene la propiedad Distributiva (de + respecto de ·)

Siendo p un número primo, se denomina Campo de Galois al conjunto {0, 1, 2, ..., p-1}
con las operaciones:
(a + b) mód. p
(a · b) mód. p

Se representa por CG(p).

Generalización

Sea el polinomio a(x) = a0xn-1 + a1xn-2 + a2xn-3 + ... + an-2x1 + an-1


con los coeficientes ai ∈ CG(q) con q primo.
Todo el conjunto de polinomios del tipo anterior constituyen un campo respecto de un
módulo p(x), que es un polinomio irreducible de grado n.

CG(qn)

En criptografía se usan los CG(2n), que presentan la ventaja de estar compuestos por 0s
y 1s, almacenándose en el ordenador como tiras de 0s y 1s.

Ejercicio: Teniendo un CG (23), calcular algunos polinomios


irreducibles.

Los polinomios irreducibles han de tener grado 3 y los coeficientes han de


ser restos de módulo 2.

P (x) = 0x2 + x + 1
P (x) = x2 + x
P (x) = x2 + 1

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.33

Ejercicio: Sumar los polinomios a(x) y b(x) en un CG (25).

Los datos que tenemos son:

a(x) = x4 + x2 + x
b(x) = x4 + x2 + 1

Por lo tanto c(x) = a(x) + b(x) = 2x4 + 2x2 + x + 1. Como los coeficientes no
pertenecen al rango (0,1) operamos mod 2

c(x) = x + 1

Ejercicio: Hallar a(x)2 con un p(x)=x3 + x + 1:

Sabiendo que a(x) = x2 + 1, lo multiplicamos por el mismo:

101
101 *
101
000 ⊕
101
10001

Por lo tanto, a(x)2 = x4 + 1. Como a(x)2 no se encuentra dentro del campo de


Galois, dividimos por p(x) y nos quedamos con el resto:

10001 1011
1011 ⊕ 1
00111

Por lo tanto a(x)2 = x2 + x + 1

Ejercicio: Campos de Galois. Tenemos la siguiente familia de


polinomios irreducibles:

xp-1 + xp-2 + xp-3 + … + x + 1

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.34

En CG (23) el polinomio irreducible p (x) = x3 + x + 1

+* 1 X X+1 X2 X2 + 1 X2 + x X2+x+1
1 0
X 0 X2 + X
X+ 1 0 X2
X2 0 X1
X2 + 1 X 0
X2 + x 0 X
X2 + x + 1 0

Sea un polinomio irreducible p(x), para cualquier vector binario de longitud


n excepto el 0 será primo relativo (ese vector) a p(x), así el número de restos
primos relativos al polinomio p(x) es 2n – 1

φ (P(x) ) = 2n – 1
Ejercicio: Calcular a-1(x), siendo a(x) = x+1 en un CG (22) y con
p(x) = x2 + x + 1

Los coeficientes del polinomio han de ser módulo 2 y el grado de polinomio


no debe ser superior a 2-1.
Sabiendo que Φ (p(x)) = 2n – 1 y que n es el grado del CG. Podemos calcular
el inverso de a(x).

Φ (p(x)) = 22 –1 = 3

a-1 (x) = a (x) Φ (p(x)) – 1 mod p (x) = (x + 1) 3 –1 mod (x2 + x + 1) = (x + 1) 2


mod (x2 + x +1 ) = x2 + 2x + 1 mod (x2 + x + 1) = x2 + 1 mod (x2 + x + 1)

101 111
111⊕ 1
010

x2 + 1 mod x2 + x + 1 = x mod x2 + x + 1

Por lo tanto a-1 (x) = x. Comprobamos que no nos hemos equivocado, si al


multiplicar ambos polinomios el resultado no es 1.

11
10*
00
11 ⊕
1 10 111
111 ⊕ 1
001

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.35

Ejercicio: Calcular a-1(x), siendo a(x) = x2+1 en un CG (23) y con


p(x) = x3 + x + 1

El inverso del polinomio será:

a –1 (x) = (1 0 1) 6 mod (1 0 1 1) = (1 0 1)2 (1 0 1) 4 mod (1 0 1 1) =

Realizamos (1 0 1)2
101
101 *
101
000 ⊕
101

10001 1011
1011 ⊕ 1
00111

(1 1 1) (1 0 1)4 mod (1 0 1 1) =

Realizamos (1 0 1) 4 = (1 1 1) 2

111
111 *
111
111 ⊕
111
10101 1011
1011⊕ 1
00011

( 1 1 1) (1 1) mod (1 0 1 1) =

Realizamos (1 1 1)* (1 1) mod (1 0 1 1)

111
011 *
111
111 ⊕
000
01001 1011
1011 ⊕ 1
0010

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.36

Comprobamos que no nos hemos equivocado:

101
010 *
000
101 ⊕
000
01010 1011
1011 ⊕ 1
0001

–1
Ejercicio: Calcular a (x) siendo a(x) = x + 1 en un CG (23) y con un
p (x) = x3 + x+ 1

El inverso del polinomio será:

a –1 (x) = (0 1 1) 6 mod (1 0 1 1) = (0 1 1)2 (0 1 1)4 mod (1 0 1 1) =

Resolvemos (0 1 1)2:

11
11 *
11 ⊕
11
101

Resolvemos (0 1 1)4 = (1 0 1)2

101
101 *
101 ⊕
000
101
10001 1011
1011 ⊕ 1
00111

Por ahora tenemos:

(1 0 1) (1 1 1) mod (1 0 1 1) =

101
111 *
101 ⊕
101
101
11011 1011
JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números
Seguridad y Protección de la Información Tema 1: Introducción pág.37

1011 ⊕ 11
01101
1011 ⊕
0110

Por lo tanto a-1 (x) = x2 + x. Lo comprobamos:


011
110 *
000 ⊕
011
011
01010 1011
1011 ⊕ 1
0001

–1
Ejercicio: Calcular a (x) siendo a(x) = x3 + 1, en un CG (24) y con
p(x) = x4 + x + 1

El inverso de a(x) será por tanto:


a –1 (x) = (1 0 0 1) 16 –2 mod (1 0 0 1 1) = (1 0 0 1) 14 mod (1 0 0 1 1) =
(1 0 0 1)2 (1 0 0 1)4 (1 0 0 1) 8 mod (1 0 0 1 1) =

Calculamos ( 1 0 0 1)2:

1001
1 0 0 1*
1001 ⊕
0000
0000
1001
1000001 10011
10011 ⊕ 1
0001101

Calculamos (1 0 0 1)4 = (1 1 0 1)2

1101
1 1 0 1*
1101 ⊕
0000
1101
1101
1010001 10011
10011 ⊕ 11
0011101
10011
01110
JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números
Seguridad y Protección de la Información Tema 1: Introducción pág.38

Calculamos (1 0 0 1)8 = (1 1 1 0)2

1110
1 1 1 0*
0000 ⊕
1110
1110
1110
1010100 10011
10011 ⊕ 11
0011000
1 0 0 1 1⊕
01011

Calculamos (1 0 0 1)2 (1 0 0 1)4 = (1 1 0 1) (1 1 1 0)

1101
1 1 1 0*
0000 ⊕
1101
1101
1101
1000110 10011
10011 ⊕ 1
0001010

Calculamos (1 0 0 1)2 (1 0 0 1)4 (1 0 0 1)8 = (1 0 1 0) (1 0 0 1)8

1010
1 0 1 1*
1010 ⊕
1010
0000
1010
1001110 10011
10011 ⊕ 1
0000010

Por lo tanto a-1 (x) = 1 0 = x. Comprobamos que esta bien:

1001
1 0*
0000⊕
1001
10010 10011
1 0 0 1 1⊕ 1
00001

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.39

Ejercicio: Calcular a-1 (x), siendo a(x) = x2 + x, en un CG (24) y con un


p(x) = x4 + x + 1

La solución es:

a –1 (x) = x2 + x + 1

Ejercicio: Calcular a(x) * b(x) siendo a(x) = x2 + 4x + 2, b(x) = 2x2 + 3x


+ 1, en un CG (25) y con un p(x) = x3 –1

C (x) = 2x4 + 11x3 + 17x2 + 10X + 2 mod (x3 – 1)

Ponemos los coeficientes de las variables en modulo 5:

C (x) = 2x4 + x3 + 2x2 + 0X + 2 mod (x3 – 1)

Ahora ponemos polinomio de grado 2:

2x4 + x3 + 2x2 + 0X + 2 x3 – 1
-2x4 + 0x3 + 0x2 + 2X + 0 ⊕ 2x + 1
x3 + 2x2 + 2X + 2
-x3 + 0x2 + 0X + 1 ⊕
2x2 + 2X + 3

Por lo tanto c(x) = 2x2 + 2x + 3

Ejercicio: Calcular a-1 (x), siendo a(x) = x2, en un CG (23) y con p(x) =
x3 + x + 1

El inverso de a(x) será de:


a-1 (x) = a(x) Φ (p(x)) –1 = (1 0 0) 7 – 1 mod (1 0 1 1) = (1 0 0)6 mod (1 0 1 1) =
(1 0 0)2 (1 0 0)2 (1 0 0)2 mod (1 0 1 1) =

Calculamos (1 0 0) 2:

100
100 *
000 ⊕
000
100
10000 1011
1011 ⊕
00110

= (1 1 0) (1 1 0) (1 1 0) mod (1 0 1 1) =

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.40

Calculamos (1 1 0) (1 1 0):

110
110 *
000 ⊕
110
110
10100 1011
1011 ⊕
00010

Calculamos (1 0)(1 1 0):

110
010 *
000 ⊕
110
1100 1011
1011 ⊕ 1
0111

Por lo tanto a(x) –1 = (1 1 1) mod (1 0 1 1) = x2 +x + 1 mod x3 + x + 1

Ejercicio: Demostraciones de la aritmética modular para la


divisibilidad de un número.

Un número en base 10 se puede expresar de la siguiente manera:

N = 100a0 + 101a1 + 102a2 + ... + 10nan

Determinar cuando un número es divisible por 5:

100 mod 5 = 1
101 mod 5 = 0
102 mod 5 = 0 n = a0*100 mod 5 = a0*1 mod 5
.
.
10n mod 5 = 0

Por lo tanto un número es divisible por 5 cuando acaba en 0 o en 5.

Ejercicio: Sea la ecuación 3x = 1 mod 18 y sea el cálculo expresado


a continuación (*) basado en el teorema de Euler. Tras comprobar el
resultado se detecta que el resultado no es correcto, se pide analizar
el desarrollo y detectar el error cometido.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.41

El cálculo es el siguiente:

Φ (n) = Φ (18) = Φ (32)* Φ (2) = 6


3-1 = 35 mod 18 = 9

El error cometido es que no se puede aplicar Euler para resolver esta


ecuación, ya que el m.c.d (a,n) no es igual a la unidad y esta es una
condición indispensable para poder aplicar este teorema.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números


Seguridad y Protección de la Información Tema 1: Introducción pág.42

Teoría de la Complejidad Algorítmica.

En Criptografía nos interesan funciones muy fáciles de calcularen un sentido (el de


cifrado), y muy difíciles de calcular en el sentido contrario si no se conoce la clave.

La teoría de la complejidad algorítmica es una teoría matemática que intenta clasificar los
algoritmos según el grado de dificultad que presente su resolución.

Algoritmo: sucesión de operaciones finita que resuelve un problema matemático.


Un mismo problema puede tener varios algoritmos que lo resuelvan.

Complejidad: mide la dificultad de resolución de un algoritmo respecto de:

a) tiempo de resolución,
A mas tiempo, más complejo
A menos tiempo, menos complejo
b) memoria del ordenador que se precisaba (antiguamente)
A más memoria, más complejo
A menos memoria, menos complejo

La complejidad de un problema se mide por la complejidad del mejor algoritmo que lo


resuelva.

De los algoritmos se estudia el tiempo de ejecución en función de las entradas al


ordenador (n) y su comportamiento asintótico:

• Los de orden potencial o polinómico: O(nk).


Son buenos algoritmos. La composición de algoritmos de orden potencial nos lleva
una solución de orden potencial. Son deterministas, i.e., son algoritmos para los
cuales, terminada una operación, se sabe cuál es la siguiente: no hay que adoptar
ninguna decisión.

• Los de orden exponencial: O(kn).


Más lentos. Son no deterministas. Después de cada paso hay que realizar una elección
entre los varios caminos posibles. Resolución por tanteo.

División de los distintos tipos de problemas según Turing:

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Complejidad Algorítmica


Seguridad y Protección de la Información Tema 1: Introducción pág.43

TODOS LOS
PROBLEMAS

PROBLEMAS
INDECIDIBLES
PROBLEMAS
DECIDIBLES

INTRATABLES

TRATABLES

PROBLEMAS DECIDIBLES:

Existe al menos un algoritmo que los resuelve.

Problemas Tratables:
Los algoritmos los resuelven en un tiempo razonable.

P. de Clase P: Existen algoritmos de orden Potencial (Polinómico) que los


resuelven.
P. de Clase NP: Después de cada operación se elige entre varios caminos. Son
algoritmos de orden no Polinómico y no deterministas.
P. de Clase NP-Completo: Son todos equivalentes entre sí. Si algún día se
resuelve un problema NP-C por un algoritmo polinómico, todos los problemas
de la clase NP-C pasarían a ser de clase P (por ser equivalentes).
Son los más complejos de toda la clase NP. Algunos de ellos son importantes en
criptografía.

Problemas Intratables:
Los mejores algoritmos que lo resuelven lo hacen en un tiempo inaceptable.

PROBLEMAS INDECIDIBLES:

No se conoce algoritmo que los resuelva.


Los hay de dos tipos:

• Los que no tienen solución y se sabe que no la van a tener nunca.


• Los que no tienen solución pero puede que la tengan en el futuro.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Complejidad Algorítmica


Seguridad y Protección de la Información Tema 1: Introducción pág.44

Teoría de la Información.

Estructurada por Shannon en el artículo “Una teoría matemática de la comunicación”


(1948). En 1949 en otro artículo, “Teoría matemática de los sistemas secretos”
propone:

“medir el secreto de un dispositivo cifrador por la incertidumbre que el criptoanalista


tiene sobre el texto en claro, conocido el texto cifrado”.

Todos los métodos de cifrado (excepto uno), dejan pasar algo de información del texto
en claro al criptograma.

Texto en Claro Cifrador Texto Cifrado

Información

A mayor longitud del criptograma, mayor información recoge el criptoanalista, hasta que
el cifrado es MATEMÁTICAMENTE VULNERABLE.

Lo importante es que los métodos sean COMPUTACIONALMENTE


INVULNERABLES: la dificultad de romper un algoritmo se mide por el tiempo
necesario para probar todas las posibles claves (ataque exhaustivo).

Cantidad de Información:

Dada una fuente de mensajes M = {m1, m2, ..., mn} cada mensaje mi aparece con
una probabilidad p(mi) = pi.
Definimos la cantidad de información mi como:

ci = - lg2 pi
Si un suceso tiene poca probabilidad de ocurrir, más cantidad de información se
obtiene de él cuando ocurre.
El signo menos es necesario por que el logaritmo de un número menor a la
unidad es un número negativo y la cantidad es conveniente medirla con números
positivos.
A menos probabilidad de que aparezca un fenómeno, mas sorpresa me llevo de
que este se haya llevado a cabo.
A mayor probabilidad, menor sorpresa y menor información.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.45

Entropía:

Cantidad de información promedio que podemos esperar de un mensaje que no


conocemos.

H(M) = -Σi pi·lg2pi


Propiedades:

1) H(M) es siempre mayor o igual a 0.


2) H(M) es máxima si todos los mensajes son equiprobables : pi = 1/n. En este
caso la fórmula queda:

H(M) = - ∑ (1,n ) 1/n lg2 1/n = - lg21/n = lg 2 n

H(M) = lg2n
La entropía mide también la cantidad promedio de bits para representar los
mensajes de la fuente mediante un código óptimo, que asigne el menor número de
bits posibles a cada uno de los mensajes.

Ejemplo:

Con M = {m1, m2, m3} y

p1 = 1/2, p2 = 1/4, p3 = 1/4,

H(M) = - (1/2 · lg 1/2 + 2/4 lg 1/4) = 1/2 + 1 = 1,5 bits.

Encontrar un código óptimo para codificar la información es fundamental en


Informática.

Ejemplo:

M1 se podría representar como 00


M2 se podría representar como 01
M3 se podría representar como 10

Este código no es óptimo puesto que además de desaprovechar el 11, lo lógico


sería asignar códigos mas cortos a los mensajes que aparecen con mas frecuencia.
De tal manera, un código optimo sería:

M1 se podría representar como 0


M2 se podría representar como 01
M3 se podría representar como 10

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.46

Así con los siguientes mensajes:

m1, m2, m3, m1, m1, m2, m1, m3


0 10 01 0 0 10 0 01

12 bits / 8 mensajes = 1.5 bits por mensaje

Ejercicio: Una fuente emite un total de 11 mensajes. M= {0, 1, 2, 3, 4,


5, 6, 7, 8, 9, A}. Los cuatro primeros tienen una probabilidad de
aparición de 1/22, los dos últimos de 2/11 y los otros cinco de 1/11.
Calcular la entropía de la fuente.

Recordamos que la entropía de la fuente de emisión mide la incertidumbre


de una variable aleatoria y es:

H (M) = - ∑ p(mi)*lg2 p(mi) = ∑ p(mi)*lg2 1/p(mi)

Por lo tanto la entropía de nuestra fuente de emisión:

H (M) = 4 * (1/22*lg2 22) + 2 * (2/11*lg2 11/2) + 5* (1/11 lg2 11) = 3.2

Hay que tener en cuenta que:

Lg2x = lg10 x / lg10 2

Ejercicio: Un semáforo posee un total de 5 mensajes posibles. La


probabilidad de encender la luz de giro con precaución a la derecha
o a la izquierda es de 1/10. La probabilidad de encender la luz ambar
es de 2/5 y la probabilidad de encender la luz roja y la verde es de
1/5. ¿Cuántos bits se necesitan para codificar en binario dichos
mensajes? ¿Qué símbolos se utilizarían para la codificación?

La entropía del semáforo sería la siguiente:

H(M) = 2 * (1/10 lg2 10) + (2/5 lg2 5/2) + 2 (1/5 lg2 5) = 2.12 bits por
símbolos.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.47

Una posible codificación para los mensajes sería la siguiente:

Como el ambar es el mensaje que mas se va enviar, puesto que es el que


tiene la probabilidad mas alta, nos convendrá que sea el mas corto. Asi
que una posible codificación:

AMBAR: 0
GIRO IZDA: 1 1 0
GIRO DECHA: 1 1 1
ROJO: 1 0 0
VERDE: 1 0 1

Entropía Condicionada:

Dadas dos o más fuentes de mensajes, M y C, suponiendo que p(mi) es


condicionada a p(cj), formulamos la Entropía condicionada o “Equivocación de
M conocida C” como:

H ( M / C ) = − ∑ p( mi , ci ) ⋅ lg( p( mi / c j ))
i,j

= − ∑ p( c j ) ⋅ ∑ p( mi / c j ) ⋅ lg( p(mi / c j ))
j i

Con mucha frecuencia, M = C, i.e., es la misma fuente, que emite pares de


mensajes, tal que la aparición de un mensaje condiciona la aparición del segundo.
Por ejemplo la aparición de una q condiciona a que a continuación aparezca una
u.

Se puede extender a más de dos fuentes de mensajes, pero se complica mucho la


fórmula.

Si M=T.E.C. y C = Criptograma, H(M/C) es muy importante. Cuanto más


grande sea H, más incertidumbre tiene el criptoanalista.

Si H (M/C) = 0 no existe incertidumbre para el criptoanalista . Por esa razón


algunos métodos de cifrado se basan en hacer H(M/C) lo más grande posible.

Ejercicio: En una carrera de atletismo hay siete corredores, 3 de


ellos tienen una probabilidad de ganar de 1/6 y cuatro de ellos de
1/8. En una carrera de caballos hay dos caballos que tienen una
probabilidad de ganar de ¼ y 6 de ellos de 1/12. ¿En cual de las dos
carreras debería apostar?.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.48

Calculamos la entropía para la carrera de atletismo:

H (M) = 3*(1/6*lg2 6) + 4 * (1/8*lg2 8) = 2.79 bits

Calculamos ahora la entropía para la carrera de caballos:

H (M) = 2*(1/4*lg2 4) + 6*(1/12*lg2 12) = 2.79 bits

Da igual apostar en una o en otra. En las dos tendremos las mismas


probabilidades de ganar.

Ejercicio: La variable aleatoria x es el valor obtenido mediante el


lanzamiento de un dado. La variable aleatoria y es el valor obtenido
con el mismo experimento y con el valor y=1 si el valor del
lanzamiento es impar y y=0 si el valor del lanzamiento es par. ¿En
que medida influye el conocimiento de y, en el valor de la
incertidumbre de x?

Calculamos la incertidumbre de la variable aleatoria x, sabiendo que:

p (1) = p(2) = p(3) = p(4) = p(5) = p(6) = 1/6

H (x) = 6*(1/6lg2 6) = lg26 = 2.585 bits

Calculamos ahora la incertidumbre de la variable aleatoria x, conociendo y,


sabiendo que:

H ( M / C ) = − ∑ p( mi , ci ) ⋅ lg( p( mi / c j ))
i,j

= − ∑ p( c j ) ⋅ ∑ p( mi / c j ) ⋅ lg( p(mi / c j ))
j i

p (par) = p (impar) = ½
p (1/par) = p (3/par) = p (5/par) = 0
p (1/impar) = p (3/impar) = p (5/impar) = 1/3
p (2/par) = p (4/par) = p (6/par) = 1/3
p (2/impar) = p (4/impar) = p (6/impar) = 0

Con la segunda ecuación de la entropía condicionada:

H (x/y) = ½* [ 1/3*lg2 3 + 1/3*lg2 3 + 1/3lg2 3] + ½* [ 1/3*lg2 3 + 1/3*lg2


3 + 1/3lg2 3] = 1.585 bits

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.49

Con la primera ecuación de la entropía condicionada:

H (x/y) = - [1/6*lg2 1/3 + 1/6*lg2 1/3 + 1/6*lg2 1/3] + [1/6*lg2 1/3 +


1/6*lg2 1/3 + 1/6*lg2 1/3] = 1.585 bits

La incertidumbre se reduce si se conoce el valor de y.

Ejercicio: Dadas las distribuciones de x={1/2, ¼, 1/8, 1/8} e y


equiprobable con n=4. ¿En que forma influye el conocimiento de y
sobre el valor de la incertidumbre de x, dada la siguiente tabla:?

P (x,y) X1 X2 X3 X4
Y1 1/8 1/16 1/32 1/32
Y2 1/16 1/8 1/32 1/32
Y3 1/16 1/16 1/16 1/16
Y4 ¼ 0 0 0

Sabemos que x={1/2, ¼, 1/8, 1/8} e y={1/4, 1/4 1/4, 1/4} y además:
P (a, b) = p(b)*p(a/b)
P (a/b) = p(a, b)/p(b)

Por lo tanto podemos hallar la tabla de las probabilidades conjuntas:

P (x/y) X1 X2 X3 X4
Y1 1/2 1/4 1/8 1/8
Y2 1/4 1/2 1/8 1/8
Y3 1/4 1/4 1/4 1/4
Y4 1 0 0 0

Por lo tanto, la incertidumbre de x conociendo y será de:


H (x/y) = ¼*[1/2*lg2 2 + ¼* lg2 4 + 2* (1/8*lg2 8)] + ¼*[1/4*lg2 4 +
1/2lg2 2 + 2* (1/8*lg2 8)] + ¼*[4 *(1/4*lg2 4)] + ¼* [1*lg2 1] =
0.25*1.75 + 0.25*1.75 + 0.25*2 = 1.375 bits

Calculamos ahora, la incertidumbre de x:


H (x) = 1/2*lg2 2 + 1/4lg2 4 + 2 *(1/8*lg2 8)] = 1.75 bits

La variación será por tanto:


H (x) – H (x/y) = 0.375 bits

H (x/y) siempre será menor o igual que H(x). En caso de ser igual podremos
afirmar que el conocimiento de y no aporta ninguna información.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.50

Ejercicio: (Junio 97). Se desea crear un lenguaje L formado por 16


símbolos equiprobables tal que la redundancia porcentual para una
pareja de símbolos sea lo mas cercana a 62%. Determinar cual
deberá ser la probabilidad condicionada de pares de letras, supuesta
que esta es igual para todos los símbolos.

La redundancia porcentual se calcula de la siguiente manera:

D2 % = D2/R*100 ⇒ 0.62*R = D2

R = lg2 16 = 4 bits

D2 = 0.62*4 = 2.48 bits

Con los datos obtenidos hasta ahora, podemos calcular la ratio para
mensajes de longitud 2.

R2 = R – D2 = 4 – 2.48 = 1.52 bits

Para a continuación poder calcular la probabilidad condicionada:

R2 = H(M/M) / 2 ⇒ H(M/M) = R2 * 2 = 1.52*2 = 3.04 bits

H (M/M) = -∑i p(mi)* ∑j p(mj/mi)lg2 (mj/mi)

Como son equiprobables:

H (M/M) = -∑i p(mi)* lg2 (mj/mi) = -16*1/16 * lg2 p (mi/mj)


3.04 = -lg2 p(mi/mj)
p(mi/mj) = 2 –3.04 = 0.121bits

Ratio y Ratio ABSOLUTA de un Lenguaje:

Sea S una fuente de letras aisladas de un lenguaje:


“Se llama ratio absoluta de ese lenguaje a la Entropía de S, supuesto que
p(si) = 1/n, es decir todas las probabilidades son iguales.”

R = H ( S ) = lg n bits / simbolo

En castellano, R = lg 27 ≈ 4,7 bits/letra.


Si todas las probabilidades son iguales, H(S) alcanza su valor máximo. Si las
letras del alfabeto fueran equiprobables, haría falta para codificar un texto en
castellano se necesitaría un promedio de:

R = lg 2 27 = 4.7 bits por letra

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.51

Ejercicio: Calcular el ratio para mensajes de longitud 1, la ratio


absoluta y la redundancia del lenguaje definido sobre el alfabeto
M={m1, m2, m3, m4} y con probabilidades p(m1) = ½ , p(m2) = ¼,
p(m3) = p(m4) = 1/8}

La ratio para mensajes de longitud 1, será:

R1 = H(M) / 1 = H (M) = ½*lg2 2 + ¼*lg2 4 + 2*(1/8*lg2 8) = 1.75 bits

La ratio del lenguaje será: R = lg2 4 = 2 bits

La redundancia será: D = R – R1 = 2 – 1.75 = 0.25 bits

Ratio del Lenguaje:

Depende del número de símbolos que emita la fuente (L).

H(S / S )
r2 =
2
H ( S L / S L −1 ,..., S 1 )
rL =
L
r∞ = lim rL
L→∞

Cuando el texto tiene sentido, el número de bits necesario para representar las
letras, disminuye:

1.2 < r∞ < 1.5 bits por letra

Redundancia:

Es la diferencia entre la ratio y la ratio del lenguaje:

D = R − r∞

En castellano, D ≈ 3,5

R ≈ 0,73 ⇒ 73%
D Altamente redundante.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.52

Ejercicio: Sea un lenguaje constituido por palabras de dos símbolos


de longitud y un alfabeto de 7 símbolos. Se cumplen las siguientes
características:
1.- Estos símbolos tienen la misma probabilidad de empezar
una palabra.
2.- Con respecto al segundo símbolo, este depende del
primero de forma que si es:
CASO 1. m1 → solo puede seguirle m5, m6 o m7 con la
probabilidad para cada uno de los símbolo de 1/3.
CASO 2. m2, m3, m4 → solo le pueden seguir m1, m2 de
forma equilibrada.
CASO 3. m5, m6, m7 → solo le puede seguir m1.

¿Cuál es la redundancia del lenguaje para el caso de palabras de


dos símbolos de longitud?

La redundancia para mensajes de dos símbolos de longitud es:

D2 = R – R2 = 2.8 – 0.32 = 2.48 bits

Siendo la ratio del lenguaje:

R = lg2 7 = 2.8 bits

Y la ratio para palabras de longitud 2:

R2 = H (M/M) / 2

Para el cálculo de la entropía condicionada es necesario tener en cuenta los


tres casos que se especifiquen en el enunciado, siendo H (M/M) = PRIMER
CASO + SEGUNDO CASO + TERCER CASO.

PRIMER CASO: El primer caso que se puede dar es que sea un símbolo m1, y
a continuación vengan un m5, un m6 o un m7.

p (m1)* [p(m5/m1)*lg2 p(m5/m1) + p(m6/m1)*lg2 p(m6/m1) + p(m7/m1)*lg2


p(m7/m1)] = 1/7* [1/3*lg2 3 + 1/3*lg2 3 + 1/3*lg2 3 ] = 1/7*[3*(1/3*lg2 1/3)]

SEGUNDO CASO: El segundo caso que se puede dar es que el primer símbolo
sea o un m2, o m3 o m4 a los cuales solo les puede seguir un m1 o un m2.

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.53

p(m2) * [p(m1/m2)*lg2 p(m1/m2) + p(m2/m2)*lg2 p(m2/m2)] +


p(m3) * [p(m1/m3)*lg2 p(m1/m3) + p(m2/m3)*lg2 p(m2/m3)] +
p(m4) * [p(m1/m4)*lg2 p(m1/m4) + p(m2/m4)*lg2 p(m2/m4)]) =
1/7 (2*1/2*lg21/2) + 1/7 (2*1/2*lg21/2) +1/7 (2*1/2*lg21/2) =
3*(1/7 (2*1/2*lg21/2))

TERCER CASO: El tercer caso que se puede dar es que el primer símbolo sea
un m5, o un m6, o un m7 a los que solo puede seguir un m1.

p(m5) * [p(m1/m5)*lg2 p(m1/m5)] +


p(m6) * [p(m1/m6)*lg2 p(m1/m6)] +
p(m7) * [p(m1/m7)*lg2 p(m1/m7)] =
1/7*(1*lg21) + 1/7*(1*lg21) + 1/7*(1*lg21) = 3 * (1/7*(1*lg21)) = 0

Por lo tanto H(M/M) = PRIMER CASO + SEGUNDO CASO + TERCER


CASO = 0.22 + 0.42 + 0 = 0.64

Y la ratio será:

R2 = 0.64/2 = 0.32

Ejercicio: (Septiembre 95). Sea un lenguaje M formado por 26 letras


con la siguiente distribución de probabilidades:
P(m1) = ½ ,
p(m2)=1/4,
p(mi) = 1/64 para i=3..10
p(mi) = 1/128 para i=11..26
y sean las probabilidades condicionadas:
p(mi+1/mi) = p(mi+2/mi) = ½
p(m26/m25) = p(m1/m25) = p(m1/m26)=p(m2/m26) = ½
se pide:
a) Calcular la ratio del lenguaje para mensajes de longitud 1
(letras aisladas). Deduzca la ratio absoluta y la redundancia.
b) Calcular la ratio del lenguaje para mensajes de longitud 2 y
deduzca la ratio absoluta y la redundancia
c) Calcular la redundancia porcentual.

a) En este tipo de lenguaje, si nos llega una determinada letra mi, a


continuación solo podemos esperar una mi+1 o una mi+2

R1 = H(M) / 1 = H(M) = ½*lg2 2 + 1/4*lg2 4 + 8*(1/64*lg2 64) +


16*(1/128*lg2 128) = 2.625 bits

R = lg2 26 = 4.7 bits


D1 = R – R1 = 2.075 bits
JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información
Seguridad y Protección de la Información Tema 1: Introducción pág.54

b)
R2 = H(M/M) / 2

H (M/M) = ½*(1/2*lg2 2 + ½*lg2 2) + ¼*(1/2*lg2 2 + ½*lg2 2) +


8*(1/64*(1/2*lg2 2 + 1/2*lg2 2)) + 16*(1/128*(1/2*lg2 2 + 1/2*lg2
2)) = 1 bit

R2 = H(M/M) / 2 = ½= 0.5 bit

R = lg2 26 = 4.7 bits

D = 4.7 –1/2 = 4.2 bits

c) La redundancia porcentual se calcula de la siguiente manera:

D = D/R * 100 = 4.2/4.7 * 100 = 89%

Secreto Perfecto:

Fue definido por Shanon y se alcanza por aquellos cifradores para los que:

p( mi ) = p( mi / c j )
Siendo:

M = {m1, m2, m3, …} el espacio de mensajes en claro


K = {k1, k2, k3, … } el espacio de claves
C = {c1, c2, c3, … } el espacio de textos cifrados
Las cardinalidades de los conjuntos no tienen por que ser las mismas.

Con esta condición el cifrador es matemáticamente invulnerable aunque se


requiere que el espacio de claves sea al menos tan grande como el espacio de
mensajes en claro. Además, bajo estas condiciones el criptoanalista se encuentra
en total incertidumbre.

P (mi, cj) = p(cj)* p(mi/cj) = p(mi)*p(cj/mi)


P(mi) p(mi/cj)

P (cj) = p (cj/mi)

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 1: Introducción pág.55

Distancia Unicidad:

Número mínimo de símbolos (del texto cifrado) del criptograma, conocidos los
cuales este criptograma es vulnerable.

H (k )
U min =
D

k es la clave utilizada para cifrar. Cuando H(k) = 0, el criptoanalista no tiene


ninguna duda sobre el conocimiento de la clave. Si esto ocurre, el criptograma se
vuelve vulnerable.

Ejemplo: Sea un texto en castellano cifrado con DES:

L(k) = 56 bits.
256 claves equiprobables.

lg 2 256 56
U min = = ≈ 16 bits
3,5 3,5

Matemáticamente vulnerable, pero no computacionalmente.

Si el texto cifrado tiene una redundancia 0, la distancia unicidad sería infinito y el


mensaje sería invulnerable. La mayoria de los cifradores comprimen antes de
cifrar para eliminar redundancias.

Si a un texto cifrado le aplicamos un compresor, no se hace nada por que no


existen redundancias.

Ejercicio: Hallar la distancia unicidad para el lenguaje castellano

Sabemos que la distancia unicidad es:

Umin = H(S) / D

Hallamos la entropía del lenguaje:

H(S) = lg2 27 = 4.7 bits

Y la redundancia, sabiendo que r∞ = 1.5 bits

D = 4.75 – 1.5 = 3.25 bits

Por lo tanto la distancia unicidad será:

Umin = 4.75 / 3.25 = 1.46 bits


JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información
Seguridad y Protección de la Información Tema 1: Introducción pág.56

Ejercicio: En los cifrados de flujo aleatorio de clave continua, la


longitud de la clave es igual a la longitud del mensaje. Para
mensajes de longitud L, el número de bits de la clave será R*L

Umin = H (K) /D
H(K) = lg2 2 RL = RL
D = R -r∞
U = RL / R – r = (RL – rL + rL) / (R-r) = (R-r)*L + rL /R-r = [(R-r)L /R-r] + [rL
/ R-r] = L + rL/R-r = (1 + r/R-r)L

Ejercicio: Supuesto que se utilice un cifrador con claves de longitud d


y un alfabeto de 27 letras. ¿cuántas claves podré tener?

El número total de claves, viene representado por:

UR 27 d = 27d claves

Ejercicio: Idem, suponiendo que todas son equiprobables

El número total de claves, viene representado por:

H (S) = lg2 27d = d*4.75 bits

D = 3.25 bits

Umin = 4.75*d / 3.25 = 1.46*d claves

JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Tª de la Información


Seguridad y Protección de la Información Tema 2: Criptografía pág.57

TEMA 2 : CRIPTOGRAFÍA

Lección 2.1 : Métodos Criptográficos Clásicos

Desde el comienzo de la historia el hombre ha utilizado procedimientos de cifrado


para salvaguardar la confidencialidad de la información. Es pues de interés estudiar los
métodos que dieron lugar al origen de la Criptografía.

NOCIONES DE CRIPTOGRAFÍA

COMPONENTES DE UN CRIPTOSISTEMA

ESPACIO DE MENSAJES (TECS):

Conjunto de todos los posibles textos en claro (TEC) que el emisor puede cifrar:
M = {m1,m2,...,mn}

ESPACIO DE MENSAJES CIFRADOS:

Conjunto de todos los posibles textos cifrados o criptogramas, que el cifrador


puede producir:
C = {c1,c2,...,cm}

ESPACIO DE CLAVES:

Conjunto de todas las posibles claves.


K = {k1,k2,...,kp}

FAMILIA DE ALGORITMOS DE CIFRADO EK: EK : M ⇒ C

FAMILIA DE ALGORITMOS DE DESCIFRADO DK: DK : C ⇒ M

Una primera medida de la seguridad de un algoritmo de cifrado, supuesto sin otras


vulnerabilidades, es la cardinalidad del espacio de claves. Es mejor cuanto mayor sea el
espacio de claves.

Por ejemplo, el DES tiene una longitud de clave de 56 bits, lo que da un espacio de
claves de 256 bits. Actualmente se recomienda una longitud de clave de 80 bits.

El espacio de claves, para criptosistemas de clave pública, no tiene por qué ser único.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.58

CODIFICADORES VS CIFRADORES

Codificador: Dispositivo de regla invariable. Para una misma entrada M da


siempre el mismo resultado C.

M Algoritmo C

C = f (M)
Cifrador: Depende de un parámetro (clave). Para distintas claves, la misma
entrada produce diferentes salidas.

M Algoritmo C

C = E (k,M) = Ek(M)

CRIPTOANÁLISIS

Disciplina que trata de descifrar textos cifrados sin el conocimiento directo de la


clave. Se denomina Factor de Trabajo al esfuerzo de cálculo que hay que realizar para
romper el cifrador.

CRIPTOLOGIA = CRIPTOGRAFIA + CRIPTOANALISIS

PRINCIPIO DE KERCKHOFF

La seguridad del cifrado debe residir, exclusivamente, en el secreto de la clave.

El algoritmo debe ser lo más público posible, para facilitar el descubrimiento de


vulnerabilidades.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.59

TIPOS DE ATAQUES A LOS CRIPTOGRAMAS

Son tres: Sólo al criptograma, con TEC conocido, con TEC escogido.

SÓLO AL CRIPTOGRAMA:

Caso peor para el atacante. Normalmente el atacante sabe algo más: el tipo de
texto, el lenguaje, etc.
Puede utilizar tablas de frecuencias de caracteres, e incluso de digrafos o digramas
(conjuntos de dos caracteres) que existen para hacerse una idea del contenido del
criptograma. Una vez que se han analizado las frecuencias, se puede empezar a sustituir
símbolos cifrados por letras, dándonos una idea aproximada del texto. Este método sólo
es válido para criptogramas generados por métodos de sustitución. Un ejemplo:

ATAQUE EXHAUSTIVO:

Consiste en probar con todas las posibles claves, suponiendo que se conoce el
método de cifrado. El éxito y la duración del ataque depende de la longitud de la clave (a
mayor longitud, mayor cardinalidad del espacio de claves). Si el algoritmo de cifrado
admite muchas claves, (p.e idea admite 2128 claves y des 256), se vuelve inatacable.

CON TEC CONOCIDO:

El criptoanalista conoce el TEC de algunos campos del texto cifrado. Esto


sucede normalmente en los ataques a las líneas de comunicación (“pinchar”), en los que
cierto tipo de información (direcciones, destinatario, cuerpo del mensaje, etc.), se
transmite en un formato y unas posiciones dentro del mensaje conocidas.

CON TEC ESCOGIDO:

Cuando el criptoanalista puede escoger un TEC, cifrarlo y estudiar el criptograma


resultante. Este tipo de ataques se efectúa sobre todo en sistemas de clave pública, donde
el algoritmo elegido por un receptor y la clave de cifrado son de conocimiento público.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.60

CLASIFICACION DE LOS CIFRADOS

La clasificación se puede hacer atendiendo a distintos campos: por naturaleza,


tipo de clave, número de caracteres cifrados ...

SEGÚN LA NATURALEZA DEL ALGORITMO DE CIFRADO:

Pueden ser de Sustitución, Permutación o Producto.

DE SUSTITUCIÓN:

Aquellos algoritmos que sustituyen, en un alfabeto dado, unos caracteres por


otros. Pueden ser Simples Monoalfabéticos, Polialfabéticos, Homofónicos o
Poligráficos.

Criptosistemas de Sustitución Simple Monoalfabeto

Consiste en sustituir cada letra o caracter del mensaje (TEC) por otra letra que forma
parte del cifrado (texto cifrado).
Para efectuar esta sustitución existen varios métodos, los cuales en general, se pueden
expresar mediante la transformación congruente lineal siguiente:

E(i) = (ai ± b) mód. n

Donde:

i es el valor numérico asociado a cada letra del mensaje, utilizando la


correspondencia secuencial entre letras del alfabeto y números, es decir es la
posición que ocupa la letra a cifrar dentro del alfabeto.
E es la función de cifrado.
E(i) es el valor numérico asociado a la letra correspondiente del mensaje cifrado.
b es una constante que determina el desplazamiento entre la correspondencia de las
letras del cifrado y del mensaje.
a es una constante que determina el intervalo de separación entre dos letras del
cifrado cuando éstas son consecutivas en el alfabeto original. Esta constante se
denomina de decimación (u obtención de letras de un alfabeto a intervalos
constantes).
n es el número de letras del alfabeto.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.61

La transformación mencionada para a = 1, se convierte en un método de Sustitución


Simple como son los del tipo “CESAR” para el que b=3. En general a todos aquellos
algoritmos que utilizan un método de desplazamiento para cifrar se les denomina
Cifrados Tipo Cesar (aunque el desplazamiento no sea de 3).

E (i) = (i + 3) mod 27

Para que el alfabeto de letras equivalentes sea completo, i.e., que no se repita ninguna
letra, es preciso tomar el factor de decimación a como un entero primo con el módulo n,
ya que en caso contrario diferentes letras del alfabeto original darían lugar a la misma en
el alfabeto equivalente; se tendría:

E(m1) = (am1 + b) mód. n


E(m2) = (am2 + b) mód. n
Si E(m1) = E(m2) ,
se deduce que: a(m1 - m2) = 0 mód. n,
o lo que es lo mismo: a(m1 - m2) = k · n

Como m1 - m2 es menor que el módulo n, esta expresión tendría sólo solución cuando a
tuviera un factor común con n, es decir, que a no fuera primo con n.
Aunque la mayoría de los métodos de Sustitución Simple Monoalfabeto, en la
actualidad se encuentran en desuso, todavía existe uno que se sigue utilizando. Es del
denominado ROOT 13, y se usa por algunos sistemas UNIX. Este método cifra de la
siguiente manera:

E(i) = (i + 13) mod 26

De tal manera, que para descifrar un texto cifrado bastaría con volver a cifrarlo, dado
que el alfabeto inglés solo posee 26 letras.
El problema de los métodos de sustitución monoalfabeto es que la frecuencia de
aparición se mantiene sobre los símbolos cifrados (toman la frecuencia del
correspondiente símbolo en claro).

Ejercicio: Utilizando el cifrado de sustitución monoalfabética


expresado por el algoritmo E(m) = 2m + 3 mod 27, cifrar el texto en
claro: “Heráclito sabe lo que dice”.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.62

Damos valores a las letras del alfabeto:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

3 5 7 9 11 13 15 17 19 21 23 25 0 2 4 6 8 10 12 14 16 18 20 22 24 26 1

D F H J L N O Q S U W Y A C E G I K M Ñ P R T V X Z B

Por lo tanto es texto cifrado será el siguiente:

C = qlmdhyspgñdflygkrljshl

Ejercicio: Idem al anterior, siendo el algoritmo E(m)=3m + 1 mod 27

Este ejercicio no tiene solución por que 3 y 27 no son primos relativos entre si, y
por lo tanto distintos símbolos del alfabeto generarían los mismos símbolos
cifrados. En este caso la A y la J generarían como texto cifrado la letra B.

Ejercicio: Utilizando el cifrado de sustitución monoalfabética


expresado por el algoritmo: E (m) = (5m + 3) mod 27, hallar el
criptograma del texto en claro M = “En estos días”

Damos valores a las letras del alfabeto:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Ciframos las letras que aparecen en el texto en claro:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 18 23 16 14 24 17 22

El texto cifrado será: C = wñwqvxqrpdq

Criptosistemas de Sustitución Polialfabeto

Consiste en ir sustituyendo cada símbolo por su correspondiente en un alfabeto distinto.

Ejemplo:

E(m) = 4m mód. 27 (para posiciones pares)


E(m) = 5m + 13 mód. 27 (para posiciones impares)

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.63

De esta manera un mismo símbolo daría lugar a dos letras cifradas, dependiendo de la
posición que ocupe (par o impar) el mensaje en claro en el texto a cifrar.

Ejercicio: Utilizando el cifrado de sustitución polialfabético,


expresado por los algoritmos E1(m) = 2m + 3 mod 27 cuando la letra
a cifrar ocupa una posición par en el texto en claro y E2(m)= 4m + 1
mod 27 cuando la letra a cifrar ocupa una posición impar en el texto
en claro, para cifrar el texto “Titanic”

Damos valores a las letras del alfabeto, primero con E1 y después con E2:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 5 7 9 11 13 15 17 19 21 23 25 0 2 4 6 8 10 12 14 16 18 20 22 24 26 1
1 5 9 13 17 21 25 2 6 10 14 18 22 26 3 7 11 15 19 23 0 4 8 12 16 20 24

Por lo tanto el texto cifrado será: C= pgpbcgh

Ejericicio: Considérese el algoritmo expresado por la siguiente


formula: f(x) = (ax + b) mod n.
A) Calcular a y b, supuesto conocido que las letras en
claro “p” y “g” corresponden a las letras cifradas “r” y “z”. Se trabajará
con el alfabeto español y no consideramos los digrafos “ll”, “rr” y “ch”.
B) ¿Puede representar ese algoritmo un método de
sustitución monoalfabeto?
C) ¿ Y si solo se considera como letra doble la “ll” y
manteniendo los valores de a y b obtenidos?
a) La letra “p” (pos. 16) genera la “r” (pos. 18). La letra “g” (pos. 6) genera
la “z” (pos. 26). Por lo tanto:

F (x) = (ax + b) mod n

18 = f (16) = a*16 + b mod 27


26 = f (6) = a*6 + b mod 27 -

-8 = 10*a mod 27 ⇒ 19 = 10*a mod 27

Hacemos un cambio de variable:

Y = a/19
10y mod 27 = 1 ⇒ y = 10 Φ (27) – 1 = 1017-1 mod 27 = 19 mod 27

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.64

Sacamos los valores de a y b:

A = 19y mod 27 = 192 mod 27 = 10


26 = 60 + b mod 27 ⇒ b = 20 mod 27

b) Como 27 y 10 son primos relativos entre si, existe una correspondencia


biunívoca entre el texto en claro y el texto cifrado:

m.c.d (a,n) = 1 ⇒ primos entre si


m.c.d (10,27) = 1

c) Al añadir una letra mas al alfabeto, n pasa a valer 28. Por lo tanto a y n
no son primos relativos entre si y por lo tanto dos letras distintas del
texto en claro, producirán la mismas letras del texto cifrado.

Pueden usarse más de dos alfabetos. Si se eligen n alfabetos, es el caso del método de
Vigenère.

Método de Vigènere
M= M1, m2, ..., mn mn+1, ...
K= k1, k2, ..., kn kn+1, ...

C = Ek1(m1) Ek2(m2)... Ekn(mn)

Cada alfabeto queda determinado por una clave ki (que es un símbolo) que generan sólo
sustituciones de desplazamiento.
Por convenio, ki representa la transformación de “A” en ese alfabeto.

Con los sistemas de sustitución polialfabéticos se rompen la frecuencia de aparición de


las letras, ya que el mismo texto en claro puede producir distintos textos cifrados y
distintos textos en claro pueden producir el mismo texto cifrado.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.65

Para el alfabeto castellano, se usa la siguiente tabla de Vigènere:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Ñ Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P
R R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.66

Para el alfabeto inglés, se usa la siguiente tabla de Vigènere:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Ñ Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P
R R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.67

Ejemplo:

SUSTITUCION POLIALFABETO
VIGENEREVIG ENEREVIGENER

ñcyxuxmgdws tbozegngfqxg

Ejercicio: Cifrar el mensaje “El perro de San Roque”, utilizando la


clave Sesamo y el método de Vigenère

M = E L P E R R O D E S A N R O Q U E
K = S E S A M O S E S A M O S E S A M
C = W O I E D G H H W S M B K S J U P

Para conseguir una mayor seguridad a la hora de mandar el mensaje


cifrado hacemos lo siguiente:

1.- Dividimos el mensaje en grupos de seis letras:

M = E L P E R R O D E S A N R O Q U E
K = S E S A M O S E S A M O S E S A M
C = W O I E D G H H W S M B K S J U P
0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4

2.- Mandamos en primer lugar todas las letras que ocupan la posición cero,
después las que ocupan la posición 1 y así sucesivamente ... Así conseguimos
mayor seguridad en el cifrado.

C = whkohsiwjesudmpgb

Ejercicio: Descifrar el siguiente texto C=vcaiwhzrheesoi que ha sido


sifrado utilizando el método de Vigenère mediando la clave K=Clave

C = V C A I W H Z R H E E S O I
K = C L A V E C L A V E C L A V
M = T R A N S F O R M A C I O N

Ejercicio: Descifrar el mensaje C=vsfdpslxscggks que ha sido cifrado


utilizando el método de Vigenère con la clave k=Sesamo

C = V S F D P S L X S C G G K S
K = S E S A M O S E S A M O S E
M = D O N D E E S T A C U R R O

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.68

Método de Clave Contínua:

M = {SUSTITUCIÓN POLIALFABETO}
K = {ENUNLUGARDE LAMANCHADECU}

c = {whngsñaczrq aowinnmarivj}

Aunque se trata de una clave lo bastante larga, para no se podría hablar de secreto
perfecto ya que aunque esta clave es continua no es aleatoria.

Método de Autoclave:

M = {SUSTITUCIÓN POLIALFABÉTICA} Primer Cifrador


K = {AUTOCLAVESU STITUCIÓNPOLIA} de Vigenère

M = {SUSTITUCIÓN POLIALFABÉTICA} Segundo Cifrador


K = {AUTOCLAVESO LHKEVXMGRAWMV} de Vigenère

Texto cifrado con el Primer Cifrador de Vigènere.

Este cifrado consta de una clave finita, concatenada al TEC, que se usa como clave (1er
cifrador de Vigènere). Una clave finita, concatenada al texto cifrado (2º cifrador de
Vigènere). A la palabra con la que comenzamos a cifrar se la denomia SEMILLA.

Ejercicio: Cifrar mediante el método autoclave, el texto “El universo


no es” con clave “Espejo”

M = E L U N I V E R S O N O E S
K = E S P E J O E L U N I V E R
C = I D K Q Q K I C N B V K I K

Aunque la clave es larga, no se trata de secreto perfecto puesto que no es


aleatoria.

Criptosistema de Sustitución Homofónicos

Esta sustitución establece una aplicación entre el conjunto de los caracterers del alfabeto
de mensajes AM y el conjunto potencia de los elementos del alfabeto de cifrado AC:

E : AM → 2Ac

E(ai) = {bj, bj+1, ..., bk} ← conjunto de homófonos de ai

Si bj es homófono de ai, → bj no es homófono de ak con k ≠ i.

El número de homófonos debe ser proporcional a la frecuencia de aparición del carácter.


JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos
Seguridad y Protección de la Información Tema 2: Criptografía pág.69

Tenemos que tener en cuenta que siendo el alfabeto de mensajes Am = {a1, a2, a3, …, am}
y el alfabeto de cifrados Ac = {b1, b2, b3, …, bm}, la cardinalidad del segundo conjunto es
mayor que la primer conjunto.

Ejemplo: Am = {a, b, c, …, z}
Ac = {01, 02, 03, …, 99}

a = {03, 09, 11, 24, 27, 45, 54, 58, 62}


i = {04, 13, 19, 71}
_= {02, 07, 14, 20, 37}
f={23}

Así cada vez que aparezca una a en el texto en claro, la podremos cifrar con cualquiera
de sus posibles homófonos. Una buena táctica a la hora de escoger homófonos es que a
las letras que aparezcan con mas frecuncia, se le debe hacer corresponder el número de
homófonos mayor posible, para romper así la frecuencia de aparición de las letras.

Criptosistemas de Sustitución Poligráficos o Poligrámicos.

Este método de sustitución, en lugar de sustituir una letra por otra, permite sustituir
digramas, trigramas, etc, de letras, al objeto de destruir las frecuencias de los
monogramas; cifrando un n-grama de una vez, con lo que se consigue mayor seguridad.
Veremos los cifrados Playfair y Hill.

Método de Playfair

Es un cifrado de sustitución digrámica en el que la clave viene dada por una matriz 5×5 =
25 caracteres en la que se distribuyen 25 letras del alfabeto, omitiéndose las letras J y Ñ
(se cifran como si fueran I y N respectivamente).

Se recurre al uso de una palabra clave, que se sitúa en las primeras filas del cuadro,
eligiéndose dicha palabra sin letras repetidas. A continuación de ella se sitúan el resto de
las letras del alfabeto que no están en la palabra clave.

Reglas de cifrado:

1. Si m1 y m2 están en la misma fila, c1 y c2 son los situados a su derecha (y


circularmente).
E(mij, mil) = mij+1, mil+1

2. Si m1 y m2 están en la misma columna, c1 y c2 son los situados a continuación en la


columna (de arriba a abajo, circularmente)

E(mij, mlj) = mi+1j, ml+1j

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.70

3. Si m1 y m2 están en distinta fila y columna, se toman c1 y c2 de la diagonal opuesta.

m1 c1
c2 m2

E(mij, mkl) = mil, mkj

4. Si m1 = m2 se inserta un carácter sin significado, por ejemplo X, entre m1 y m2 para


evitar la repetición de éstos.

mij, mkl, mkl, mpq = mij, mkl, X, mkl, mpq

5. Si hay un número impar de letras se añade al final del texto en claro otra sin
significado.
mij = mijX

La matriz de cifrado sería la siguiente:

ABCDE
K= FG HI K
LMNOP
QRSTU
VWXYZ

La clave puede variar siempre que se mantenga la matriz de tamaño 5x5. Así, siempre se
podrá coger una palabra muy larga sin letras repetidas y después completarse la matriz
con las letras que falten. A esta palabra se la denomina SEMILLA.

REPUB
LICAN
K= OSDFG
HKMQT
VWXYZ

Aunque si no se quiere emplear ninguna palabra, lo único que se debería hacer el


revolver las letras que componen la matriz.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.71

Ejercicio: Cifrar con el método Playfair el texto “Yo que se” con clave
“Telar”

K = T E L A R
B C D F G
H I K M N
O P Q S U
V W X Y Z

M = YO QU ES EX
C = VS SO AP LW

Ejercicio: Obtener el texto en claro correspondiente al critograma


C=”IWRIASELRP” usando el método playfair y como k=”Repúblicas”

K = R E P U B
L I C A S
D F G H K
M N O Q T
V W X Y Z

C = IWRIASELRP
M = ENELCARIBE = EN EL CARIBE

El número de posibles claves en playfair es 25!.

Ejercicio: Cifrar mediante el método de sustitución poligráfica Playfair


el TEC = “Carece de Vigencia” mediante la clave “Heráclito”

Formamos la matriz de 5*5 que será la clave:

H E R A C
L I T O B
D F G K M
N P Q S U
V W X Y Z

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.72

Ciframos los pares de letras:

CA → HC
RE → AR
CE → HR
DE → FH
VI → WL
GE → FR
NC → UH
IA → OE

El texto cifrado será:

C = “hcarhrfhwlfruhoe”

Ejercicio: Idem al anterior pero descifrando C = “nrgrqtbcoausao” y


con clave “Europa”

Formamos la matriz de 5*5 que será la clave:

E U R O P
A B C D F
G H I K L
M N Q S T
V W X Y Z

Desciframos los pares de letras:

NR → QU
GR → IE
QT → NS
BC → AB
OA → ED
US → ON
AO → DE

El texto en claro será:

M = “Quien sabe donde”

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.73

Método Hill

Realiza el cifrado de n caracteres (n-grama) en n caracteres del texto cifrado, mediante el


uso de una transformación lineal.

M = {m1, ... } mi ∈ AM. card.(AM) = card.(AC) = p.


C = {c1, ... } ci ∈ AC.

la clave es una matriz n×n (A) tal que sus elementos, aij ∈ Z[0, p-1] y existe A-1.

El cifrado se produce multiplicando la matriz A por el vector M’ de n elementos:

A M’ C

a11 ... a1n m1


· ... · ·
· ... · · = (c1 ... cn)
· ... · ·
an1 ... ann mn

donde los elementos de M’ son los números correspondientes a la posición de la letra en


el alfabeto, y los elementos de C deben tomarse módulo p. Es importante que exista la
matriz inversa para poder descifrar el texto cifrado.

Ejercicio: Con el siguiente alfabeto M= {0, 1, 2, ..., 9, _, a, b, ..., z} y


los algoritmos i’+1 = 7(i+1) + 6(i+2) mod 37 e i’+2 = 3(i+1) + 11(i+2)
mod 37, cifrar el texto M=”SUSTITUCIÓN POLIGRÁFICA”

El alfabeto es el siguiente:

0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Q R S T U V W X Y Z

27 28 29 30 31 32 33 34 35 36

Y el texto que tenemos que cifrar es el siguiente:

S U S T I T U C I O N P O L I G R A F I C A

29 31 29 30 19 30 31 13 19 25 24 10 26 25 22 19 17 28 11 16 19 13 11 10

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.74

Calculamos las posiciones de las letras cifradas del digrama SU:

i + 1 = 7 (i +1) + 6 (i + 2) mod 37 = 7*29 + 6*31 mod 37 = 19 = I


i + 1 = 3 (i +1) + 11 (i + 2) mod 37 = 3*29 + 11*31 mod 37 = 21 = K

Donde la primera i es la posición que ocupa la S en el alfabeto, y la segunda


i es la posición que ocupa la U en el alfabeto.

Después de hacer lo mismo para todas las letras, el texto cifrado sería:

S U S T I T U C I O N P O L I G R A F I C A

I K C G G Z D N Z G X Z J 9 F R P O N P E P V

Ejercicio: Cifrar el texto en claro “Hill”, usando el método Hill y la


matriz de cifrado K. Comprobar que no nos hemos equivocado.

La matriz de cifrado es la siguiente:

5 2
5 6

Para cifrar con el método Hill, se utiliza la formula: C=k*M

C= 5 2 7 mod 27 = 24 = X
5 6 8 2 C

C= 5 2 11 mod 27 = 23 = W
5 6 11 13 N

Comprobamos que no nos hemos equivocado. Hallamos la inversa de la


matriz para poder descifrar:
T T
-1 ADJ T
K = (K ) / |K| = 6 –5 / 20 = 6 -2 / 20 = 1/20 * 6 -2
-2 5 -5 5 -5 5

Calculamos el inverso de 20:


20x = 1 mod 27 = 23 mod 27

20-1 mod 27
27 = 20*1 + 7
20 = 7*2 + 6
7 = 6*1 + 1

1 = (n-a) – (a –2 (n-a))
1 = n – a –a + 2n – 2a
1 = -4a + 3n

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.75

Luego la matriz inversa será:

K-1 = 23 * 6 -2 mod 27 = 3 8 mod 27


-5 5 20 7

Descifrando el texto obtenido antes:

M= 3 8 24 mod 27 = 7 8 = H I
20 7 2

M= 4 8 23 mod 27 = 11 11 = L L
20 7 13

Ejercicio: Descifrar el criptograma “CbYR” sabiendo que ha sido


cifrado con el método Hill y la clave K y sabiendo que se ha usado el
alfabeto {0..9} + {b} + {A..Z} a excepción de la ñ, ll, rr y ch.

La clave es la siguiente:

7 6
3 11

Sabemos que el número de caracteres en el alfabeto es 37:

0 1 2 3 4 5 6 7 8 9 b A B C D E F G H I J K L M N O P

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Q R S T U V W X Y Z

27 28 29 30 31 32 33 34 35 36

Y que para descifrar se utiliza la formula M = K-1 * C. Hallamos la inversa


de la matriz:
T
-1 ADJ T
K = (K ) / |K| = 11 –3 / 59 = 11 -6 / 59 = 1/59 * 11 -6
-6 7 -3 7 -3 7

Calculamos el inverso de 59, con euclides modificado o con Euler.


Planteamos la ecuación:

59x = 1 mod 37

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.76

Cociente 1 1 1 2
59 37 22 15 7
Resto 22 15 7 1

22 = 59 – 37*1

15 = 37 – 22*1 = 37 – (59 – 37*1) = -59 + 2*37


7 = 22 – 15*1 = (59 – 37*1) – (-59 + 37*2) = 2*59 – 3*37

1 = 15 – 7*2 = (-59 + 2*37) – 2*(2*59 – 3*37) = (-59 + 2*37) – (4*59 –


6*37) = -5*59 + 8*37

De esta última expresión obtenemos que el inverso de 59 es:

59 –1 = -5 mod 37 = 32 mod 37

Por lo tanto la inversa de la matriz será:

T
K-1 = (KADJ) T / |K| = 11 –3 / 59 = 11 -6 / 59 = 32 * 11 -6
-6 7 -3 7 -3 7
19 30
K –1 = mod 37
15 2

Desciframos según la formula M = K-1 * C

19 30 13 29 S
* = =
15 2 10 30 T

20 30 38 25 O
15 2 * 28 = 26 = P

Ejercicio: Utilizando el método Hill y la matriz de cifrado que se da a


continuación, cifrar el texto M = “Operación OK”

La matriz es:

1 1 0
1 0 1
1 1 1

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.77

Sabemos que para cifrar se utiliza la siguiente formula: C = K*M. Damos


valores a las letras del alfabeto:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Realizamos las operaciones necesarias para cifrar:

1 1 0 15 31 4 E
1 0 1 * 16 = 19 Mod 27 = 19 = S
1 1 1 4 35 8 I

1 1 0 18 18 18 R
1 0 1 * 0 = 20 Mod 27 = 20 = T
1 1 1 2 20 20 T

1 1 0 18 23 23 W
1 0 1 * 15 = 21 Mod 27 = 21 = U
1 1 1 13 36 9 J

1 1 0 15 25 25 Y
1 0 1 * 10 = 39 Mod 27 = 12 = M
1 1 1 24 49 22 V

El texto cifrado es:

C = esirttwujumv

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.78

Ejercicio: Considérese la matriz K. Se pide


A) Efectúe los cálculos necesarios para llegar a la formula que
sirva para descifrar mensajes cifrados mediante el método Hill
y la clave K.

B) Cifre el texto “Aprobé”.


C) Descifrar el criptograma obtenido.

NOTA: Supóngase un alfabeto de 29 letras, formado por el


alfabeto castellano + CH + LL, ocupando esta últimas su posición
original.

La matriz K es la siguiente:

2 3 1
2 4 1
1 2 2

a) Sabemos que para cifrar se utiliza la siguiente formula C = K*M y para


descifrar M = K-1 * C. Hallamos el determinante de K.
| K | = 16 + 3 + 4 – (4 + 12 + 4) = 3

Hallamos la adjunta de la matriz K:

Para cada posición se eliminan los componentes que ocupan la misma


fila y columna y nos quedamos con resto de la matriz.
A B C
D E F
G H I

Se halla el determinante de la matriz restante, es decir (e*i – f*h)


Además si la suma de los indices de una determinada posición es impar
el número obtenido es de signo negativo, mientras que si la suma de los
índices de una posición es par, el número obtenido es positivo.

6 -3 0
-4 3 -1
-1 0 2

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.79

Hallamos la traspuesta de la adjunta. Para ello cambiamos las filas por las
columnas:

6 -4 -1
-3 3 0
0 -1 2

Hallamos el inverso del determinante:

3x = 1 mod 29
x = 3 Φ (29) –1 mod 29 = 3 28 – 1 mod 29 = 327 mod 29 = 10 mod 29

Hallamos la inversa de la matriz, multiplicando (Adj (K))T por el inverso del


determinante:

6 -4 -1 2 18 19
-3 3 0 * 10 Mod 29 = 28 1 0
0 -1 2 0 19 20

b) Ciframos el texto con la siguiente formula: C = K*M. Para ello damos


valores a las letras del texto en claro

A P R O B E
0 18 20 17 1 5

2 3 1 0 74 16 Ñ
2 4 1 * 18 = 92 = 5 = E
1 2 2 20 76 18 P

2 3 1 17 42 13 LL
2 4 1 * 1 = 43 = 14 = M
1 2 2 5 29 0 A

El texo cifrado será:


C = “ñepllma”

c) Comprobamos que no nos hemos equivocado, descifrando el mensaje


obtenido con la siguiente formula: M= K-1 * C

2 18 19 16 468 0 A
28 1 2 * 5 = 489 = 18 = P
0 19 20 18 455 20 R

2 18 19 13 278 17 O
28 1 2 * 14 = 378 = 1 = B
0 19 20 0 266 5 E

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.80

DE PERMUTACIÓN:

Son más antiguos que los de sustitución. No hay sustitución de símbolos.


Se altera el orden de los símbolos en el texto. Matemáticamente esto se expresa
de la siguiente manera:

Zd = {1, 2, 3, …, d}
F (permutación) : Zd ⇒ Zd / ∃ f-1
M = {m1, m2, m3 …, md, md+1, ………., m2d}

BLOQUE1 BLOQUE2

A cada uno de los bloques de longitud d se le aplica la permutación.

Estos bloques tienen un inconveniente y es que al operar con bloques, la mayoría de las
veces es necesario rellenar y el texto se expande. La ventaja que tienen es que son muy
rápidos.

Ejercicio: Dado el siguiente alfabeto Z6 = {1, 2, 3, 4, 5, 6} y las


funciones de permutación f(1)=4, f(2)=1, f(3)=6, f(4)=2, f(5)=3, f(6)=5
cifrar el texto M=”EJEMPLO DE TRANSPOSICION”.

M = E J E M P L O D E T R A N S P O S I C I O N X X
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
C = J M P E L E D T R O A E S O S N I P I N X C X O

Algunos ejemplos de este tipo de cifrado son:

Transposición Columnar

Los caractéres del TEC se disponen en una matriz de un número predeterminado de filas
y columnas. El cifrado se obtiene extrayendo las columnas. Se toma un carácter de
relleno por convenio.
Ejercicio: Dado el siguiente texto en claro M=”EJEMPLO DE
TRANSPOSICIÓN COLUMNAR”, cifrarlo con el método de
transposición columnar usando una matriz de 6*5.

Disponemos el texto en claro en la matriz:

E J E M P
L O D E T
R A N S P
O S I C I
O N C O L
U M N A R

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.81

El texto cifrado será entonces:

C = elrooujoasnmednicnmescoaptpilr

Ejercicio: Cifrar el texto M = ”La formula del Hill” con el método de


transposición columnar y usando una matriz de 5*4

Disponemos el texto en una matriz de 5*4 , usando el carácter X para


rellenar:

L A F O
R M U L
A D E L
H I L L
X X X X

El texto cifrado será:

C = lrahxamdixfuelxolllx

Ejercicio: Idem usando una doble transposición columnar y con


matrices de 3*7 y 4*6.

Disponemos el texto en la primera matriz y extraemos el texto cifrado:

L A F O R M U
L A D E L H I
L L X X X X X

C = lllaalfdxoexrlxmhxuix

Realizamos la segunda transposición:


L L L A A L
F D X O E X
R L X M H X
U I X X X X

C = lfruldlilxxxaomxaehxlxxx

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.82

Ejercicio: Descifrar el texto C=” lfruldlilxxxaomxaehxlxxx” sabiendo


que se ha usado una doble transposición columnar y que para cifrar
se utillizaron matrices de 3*7 y 4*6

Colocamos el texto cifrado en la segunda matriz utilizada al cifrar:

L L L A A L
F D X O E X
R L X M H X
U I X X X X

M = LLLAALFDXOEXRLXMHXUIX

Disponemos el texto en la primera matriz y extraemos el texto en claro:

L A F O R M U
L A D E L H I
L L X X X X X

M = LA FORMULA DEL HILL

Ejercicio: Descifrar mediante doble transposición columnar el


criptograma C=”haayajqreigolexluuex”, sabiendo que para cifrar se
han utilizado matrices de 6*3 y 5*4

Colocamos el texto cifrado en la segunda matriz utilizada al cifrar:

H J G L
A Q O U
A R L U
Y E E E
A I X X

M = HJGLAQOUARLUYEEEAIXX

Colocamos el texto cifrado en la primar matriz utilizada al cifrar:

H O Y
J U E
G A E
L R E
A L A
Q U I

M = HOY JUEGA EL REAL AQUÍ

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.83

Ejercicio: Cifrar con doble transposición columnar bidimensional de


7*5 y 5*8 el texto en claro M=” Prácticas de seguridad de la
información”, usando la letra X como relleno.

Disponemos el texto en la primera matriz de 7*5:

P R A C T
I C A S D
E S E G U
R I D A D
D E L A I
N F O R M
A C I O N

Disponemos el texto en la segunda matriz de 5*8:

P I E R D N A R
C S I E F C A A
E D L O I C S G
A A R O T D U D
I M N X X X X X

Por lo tanto el texto cifrado será:

C = pceaiisdameilrnreooxdfitxnccdxaasuxragdx

Ejercicio: Descifrar el texto C = “traumcspaaenxaxx” que proviene del


triángulo sombreado adjunto y obtenido mediante transposición
columnar

El triángulo es el siguiente:

Disponemos el texto cifrado en el triángulo:

S
U P E
R M A N A
T A C A X X X

Lo leemos: M = SUPERMAN ATACA

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.84

Ejercicio: Descifrar el texto C = “pisomlaroptsleeos”, que ha sido


cifrado mediante una transposición en zig-zag con cinco filas

P I S
O M L A
R O P T
S L E E
O S

Ejercicio: Cifrar mediante el método de Transposición en Zig-Zag


con 4 filas, el TEC = “El Madrid a la final”.

E I I
L R D F N
M D A A A
A L L

El texto cifrado será:

C = “eiilrdfnmdaaaall”

Ejercicio: Descifrar el texto C = “piomlroessluoor” sabiendo que se


cifró usando el método de Transposición en Zig-Zag con cinco filas.

P I
O M L
R O E S
S L U O
O R

El mensaje en claro será:

M = “Por solo mil euros”

Transposición Columnar con Clave

Los caractéres del TEC se disponen en una matriz de un número predeterminado de filas
y columnas.

Se usa una clave, sin letras repetidas, cuya longitud da el número de columnas. Para el
cifrado se extraen las columnas según el orden ascendente de los caracteres de la clave.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.85

Ejercicio: Dado el siguiente texto en claro M=”TRANSPOSICIÓN


COLUMNAR CON CLAVE”, cifrarlo con el método de transposición
columnar con clave, usando la clave K=CIFRA

Disponemos el texto en claro en la matriz:

C I F R A
T R A N S
P O S I C
I O N C O
L U M N A
R C O N C
L A V E X

El texto cifrado será, teniendo en cuenta el orden ascendente de la clave (a,


c, i, f, r):
C = scoacx tpilrl asnmov roouca nicnne

Ejercicio: Cifrar con una doble transposición columnar con claves


“clave” y “Piedrota” el texto M = “Prácticas de Seguridad”

Disponemos el texto en la primera matriz:

C L A V E
P R A C T
I C A S D
E S E G U
R I D A D

Obtenemos el primer texto cifrado:

C = aaedpiertdudrcsicsga

Disponemos el texto en la segunda matriz:

P I E D R O T A
A A E D P I E R
T D U D R C S I
C S G A X X X X

Por lo tanto el texto cifrado con doble transposición columnar será:

C = rixddaeugadsicxatcprxesx

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.86

DE TIPO PRODUCTO:

Se consiguen al aplicar dos o más algoritmos de los tipos anteriores. También se


conocían como Supercifrados o Recifrados. Cuantos más algoritmos de cifrado se
utilicen, mas seguro será el texto que queremos cifrar. Actualmente, la práctica totalidad
de los algoritmos de clave secreta son de tipo producto.
Para cifrar:
C = En(En-1(...E2(E1(M)))...)

Para descifrar:
M = D1(D2(...Dn-1(Dn(C))...)

Condición que debe cumplirse para que el resultado sea más robusto:

• que los métodos no pertenezcan al mismo grupo (matemático). Por ejemplo,


podemos aplicar el método Cesar con clave 3 y después aplicar el mismo método
con clave 1. Con esto no estamos dando robustez al texto cifrado ya que si
hubiesemos cifrado desde el principio con clave 4 habríamos conseguido lo mismo.
Si aplicamos el root 13 dos veces, lo que conseguiríamos sería descifrar el texto ya
cifrado.

• Mejor si los métodos son de familias distintas.

Ejercicio: Obtener el texto en claro del criptograma C =


“rbeelonoteionsspaxteo” , obtenido según el siguiente algoritmo de
cifrado:

a) Introducir los mensajes en las casillas sombreadas según el orden de los


números situados en las mismas

1
2 3
4 5 6
7 8 9 10
11 12 13 14 15
16 17 18 19 20 21

b) Obtención del cifrado C1 leyendo el mensaje según la ruta mostrada por


la siguiente figura:

21
15 20
10 14 19
6 9 13 18
3 5 8 12 17
1 2 4 7 11 16

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.87

c) Partición de C1 en bloques de tres caracteres seguido de la permutación


adjunta para obtener el cifrado C2 definitivo.

(1, 2, 3) (2, 3, 1)

NOTA: Como relleno, se utiliza la letra X.

Como se trata, de descifrar tendremos que comenzar con el último paso del
algoritmo. Sabemos que las letras del texto cifrado han sufrido una
permutación que viene dada por la siguientes funciones:

F (1) = 3 F-1 (1) = 2


F (2) = 1 F-1 (2) = 3
F (3) = 2 F-1 (3) = 1
Resolvemos el apartado c. Por lo tanto, después de sufrir la permutación el
texto quedaría:

RBE ERB
ELO OEL
NOT TNO
EIO OEI
NSS SNS
PAX XPA
TEO OTE

Resolvemos el apartado b. Solo es una lectura.

Resolvemos el apartado a. Colocamos en la tabla adjunta las letras


obtenidas después de la permutación:

E
S T
O N O
L O S A
B E N I P
E R O T E X

Por lo tanto el mensaje en claro es:

M = ESTO NO LO SABE NI PEROTE

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.88

Ejercicio: Descifrar el texto C = “doetmalscosoicsfiecdxoadr”


obtenido mediante el método de transposición por grupos con d=5 y
la aplicación sucesiva de las permutaciones p1 y p2, explicadas a
continuación

La permutación p1 es:

f1 (1) = 3 f1 (2) = 2 f1 (3) = 1 f1 (4) = 5 f1 (5) = 4

La permutación p2 es:

f2 (1) = 4 f2 (2) = 3 f2 (3) = 5 f2 (4) = 1 f2 (5) = 2

El periodo es 5, luego cogemos las letras para cifrar en grupos de 5 en 5.


Como para cifrar se aplican las permutaciones p1 y p2 sucesivamente, para
descifrar tendremos que aplicar p2-1 y p1-1.

La permutación p1-1 es:


f1-1 (1) = 3 f1-1 (2) = 2 f1-1 (3) = 1 f1-1 (4) = 5 f1-1 (5) = 4

La permutación p2-1 es:

f2-1 (1) = 4 f2-1 (2) = 5 f2-1 (3) = 2 f2-1 (4) = 1 f2-1 (5) = 3

Desciframos el primer grupo de letras: DOETM.


Aplicamos primero p2-1, obteniendo: TEMDO
Aplicamos después p2-1, obteniendo: METOD

El texto en claro es el siguiente:

M = “METODOS CLASICOS DE CIFRADO”

NOTA: Podemos unir las permutaciones p1 y p2 en una sola de la siguiente


manera:

f3 (1) = 5 f3 (2) = 3 f3 (3) = 4 f3 (4) = 2 f3 (5) = 1

f3-1 (1) = 5 f3-1 (2) = 4 f3-1 (3) = 2 f3-1 (4) = 3 f3-1 (5) = 1

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.89

CLASIFICACIÓN DE LOS CIFRADOS: CONTINUACIÓN

SEGÚN LA CLAVE EMPLEADA:

Irreversibles, Simétricos o Asimétricos

IRREVERSIBLES:

(One Way Ciphers). Aquellos que permiten cifrar un cierto TEC, pero no
permiten descifrar.

Se emplean para el almacenamiento de las contraseñas de los usuarios. También


se usan (desde hace poco tiempo) para la generación de contraseñas desechables (one
time passwords) en el campo de la telefonía movil.

SIMÉTRICOS:

Dada la clave de cifrado, la clave de descifrado es igual o, en caso de ser


distintas, una puede obtenerse a partir de la otra. También conocidos como
criptosistemas convencionales, de clave única o de clave secreta.

C = E (k,M)
M = D (k,C) Condición: M = D (k, E(k,M))

ASIMÉTRICOS:

La clave de cifrado (pública; a partir de ahora con la notación kU) es distinta de la


clave de descifrado (privada; notación kV), y el conocimiento de una de ellas no
proporciona la otra. También se conocen con el nombre de criptosistemas de dos claves.

C = E (kU, M)
M = D (kV, C) Condición: M = D(kV, E(kU, M))

Ventajas:
• Para n interlocutores, todos ellos mandando y recibiendo mensajes a y desde
todos los demás, en un criptosistema simétrico se necesitarían n·(n-1)/2 claves
en total (orden de complejidad n2), mientras que en un criptosistema
asimétrico se necesitarían únicamente 2n (orden de complejidad n). A mayor
número de interlocutores el número de claves crece más rápido con un sistema
de clave secreta que con uno de clave pública.

Desventajas:
• No permiten autenticar al remitente de la información. Como la clave pública
la conoce todo el mundo, cualquier persona puede escribir un mensaje
haciéndose pasar por otra. Este problema se soslaya mediante el proceso de
firma digital.

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.90

SEGÚN EL NÚMERO DE SÍMBOLOS QUE SE CIFRAN CADA VEZ:

DE BLOQUE:

Toman el TEC y lo dividen en bloques de igual longitud cifrando cada bloque


independientemente. Si el último bloque es de menor longitud que la tomada, se rellena
con caracteres predeterminados.

M = M1 M2 M3... ⇒ E(M) = EK(M1)EK(M2)EK(M3)...

Longitud típica del bloque: 64 bits.

DE FLUJO:

Se cifra símbolo a símbolo, y cada uno se cifra con un símbolo distinto de la


clave.
K = k1 k2 k3 ... 
 ⇒ E(M) = Ek1(m1)Ek2(m2)Ek3(m3)...
M = m1 m2 m3...

Se supone que la longitud del texto en claro es mayor que la de la clave. Si la


longitud de la clave es, al menos, igual a la del TEC y los símbolos de la clave son
ALEATORIOS (no pseudoaleatorios), el cifrado alcanza el SECRETO PERFECTO: es
Invulnerable. El problema es que es muy difícil encontrar una clave que cumpla todas
esas condiciones.

Estos criptosistemas han de ser de clave secreta.

COMPARACIÓN ENTRE MÉTODOS DE CIFRADO DE FLUJO Y DE BLOQUE.

Los cifradores de flujo lo hacen carácter a carácter y los cifradores de bloque cifran
varios caracteres cada vez.

Un inconveniente de los cifradores de bloque es que si el TEC no es múltiplo de la


longitud del bloque, hay que rellenar, con lo que:

− “engorda” el texto,
− Si hay que rellenar mucho, se proporciona mucha información al
criptoanalista.

La ventaja de los de bloque es que son muy rápidos. Casi todos los cifradores que se
usan son de bloque.
Excepciones: RC-4 (Netscape) y Telefonía Móvil (GSM)

JJVG&DEG&VCM Lección 2.1: Métodos Criptográficos Clásicos


Seguridad y Protección de la Información Tema 2: Criptografía pág.91

Lección 2.2 : Criptografía Moderna

Criptosistemas Simétricos y Asimétricos.

Criptosistemas Simétricos o de Clave Secreta.

DES: DATA ENCRYPTION STANDARD

Su nombre se traduce como Cifrador de Datos Estandarizado, y se trata de un cifrador


simétrico de bloque usado para cifrar información sensible pero no alta secreta. Es la
base para muchos algoritmos de cifrado aunque en la actualidad vive la última etapa de
su vida.

Historia:

1972: Call for Proposals para posibles algoritmos (U.S. Gov.). No le gusta
ninguno.
1974: Repite Call. IBM presenta el LUCIFER.
1975: Se normaliza como DES.
1977: Std. Federal para Información no Clasificada.
1978: ANSI lo normaliza para transacciones bancarias.

CARACTERÍSTICAS:

− de Diseño Público: USA sólo pone el sello DES a versiones fabricadas en USA.
− CLAVE: 64 bits (56 bits + 8 bits de paridad). El Gobierno USA no permite
exportar sistemas con más de 40 bits. Con dos excepciones: Empresas subsidiarias de
Americanas e Instituciones Bancarias.
− Cifrado de bloque de 64 bits.
− Producto de sustituciones y permutaciones.
− Implementación en HW y SW.
− Muy Rápido: velocidades de MB/sg. en versiones HW.
− Número de iteraciones: 16
− Claves internas: 16 claves internas de 48 bits cada una.
− Fundamentos matemáticos: Sustituciones (lineales y no lineales) y permutaciones.
− El número de posibles claves es 256 claves.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.92

ESQUEMA:

CIFRADO:

Permutación Pasos Permutación


INPUT C1 a C16 OUTPUT
Inicial Final

Clave
DESCIFRADO:

Permutación Pasos Permutación


OUTPUT TEC
Final C16 a C1 Inicial

PERMUTACIÓN INICIAL IP:

Cada dato en la matriz indica que el bit que en INPUT ocupaba la posición 1 pasa a
ocupar la posición 40 a la salida de la permutación, el bit que ocupaba la posición 2 pasa
a ocupar la posición 8 ... etc.

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 45 35 27 19 11 3
61 53 47 37 29 21 13 5
63 55 49 39 31 23 15 7

PERMUTACIÓN FINAL IP-1:

Inversa de la Permutación IP. A la salida de IP-1 el bit 1 es el que ocupaba la posición 40


a la entrada, el bit 2 es el que ocupaba la posición 8 ... etc

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.93

CICLOS:

Se repite 16 veces el proceso. La entrada inicial es la salida de IP (64 bits) en dos


partes de 32 bits: L0 y R0. Este es el esquema genérico de un ciclo:

Li-1 Ri-1
32 32

Caja E
Clave
48 48 bit a bit Interna
ki-1
48
32
Caja S
32

Caja P
32

32

Li (=Ri-1) Ri

Caja E (Permutación Expandida)

Matriz de 8x6. Entran 32 bits, salen 48, ya que los bits se duplican, por ejemplo
el cuarto bit sale en la posición 5 y 7.

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.94

Caja S (Sustitución no Lineal)

Entran 48 bits, que se dividen en 8 grupos de 6 bits. Salen 32.

S1 S2 ··· S8

Consta de 8 subcajas S, que realizan sustituciones no lineales. El funcionamiento


de cada una de ellas es:

− Entrada: 6 bits: b0 b1 b2 b3 b4 b5

− Con los bits b0 y b5 se calcula la fila (0,1,2,3) de la subcaja y con los bits b1 b2 b3
b4 se calcula la columna (0 .. 15) de la subcaja.

− Salida: 4 bits. Binario del número que aparece en la subcaja en la posición


delimitada por la entrada.

− Los 32 bits que generan como salida son la entrada de la caja P.

Ejemplo:

Entrada: 001111
Subcaja S: 1

columna 7

001111

fila 1

Número que aparece en la subcaja S1 en columna 7 y fila 1: 6


Salida: 1 en binario = 0001

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.95

Columna
Fila 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Caja
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 S1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S2
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 S3
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
S4
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 S5
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 S6
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 S7
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 S8
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.96

Caja P (Permutación Ordinaria)

Parecida a la caja E. Matriz de 8x4. Entran 32 bits, salen 32 bits.

16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

GESTIÓN DE CLAVES:

La función KS generadora de claves proporciona una clave ki = KS(i,K), para cada


iteración, donde K es la clave externa de 64 bits (ocho octetos), siendo los bits 8, 16, ...
64 de paridad impar para protección de dicha clave ante posibles errores de lectura.

CLAVE EXTERNA

64
PC-1

56

28 28

C0 D0

Desplaz. Izq. Desplaz. Izq.

C1 D1

56 48
PC-2 k1

Desplaz. Izq. Desplaz. Izq.

C16 D16

PC-2 k16

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.97

PERMUTACIÓN PC-1:

Matriz de 7 columnas y 8 filas. Falta el 8º bit de cada byte (paridad)

1 2 3 4 5 6 7
Col + 0 57 49 41 33 25 17 9
Col + 7 1 58 50 42 34 26 18
Col + 14 10 2 59 51 43 35 27
Col + 21 19 11 3 60 52 44 36
Col + 28 63 55 47 39 31 23 15
Col + 35 7 62 54 46 38 30 22
Col + 42 14 6 61 53 45 37 29
Col + 49 21 13 5 28 20 12 4

El bit que ocupaba la posición 1 en la entrada ocupa a la salida la posición 7 (col.1 fila 2)

DESPLAZAMIENTO A IZQUIERDAS:

Dependiendo del número de ciclo en el que se encuentre desplaza 1 ó 2 bits:

1 bit en ciclos: 1, 2, 9, 16
2 bits en el resto de ciclos.

PERMUTACIÓN PC-2:

Matriz de 6 columnas y 8 filas. Entran 56 bits. Salen 48 bits que forman la clave interna.

1 2 3 4 5 6
Col + 0 14 17 11 24 1 5
Col + 6 3 28 15 6 21 10
Col + 12 23 19 12 4 26 8
Col + 18 16 7 27 20 13 2
Col + 24 41 52 31 37 47 55
Col + 30 30 40 51 45 33 48
Col + 36 44 49 39 56 34 53
Col + 42 46 42 50 36 29 32

MODO DE DESCIFRADO:

Igual que el cifrado, pero procesando primero se ha de realizar la permutación final,


después los pasos del 16 al 1 y por último la permutación inicial. No hay que olvidar
efectuar los desplazamientos de clave hacia la DERECHA en vez de hacia la izquierda.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.98

CLAVES DÉBILES Y SEMIDÉBILES:

CLAVES DÉBILES:

Aquellas claves externas que producen las mismas claves internas k1 = k2 = ... = k16.
Situación que ocurre cuando el contenido de los registros Ci y Di son bien todo ceros ó
todo unos, en cuyo caso, la salida de la permutación PC-2 será la misma para todo i
desde i = 1 hasta i = 16, haciendo que el texto cifrado sea fácil de descifrar para el
criptoanalista.

Esta situación se produce cuando las claves externas, con bit de paridad y escritas en
hexadecimal, son las siguientes:

01 01 01 01 01 01 01 01
1F 1F 1F 1F 0E 0E 0E 0E
E0 E0 E0 E0 F1 F1 F1 F1
FE FE FE FE FE FE FE FE

Cada una de ellas produce 16 claves internas iguales.

CLAVES SEMIDÉBILES:

Dan lugar a dos claves internas diferentes, en lugar de las 16 distintas habituales,
repitiéndose cada una de ellas 8 veces.

Las claves semidébiles se producen cuando el registro Ci o Di contiene la secuencia:


0101...01 ó 1010...10, y el correspondiente Di o Ci contiene la secuencia: 0000...00,
1111...11, 0101...01 ó 1010...10.

Existe un total de 48 claves externas con estas características.

El citado conjunto de claves débiles y semidébiles no plantea un peligro sobre la


seguridad del algoritmo, ya que dicho número frente al de posibles claves externas
diferentes (256) es muy pequeño. Debe, pues, tenerse en cuenta solamente la existencia
de este tipo de claves para no hacer uso de ellas.

SITUACIÓN ACTUAL DEL DES:

Es el algoritmos de mayor uso, aunque está muy viejo, ya que tiene una edad de 20 años.
A partir del 78 pasa un examen cada 5 años. En el 98 quedará desclasificado como
estándar de cifrado.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.99

Ejercicio: Considere el algoritmo de cifrado DES y sea IP la matriz de


permutación inicial. Averigüe el conjunto de bits transformados del
bloque en claro al sufrir dicha transformación, el mensaje M = {
ARGGARGG} y sabiendo que A = {10000100}, G = {10001110} y R =
{10100101}.

La matriz de permutación inicial viene dada por la siguiente tabla:

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 45 35 27 19 11 3
61 53 47 37 29 21 13 5
63 55 49 39 31 23 15 7

Descomponemos el mensaje M en función de las letras que lo componen:

M = 10000100 / 10100101 / 10001110 / 10001110 /


10000100 / 10100101 / 10001110 / 10001110
Colocamos en la matriz de permutación inicial los bits en sus
correspondientes posiciones:

58 0 50 0 42 0 34 0 26 0 18 0 10 0 2 0
60 0 52 0 44 0 36 0 28 0 20 0 12 0 4 0
62 1 54 1 46 1 38 1 30 1 22 1 14 1 6 1
64 0 56 0 48 1 40 0 32 0 24 0 16 1 8 0
57 1 49 1 41 1 33 1 25 1 17 1 9 1 1 1
59 0 51 0 45 1 35 0 27 0 19 0 11 1 3 0
61 1 53 1 47 0 37 0 29 1 21 1 13 0 5 0
63 1 55 1 49 0 39 0 31 1 23 1 15 0 7 0

Por lo tanto, el mensaje después de sufrir la transformación será: (en


hexadecimal)
0 0
0 0
F F
2 2
F F
2 2
C C
C C

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.100

Ejercicio: Considere el algoritmo de cifrado DES. Sea la caja S1,


hallar razonadamente en que se transforma el conjunto de bits
110111 al sufrir la transformación no lineal expresada por la caja S1.

La caja S1, es la siguiente:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 5 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 13 14 10 0 6 13

Los bits que van a sufrir la transformación son los siguientes:

110111 = b0b1b2b3b4b6

Donde b0 y b5 indican el número de la columna y b1b2b3b4 indican el


número de la fila.

b0b5 = 11 binario = 3 decimal


b1b2b3b4 = 1011 binario = 11 decimal

Si miramos en la tabla, la casilla que se corta con la tercera columna y la


onceava fila:

14 decimal = 1110 binario

Ejercicio: Si supiéramos que la clave que un usuario usa en el


algoritmo de cifrado DES está compuesta por 8 letras del alfabeto y
tomando el tiempo de cálculo necesario para, haciendo una
búsqueda exhaustiva, probar una clave es de un microsegundo, se
pide:
a) Tiempo necesario para romper el criptograma
b) Calcularlo para el caso de un alfabeto alfanumérico
c) Calcularlo para un alfabeto ASCII

a) Tomamos el alfabeto inglés de 26 letras.

Nº Claves = 268 = 208.827.064.576 claves

Si para probar un clave, tardamos un microsegundo el tiempo total será:


Tiempo = 208.827.064.576 microsegundos

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.101

Si un día tiene 86,4*109 microsegundos

Tiempo = 2,41 días

b) El número de símbolos en este alfabeto es de 36 dígitos.


Nº Claves = 368 = 2.821.109.907.456 claves

Si para probar un clave, tardamos un microsegundo el tiempo total será:

Tiempo = 2.821.109.907.456 microsegundos

Si un día tiene 86,4*109 microsegundos

Tiempo = 32,6 dias

c) Para el case de caracteres ASCII, es decir 256 dígitos:

Nº Claves = 2568 = 264 = 1,844674407*1019 claves

Si para probar un clave, tardamos un microsegundo el tiempo total será:

Tiempo = 1,844674407*1019 microsegundos

Si un día tiene 86,4*109 microsegundos

Tiempo = 213503982.3 días = 584942 años

Ejercicio: Suponiendo la clave K y el algoritmo DES cálcular la


primera clave interna que genera el algoritmo para cifrar un texto en
claro.

La clave K es la siguiente:

10000100/10100101/10001110/10001110
10000100/10100101/10001110/10001110

Eliminamos los bits de paridad y dividimos la clave en dos bloques C0 y D0

C0 = 1 1 1 1 1 1 1 D0 = 1 1 0 0 1 1 0
1 0 0 0 0 0 0 0 1 1 1 1 1 1
0 0 0 0 1 0 0 1 1 1 1 0 0 1
0 1 0 0 0 0 0 1 0 0 0 0 0 0

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.102

Desplazamos circularmente las dos matrices hacia la izquierda:

C1 = 1 1 1 1 1 1 1 D1 = 1 0 0 1 1 0 0
0 0 0 0 0 0 0 1 1 1 1 1 1 1
0 0 0 1 0 0 0 1 1 1 0 1 1 1
1 0 0 0 0 0 1 0 0 0 0 0 0 1

La primera clave interna generada por el DES es la siguiente:

K = 0 0 0 0 1 1
1 1 0 1 0 0
0 0 0 1 0 0
0 1 0 0 0 1
1 0 0 1 0 0
0 1 0 1 1 1
1 1 1 1 0 0
0 1 0 1 1 1

Desde 1988 han aparecido varios algoritmos candidatos para sustituir al DES.

TRIPLE DES

Aplicar 3 cifrados DES consecutivos, en principio, cada uno con su clave.


Funciona bien y aumenta la seguridad dado que el DES no es un grupo. Mas o menos
equivaldría a utilizar el cifrado des con una logitud de clave de 56 + 56 + 56 = 168 bits.

Cifrado:

C = E (k3,(E (k2,(E (k1,M))))

Descifrado:

M = D (k1,( D (k2,(D (k3,C))))

Aceptado mayoritariamente por el sector financiero.

Implementado con 2 claves distintas:

Cifrado:

C = E (k1,(D (k2,(E (k1,M))))

Descifrado:

M = D (k2,( E (k2,(D (k1,C))))

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.103

¿Por qué usar un descifrado en el cifrado? Por compatibilidad con el DES antiguo. Para
envío a empresas con DES antiguos se hace k2 = k1. Cuando las dos claves son iguales,
este algoritmo es idéntico al DES normal.

IDEA: INTERNATIONAL DATA ENCRYPTION ALGORITHM

De origen suizo.
Autores: X. Lay, J. Hasey (Swiss Federal Institute of Technologies, 1992)

Clave: 128 bits (sin bits de paridad)


Velocidades: muy rápido (casi tanto como el DES) y no se le conoce ninguna
vulnerabilidad.
Cifrado de Bloque de 64 bits.
Número de Iteraciones: 8.
Claves Internas: 52 claves de 16 bits.
Fundamentos Matemáticos: operaciones lógicas booleanas.

CLIPPER - CHIP & CLIPPER-CAPSTON

-Chip → telefonía
-Capston → transmisión de datos.

Abril 1993. Iniciativa del gobierno USA. (Al Gore: vicepres.)


Pretende prohibir el uso de algoritmos que no usen ESCROW-KEYS (Claves
Custodiadas o Depositadas). La clave de cifrado está compuesta por 2 subclaves. Cada
una de las subclaves se deposita en una entidad fiable.

Algoritmo: Skipjack
Autor: NSA, 1990.
Clave: 80 bits (sin paridad)
Cifrado de bloque de 64 bits.
Número de Iteraciones: 32.
Fundamentos matemáticos: funciones no lineales.
Problemas:
Origen no fiable (US. Gov.) y el algoritmo es secreto (no está publicado).

SAFER

Autor: Massy, J (Cylink Corp), 1993


Clave: Varía de 64 a 128 bits.
Cifrado de bloque de 64 bits.
Número de Iteraciones: Entre 6 y 10
Claves internas : 16 de 48 bits
Fundamentos matemáticos: Operaciones en Campos de Galois [1,257]
Versiones K-64, K-128, SK-64, SK-128

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.104

OTROS CRIPTOSISTEMAS SIMÉTRICOS: FAMILIA RC-X

RC-2

Rivest.
Bloque de 64 bits.
Clave de longitud variable: de 1 a 2094 bits.
El algoritmo era secreto hasta que alguien lo colocó en Internet y hubo que crear RC-5.

RC-5

Rivest.
Bloque variable: 32,64 ó 128 bits.
Número de ciclos: entre 0 y 255.
Número de Bytes de la clave: 1 - 255 bytes.
Estos dos algoritmos son del mismo creador que RC-4, aunque este último se trata de un
cifrador de flujo, no de bloque, que será estudiado mas adelante.

MODOS DE OPERACIÓN DE LOS CIFRADORES DE BLOQUE

Los cifradores de bloque no cifran los bloques independientemente unos de otros (modo
ECB - Electronic Code Book), ya que esto tiene una serie de inconvenientes:

− Si la longitud del TEC no es múltiplo de la longitud de bloque, hay que rellenar en el


último bloque, lo que da pistas a un posible criptoanálisis.
− Si se cifran mensajes normalizados con estructura fija también se facilita el trabajo a
los criptoanalistas.

Se usan métodos que tratan de mezclar bloques cifrados con bloques en claro.

CBC - CYPHER BLOCK CHAINING

Retardador Retardador

Mi Cifrador Ci Descifrador Mi

C = E (Ci-1 ⊕ Mi, K)
Mi = D (Ci, K) ⊕ Ci-1

Cifrado:

El bloque i-ésimo se compone ⊕ con el cifrado del bloque i-1.


El primer bloque se compone con un conjunto de 0s y 1s preconvenido:

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.105

VECTOR o VALOR DE INICIALIZACION (VI).

Se requiere k y el VI.
Ventajas:

− Es rápido.
− Dificulta el criptoanálisis.

Inconvenientes:

− Malo para usar con ficheros de acceso aleatorio: para llegar a la posición 21 hay que
descifrar las 20 anteriores (ya que están encadenadas).
− El VI conviene cambiarlo en cada sesión: el envío del VI se suele hacer cifrado
mediante ECB.
− La influencia de un bit erróneo se acusa en dos bloques consecutivos, en el primero
con un promedio de 32 bits erróneos y en el segundo de 1 bit erroneo.

CFB - CYPHER FEED BACK

Registro R Registro R

64 64

Cifrador Descifrador

64 64

Selector Selector

8 8
8 8 8 8
M C M

Se usa cuando se intenta cifrar en bloques de tamaño menor que el tamaño de bloque del
cifrador. Es conveniente dado que hay protocolos de comunicaciones orientados al
octeto (no en bloques de 64 bits).

Registro R: 64 bits.
Selector: Se queda con los 8 bits menos significativos del cifrado, que se componen ⊕
con 8 bits del TEC.

El resultado se manda:

− a la línea de transmisión;
− al registro R: “empujan” a R hacia la IZQUIERDA, i.e., ocupan las 8 posiciones de
menor peso, empujando los demás bits hacia la izquierda.
JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos
Seguridad y Protección de la Información Tema 2: Criptografía pág.106

Descifrado: operación inversa.

Desventaja frente al CBC:

Si en una línea de transmisión en el texto cifrado en modo CBC se modifica 1 bit, afecta
a 2 bloques del TEC al descifrar. En CFB, suponiendo bloques de 8 bits, si se altera un
bit en un bloque, afecta a 9 bloques:

64/8 = 8 = número de ciclos que permanece en R, más


1 = ciclo en el que llega.
Es necesario un VI.

OFB - OUTPUT FEED BACK

No es un cifrado de bloque. Es un cifrado de flujo, aunque funciona igual que el anterior.


Se cifra bit a bit. La clave no depende del TEC ni del cifrado.
Longitud de la clave: 264.

Registro R Registro R

Cifrador Descifrador

Selector Selector

M C M

Es necesario un VI.

Ejercicio: Descifrar el siguiente texto cifrado C = {


0100100000001000 }, sabiendo que fue cifrado por un cifrador
Vernam de 8 bits y la clave utilizada es k = 11110000. El cifrado se
realizó en modo CBC y con un vector de inicialización de VI =
00000011.

El cifrador de flujo Vernam es un cifrador que cifra según la siguiente


expresión:
f (m,k) = m ⊕ k

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.107

Es decir, se cifra y se descifra de la siguiente manera:

Ci = E (Mi ⊕ Ci-1, K)
Mi = D (Ci,k) ⊕ Ci-1

Dividimos el texto cifrado en bloques de 8 bits:

C = { 01001000 / 00001000 }

Desciframos el segundo bloque. Primero operamos (XOR) el segundo bloque


con la clave:

C2 ⊕ K = 00001000 ⊕ 11110000 = 11111000

Después operamos el resultado con el con el primer bloque cifrado:

C2 ⊕ K = 11111000 ⊕ C1 = 11111000 ⊕ 01001000 = 10110000

Desciframos el primer bloque. Primero lo operamos (XOR) con la clave:

C1 ⊕ K = 01001000 ⊕ 11110000 = 10111000

Después operamos el resultado con el con el vector de inicialización:

C1 ⊕ K = 10111000 ⊕ VI = 10111000 ⊕ 00000011 = 10111011

El mensaje en claro es el siguiente:

M = 10111011 / 10110000

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.108

Criptosistemas Asimétricos o de Clave Pública

INTRODUCCIÓN

Hasta 1976 sólo se conocían los criptosistemas simétricos. En 1976, Diffie y Hellman
proponen un nuevo sistema de cifrado en el que las claves para cifrado y descifrado son
distintas pero vinculadas, de manera tan compleja que el conocimiento de una de ellas no
implica el conocimiento de la otra.

kU = clave pública (de cifrado)


kV = clave privada (de descrifrado)

Inconvenientes:

− No proporciona garantía acerca del remitente - NO AUTENTICA. Este problema se


soluciona con la Firma Digital.
− Lo mismo para el receptor: ¿Cómo saber que quien me da una clave pública es quien
dice ser?. Para solventar este problema surge la figura del NOTARIO ELECTRÓNICO:
entidad legal que da fe de las claves públicas de los usuarios. Aparece en alguna
bibliografía como “Autoridad de Certificación” o “Tercera Parte Fiable”.
− Son muy lentos con respecto a los criptosistemas Simétricos (de 3 ó 5 a 20 veces más
lentos).

Equivocaciones sobre los Criptosistemas Asimétricos:

− “Son más seguros los criptosistemas Asimétricos”. A igual longitud de clave, los
simétricos son mucho más seguros y, por ello, los asimétricos exigen una longitud de
clave muy grande, aunque no prefijan una longitud determinada. Por ejemplo, RSA
recomienda tomar claves de longitudes ≥ 768 bits.

− “Los C.Asimétricos van a desplazar a los Simétricos”. No parece que vaya a pasar.
Tienen campos de aplicación diferentes y lo mas seguro es que convivan.

− “La distribución de claves en los C.Asimétricos es muy sencilla”. Es cierto, pero no


es tan sencillo mantener la autenticidad.

FUNCIONES IRREVERSIBLES:

(one-way functions) Del tipo: y = f(x) con x ∈ A, y ∈ f(A), tal que:

1. ∀x es trivial calcular y=f(x).


2. Para prácticamente todo y es imposible computacionalmente calcular x = f -1(y).

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.109

FUNCIONES IRREVERSIBLES CON TRAMPA:

(trap-door functions) Del tipo: y = f(z,x) con x ∈ A, y ∈ f(A), tal que:

1. Si z es conocido, es fácil encontrar algoritmos EZ que permitan calcular f(z,x) y


algoritmos DZ que permitan calcular f -1(z, y).
2. Si z es desconocido, es prácticamente imposible encontrar un algoritmo DZ tal que,
conocido y, nos permita conocer x = DZ(y), aunque conozca EZ.

Es decir, si no se conoce la trampa es prácticamente imposible poder descifrar.

CRIPTOSISTEMAS EXPONENCIALES

Aquellos en los que una cantidad x se cifra:

y = xe mód. n y se descifra:
x = yd mód. n

e y d están relacionados mediante: e · d = 1 mód. φ (n), donde

e Clave de cifrado
d Clave de descifrado
(e,n) kU: Clave Pública
(d,n) kV: Clave Privada

Se presentan dos situaciones:

1. n es primo → φ (n) = n - 1. Conocido uno de los exponentes, e ó d, se puede calcular


directamente el otro si m.c.d.((e ó d), φ (n)) = 1.

n=p
Φ (p) = p – 1
e*d = 1 mod (p –1)

2. n no es primo, sino el producto de 2 números primos, n = p · q.


En este caso,φ (n) = (p-1) · (q-1)

n = p*q
Φ (p*q) = (p-1)*(q-1)
e*d = 1 mod ((p-1)*(q-1))

En ambos casos, e es primo relativo de Φ (n). Con la segunda solución nos encontramos
con el algoritmo RSA.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.110

CRIPTOSISTEMA RSA (RIVEST, SHAMIR Y ADLEMANN)

Criptosistema exponencial publicado en 1978 y basado en la segunda situación.

Construcción:

1. Se toman dos números primos, p y q, muy grandes (típicamente del orden de 100
dígitos decimales) y se multiplican para formar n = p · q del orden de 200 dígitos
decimales ≈ 664 bits.
2. Se elije un número e tal que m.c.d.(e, φ(n)) = 1. Con esta condición garantizo que e
tiene inverso (d).
3. Calcular d tal que e · d = 1 mód. φ (n).

Cifrado y Descifrado:

C = Me mód. n
M = Cd mód. n

M se pasa a binario antes de cifrar. Es importante decir que es indistinto hacer como
clave pública (e,n) o (d,n).

Valores de n:

En los comienzos, 256 bits eran suficientes. Ahora los valores oscilan entre los 512, 1024
ó 2048 bits.
Se recomienda tomar 768 bits como mínimo.

M debe ser ≤ n para que no se pueda sacar mód. n y para que no den varios M el mismo
C. Si M > n, se parte en bloques. Si n tiene i+1 dígitos decimales, la longitud de bloque
de M debe ser i, es decir la longitud del bloque ha de ser menor a M.

Los EE.UU. sólo permiten exportar longitudes de clave ≤ 512 bits.

Facilidades para Criptoanalistas

Suponiendo que un criptoanalista conoce e, n y C. ¿Qué probabilidades tiene de hallar el


texto en claro?. Puede seguir dos métodos.

1.- Calcular p y q, que facilitarían el conocimiento de Φ (n). Se trata de un


problema NP.

n = p*q
e*d = 1 mod Φ (n)

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.111

2.- Calcular d, ya que conocemos e, n y C. Se trata de un problema NPC.

Cogemos un texto en claro y ciframos:

C = Me mód. n

Aplicamos la formula:

M = Cd mód. n
Lgc M = lgc d mod n
Lgc M = d mod n

Ejercicio: Diseñar el criptosistema RSA en el que p = 3, q = 11, e = 7


y cifrar y descifrar el mensaje M = 5

Recordemos que para diseñar un algoritmo RSA es necesario:

1.- Tomar dos números p y q para hallar un n que cumpla n = p*q


Φ (n)) = 1
2.- Hallar el m.c.d (e,Φ
3.- Hallar el inverso de e: e*d = 1 mod n

3.1.- C = Me mod n
3.2.- M = Cd mod n

donde (e,n) es la clave de cifrado ⇒ (clave privada)


donde (d,n) es la clave de descifrado ⇒ (clave pública)

Hallamos el valor de n:

N = p * q = 3 * 11 = 33

Y el valor de Φ (n):

Φ (n) = Φ (p) * Φ (q) = Φ (3) * Φ (11) = 2 * 10 = 20

Hallamos el valor de d (inverso de e):

e*d = 1 mod Φ (n)


7*d = 1 mod 20 ⇒ d = 3

Ya tenemos el valor de clave privada y la clave pública:

Clave privada (3,33)


Clave pública (7,33)

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.112

Ciframos el TEC = 5:

C = Me mod n = 57 mod 33 = 14 mod 33

Desciframos el critograma 14:

M = Cd mod n = 143 mod 33 = 5 mod 33

Ejercicio: Diseñar el criptosistema RSA en el que p = 5, q = 7, d = 11


y cifrar y descifrar el mensaje M = 2

Hallamos el valor de n:

N = p * q = 7 * 5 = 35

Y el valor de Φ (n):

Φ (n) = Φ (p) * Φ (q) = Φ (7) * Φ (5) = 6 * 4 = 24

Hallamos el valor de e (inverso de d):

e*d = 1 mod Φ (n)


e*11 = 1 mod 24 ⇒ e= 11

Ya tenemos el valor de clave privada y la clave pública:

Clave privada (11,35)


Clave pública (11,35)

Ciframos el TEC = 2:

C = Me mod n = 211 mod 35 = 18 mod 35

Desciframos el critograma 18:

M = Cd mod n = 1811 mod 35 = 2 mod 35

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.113

Ejercicio: Consedere el cifrado RSA con n = 55 y e = 7. Se pide cifrar


el mensaje M = 10 y criptoanalizar el criptograma C = 35.

Hallamos el valor de p y q:

N = p * q = 5 * 11 = 55

Y el valor de Φ (n):

Φ (n) = Φ (p) * Φ (q) = Φ (5) * Φ (11) = 4 * 10 = 40

Hallamos el valor de d (inverso de e):

e*d = 1 mod Φ (n)


7*d = 1 mod 24 ⇒ d = 23

Ya tenemos el valor de clave privada y la clave pública:

Clave privada (23,55)


Clave pública (7,55)

Ciframos el TEC = 10:

C = Me mod n = 107 mod 55 = 10 mod 55

Desciframos el critograma 35:

M = Cd mod n = 3523 mod 55 = 30 mod 55

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.114

Ejercicio: Construir un algoritmo de cifrado RSA con p=7, q=13,


e=11. Cifrar M=3 y descifrar C=41

Hallamos el valor del número n:

N = p*q = 7*13 = 91

Comprobamos que m.c.d (e, Φ (n)) = 1

m.c.d (11,Φ(91)) = 1 ⇒ m.c.d (11,72) = 1

Hallamos el inverso de e:

E*d = 1 mod Φ (n)


11*d = 1 mod Φ (91)
11*d = 1 mod 72 ⇒ d = -13 mod 72 = 59 mod 72

Ciframos el mensaje M = 3

C = Me mod n = 311 mod 91

Desciframos el mensaje C = 41

M = Cd mod n = 4159 mod 91

Ejercicio: Se desea diseñar un criptosistema RSA. Considerar:


A) De los cuatro números siguientes: 31, 34, 37, 39 elija el mas
pequeño posible como base de la aritmética modular. Razonar la
elección.
B) Representando por n, el número elegido en el apartado
anterior y siendo (21,n) la clave pública de dicho criptosistema, hallar
la clave privada.
C) Cifre con la clave pública, la palabra DE

La solución a este problema es la siguiente:


a) 34 ya que es producto de dos primos.
b) (13,34)
c) FE

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.115

POHLING - HELLMAN

Publicado en 1978. Pasos:


1.- Se elige un número primo, p.
2.- Elegimos un e, tal que m.c.d.(e, p-1) = 1
3.- Calculamos d, tal que e · d = 1 mód. (p-1)
4.- Clave de Cifrado (e,p) y Clave de Descifrado (d,p)

ESTE ES UN CRIPTOSISTEMA SIMÉTRICO en el que ambas claves deben ser


secretas, ya que partiendo de (e,p) y dado que se conoce Φ (n), se puede calcular d y por
lo tanto la clave de descifrado.

Ejercicio: Considere el algoritmo de cifrado Pohling-Hellman con e =


7 y n = 11, se pide:
a) Calcular d tal que M = Cd mod n, clave de descifrado
b) Cifre y descifre el mensaje M = DE

Calculamos primero d:
Ed = 1 mod Φ (n) ⇒ 7d = 1 mod 10 ⇒ d = 3 mod 10
Ciframos el TEC = D
C = Me mod n = 37 mod 11 = 2187 mod 11 = 9 mod 11
Ciframos el TEC = E
C = Me mod n = 47 mod 11 = 16384 mod 11 = 5 mod 11
El mensaje cifrado será JF

Ejercicio: Partiendo de un cifrador tipo Pohling-Hellman y con los


siguientes datos e= 7y p = 31, cifrar y descifrar el mensaje M = 15

Comprobamos que el m.c.d (e, p-1) = 1


m.c.d (7,30) = 1
Hallamos el valor de d:
E*d = 1 mod (p-1)
7*d = 1 mod 30 ⇒ d = 3
Ciframos y Desciframos M = 15
C = Me mod p = 157 mod 31 = 23 mod 31
M = Cd mod p = 2313 mod 31 = 15 mod 31

ACLARACIÓN

1.- Si n = p*q entonces RSA


2.- Si n = p entonces POHLING – HELLMAN

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.116

Ejercicio: Analizar las diferencias entre el algoritmo de cifrado


simétrico Pohling – Hellman y el algoritmo de cifrado asimétrico
RSA.

Pohling-Hellman:
- Se selecciona un número primo
- Se seleccionar un e tal que m.c.d (e, Φ (n)) = 1
- Calcular e, tal que e*d = 1 mod Φ (n)
RSA:
- Se seleccionan dos números primos p y q tq n = p*q
- Se selecciona un e tq m.c.d (e, Φ (n)) = 1
- Calcular d, tal que ed = 1 mod Φ (n)

Básicamente lo que distingue a ambos métodos es su capacidad de ocultar el


indicador de Euler (RSA).

Ejercicio: Dado un criptosistema de P-H, se decide usar un nº p no


primo, y en su lugar usar un nº n=p*q. Tomando n = 91, e como el
primer generador del CG(17)>4 y m.c.d (Φ(n),e) = 1, cifrar y descifrar
M = 25. Descifrar C=71 sabiendo que la clave de descifrado se
obtiene del calculo del inverso de e mod Φ (n). Comentar las
caracteristicas del método aplicado.

La solución es:

a) g = 5 ⇒ C = 255 = 51 mod 91
b) d = 29 ⇒ M = 15 mod 91
c) Debido a la modificación del algoritmo es como si hubiesemos aplicado
RSA.
EL PROBLEMA DE LA MOCHILA.

Enunciado:

Dados:

c ∈ Z+,
A = (a1, a2, ..., an), con ai ∈ Z+

Hallar:

C = A · M = a1·m1 + ... + an·mn = Σ ai·mi

Este problema es de la clase NP-Completo.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.117

Mochila Simple:

El problema anterior se convierte en trivial si los valores de A cumplen la condición:

i−1
a i > ∑
j=1
a j

Es decir, cuando un elemento ai es mayor que la suma de sus antecesores, el problema se


convierte en trivial.

Ejercicio: Hallar el texto en claro, sabiendo que se utilizó el problema


de la mochila, siendo C = 14 y A = (1, 3, 5, 10, 22)

Primero tenemos que comprobar que se trata de un problema de mochila


simple, ya que sino sería imposible de resolver.

Primer elemento: No se hace ninguna comprobación


Segundo elemento: 3 > 1
Tercer elemento: 5 > 3 + 1
Cuarto elemento: 10 > 5 + 3 + 1
Quinto elemento: 22 > 10 + 5 + 3 + 1
Una vez comprobada esta condición, podemos hallar M:

C = a1*m1 + a2*m2 + ... + an*mn


14 = 1*m1 + 3*m2 + 5*m3 + 10*m4 + 22*m5

De donde claramente se obtienen los valores:

m1 = 1; m2 = 1; m3 = 0; m4 = 1; m5 = 0

ALGORITMO DE MERKLE - HELLMAN (1978)

Basado en el problema de la mochila simple.

Creación:

1) Elegir un vector A’ = (a’1, a’2, ..., a’n) que cumpla la condición de mochila
simple:
i−1
a 'i > ∑
j=1
a'j

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.118

2) Elegir un entero U mayor que el sumatorio de los elementos de A’:

n
U > ∑
i=1
a 'i

Un valor elegible es tomar U ≥ 2 · a’n.

3) Elegir un entero W tal que m.c.d.(U, W) = 1, es decir que U y W son primos


entre si y que por lo tanto W tiene inverso ⇒ W-1 mód. U.

4) Multiplicar los elementos de A’ por W y tomar módulo U, para generar el vector


A:
A = W × A' mod.U
La clave pública va a ser A, y
la clave privada va a estar formada por: (A’, W-1, U)

Cifrado:

1) Pasar M a binario → sucesión de 0s y 1s.

2) C=A·M

Descifrado:

1) En la fórmula de cifrado, multiplicar por W-1 y tomar módulo U:

C · W-1 mód. U = A · M · W-1 mód. U


C · W-1 mód. U = A’ · W · M · W-1 mód. U
C · W-1 mód. U = A’ · M mód. U

Al llegar a este último paso, tenemos un problema de mochila simple, de resolución


trivial.

Este algoritmo no se usa por que ha de utilizar número muy grandes para que el cifrado
sea robusto. Por ejemplo se recomienda usar una mochila de 100 elementos con un
número muy elevado de bits cada uno de ellos.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.119

Ejercicio: Diseñar un criptosistema de Merkle – Hellman que permita


transmitir mensajes de 4 bits suspuesta una mochila simple A’ = (1,
3, 7, 13) (clave privada) elegido un u = 27 y un w = 11. Cifrar y
descifrar el mensaje M = 13

Construimos un mochila compuesta, de la siguiente manera:

A = (a1, a2, a3, a4) tq


a1 = a1’*w mod n
.
.
an = an’*w mod n

La mochila compuesta (y por tanto la clave pública) será A = (11, 6, 23, 8)

a1 = 1*11 mod 27 = 11
a2 = 3*11 mod 27 = 6
a3 = 7*11 mod 27 = 23
a4 = 13*11 mod 27 = 8

Ciframos el mensaje M = 13 con la mochila. Para cifrar es necesario que el


mensaje sea binario, asi que pasamos 13 a binario que nos da un resultado
de 1101

M = 13 ⇒ 11 6 23 8 ⇒ C = 25
1 1 0 1

Para descifrar primero hallamos el inverso de la clave privada.

w*w-1 = 1 mod u
11*w-1 = 1 mod 27 ⇒ w-1 = 5

Desciframos según la siguiente formula:

w-1*c mod n= A’*M mod n


5*25 mod 27 = A’*M mod 27
17 = (1,3,7,13)*(m1, m2, m3, m4) mod 27

1 3 7 13
1 1 0 1

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.120

Ejercicio: Considérese la mochila simple A’ = (1, 2, 4, 9) y el mensaje


M = {0100 1011 1010 0101}. Se pide hallar una mochila con la que
cifrar dicho mensaje mediante el método de Merkle – Hellman y
comprobar descifrando el esquema usado.

Elegimos los números u y w. Por u >= 2An obtenemos que u = 23 y por m.c.d
(w, u) = 1 obtenemos que w = 15.
Hallamos ahora la mochila compuesta:

a1 = 1*15 mod 23 = 15
a2 = 2*15 mod 23 = 7
a3 = 4*15 mod 23 = 14
a4 = 9*15 mod 23 = 20

Ciframos el mensaje con la mochila obtenida:

M = 0 1 0 0 1 0 1 1 1 0 1 0 0 1 0 1
15 7 14 20 15 7 14 20 15 7 14 20 15 7 14 20
C = 7 49 29 27

Desciframos para comprobar que no nos hemos equivocado:

w-1*c = A’*M mod n


w-1 = x ⇒ 15x = 1 mod 23 ⇒ x = 20

20*7 = A’*M mod 23


2 = (a1’, a2’, a3’, a4’) * (m1, m2, m3, m4)
2 = (1, 2, 4, 9) * (m1,m2,m3,m4)

M = 0100 1011 1010 0101

Ejercicio: Diseñar un critosistema Merkle-Hellman que permita


transmitir mensajes de 7 bits supuesta la mochila simple A’ = (2, 3,
6, 12, 24, 49, 100) y w = 119. Se pide:
A) Dados los siguientes números, elija el mas pequeños
que sirva como base de la aritmética modular: 157,189, 203, 207,
209, 217.
B) Calcular el inverso de w.
C) Cifrar el mensaje M = 91 y descifrar para
comprobar que no nos hemos equivocado.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.121

a) Lo primero que hacemos es hallar el valor de u. Para ello, necesitamos


tener el valor de la suma de los elementos que componen la mochila simple.

Sumamos los elementos que componen la mochila simple: 196

Por lo tanto el mímino número que podemos coger será 197. Pero ese
número no está comprendido en el conjunto dado. Los números que
servirian como posibles u, serían: 203, 207, 209 y 217. Probamos con cada
uno de ellos:
203 ⇒ m.c.d (203, 119) <> 1.
207 ⇒ m.c.d (207, 119) = 1. ⇒ u = 207

b) Sabemos que el inverso de w, se halla según la siguiente formula:


w*w-1 = 1 mod u
119*w-1 = 1 mod 207 ⇒ w-1 = -40 mod 207 = 167 mod 207

d) Contruimos una mochila compuesta según la formula:


A = W*A’ mod u

A1 = 2*119 mod 207 = 31 mod 207


A2 = 3*119 mod 207 = 150 mod 207
A3 = 6*119 mod 207 = 93 mod 207
A4 = 12*119 mod 207 = 186 mod 207
A5 = 24*119 mod 207 = 165 mod 207
A6 = 49*119 mod 207 = 35 mod 207
A7 = 100*119 mod 207 = 101 mod 207

A = (31, 150, 93, 186, 165, 35, 101)

Pasamos el mensaje a binario:


M = 91 = 1 0 1 1 0 1 1

Ciframos con la mochila:

A = 31 150 93 186 165 35 101


1 0 1 1 0 1 1

Por lo tanto el texto cifrado será


C = 31 + 93 + 186 + 35 + 101 = 446

Desciframos para ver que no nos hemos equivocado:


w-1*c mod u = A’*M mod u
167*446 mod 207 = (2,3,6,12,24,49,100)*(m1,m2,m3,m4,m5,m6,m7)
169 = (2,3,6,12,24,49,100)*(m1,m2,m3,m4,m5,m6,m7)

El mensaje en claro será:


M=1011011

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.122

SISTEMA DE MASEY - OMURA

Procedimiento para remitir un mensaje cifrado sin necesidad de intercambio de claves.


Sólo deben conocer ambos extremos de la comunicación un número primo, p (muy
grande):

1) A elige eA tal que m.c.d.(eA, p-1) = 1 y calcula su inverso eA-1= dA.


2) B hace lo mismo y elige : eB = dB.

Comunicaciones:

eA
A→B CA = M mód. p
eB e Ae B
B→A CB = CA mód. p = M mód. p
dA eAeBdA eB
A→B C = CB mód. p = M mód. p = M mód. p

B puede descifrar ya que conoce dB.

Ejercicio: Dados los interlocutores A y B y el mensaje M = 5 describir


el contenido de los mensajes necesarios para una comunicación
segura mediante el criptosistema Massey-Omura, suponiendo que
p = 13, Ea = 7 y Eb = 5

Lo primero que tenemos que hacer es calcular los inversos de Ea y Eb.


7Ea-1 = 1 mod Φ (13) ⇒ Ea-1 = 7 mod 12
5Eb-1 = 1 mod Φ (13) ⇒ Eb-1 = 5 mod 12

eA
A→B CA = M mód. P

eA
CA = M mód. P = 57 mod 13 = 8 mod 13

eB e Ae B
B→A CB = CA mód. p = M mód. P

eB e Ae B
CB = CA mód. p = M mód. P = 85 mod 13 = 8 mod 13

dA eAeBdA eB
A→B C = CB mód. p = M mód. p = M mód. P

dA eAeBdA
C = CB mód. p = M mód. p = 87 mod 13 = 5 mod 13

B descifra M = CDB mod p

M = 55 mod 13 = 5

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.123

DISTRIBUCIÓN DE LAS CLAVES SEGÚN DIFFIE-HELLMAN: NEGOCIACIÓN

Se parte de:

P: un número primo muy grande.


G: generador de CG (p).

Dos personas (A y B) hacen lo siguiente:

X = gx mod p
A B
Y = gy mod p

De tal manera que ahora A tiene:

x: por que lo ha creado


gy: por que lo ha recibido Yx = gxy mod p

y B tiene:

y: por que lo ha creado


gx: por que lo ha recibido Xy = gxy mod p

Teniendo ambos el mismo valor y pudiendolo usar por tanto como clave de cifrado:

K = Yx = Xy

A partir de este momento podemos utilizar cualquier tipo de cifrado. Según Diffie-
Hellman:

Para Cifrar: C = M k mod p


Para Descifrar: M = Ck’ mod p

Siendo K’ = K-1 mod (p-1), es decir la clave de descifrado.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.124

Ejercicio: Partiendo de una negociación de una base g = 6 y un


módulo p = 11 para el algoritmo Diffie-Hellman, obtener la clave a
utilizar supuesto que kB = 8 y kA = 13.

Suponemos que en la notación anterior x = kA e y = kB. A calcula el valor de


X, dado por la siguiente formula X = gkA mod p:

X = gkA mod p = 613 mod 11 = 7 mod 11

Y calcula el valor de Y, dado por la siguiente formula Y = gkB mod p:

Y = gkB mod p = 68 mod 11 = 4 mod 11

La clave es la siguiente:

K = YkA = XkB = 413 mod 11 = 78 mod 11 = 9 mod 11

OTROS CRIPTOSISTEMAS ASIMÉTRICOS: SISTEMA RABIN

Se parte de p, q es decir dos números primos muy grandes, que formarán la clave
privada. A partir de aquí podemos hallar la Clave pública (N):

N = p*q

Para cifrar:

C = M2 mod n

Para un atacante es imposible conocer el texto en claro, ya que no conoce ni p ni q.

Bajo una condición, es muy fácil poder descifrar, ya que el texto el claro se obtiene
dependiendo de cuatro formulas, es decir, si se cumple que:

P + 1 = q + 1 = 0 mod 4
P ≡ q ≡ 3 mod 4, es decir que p y q serán divisibles por 4

Para descifrar, lo único que tenemos que hacer es resolver las ecuaciones siguiendo el
Teorema Chino del Resto. Planteamos las ecuaciones xi:

x1 = C(p+1) / 4 mod p
x2 = p – C(p+1) / 4 mod p
x3 = C(q+1) / 4 mod q
x4 = q - C(q+1) / 4 mod q

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.125

En general, las ecuaciones x1 con x2 y x3 con x4 generan el mismo resultado pero de


signo contrario, asi que se puede expresar de la siguiente manera:

± x1 = C(p+1) / 4 mod p
± x2 = C(q+1) / 4 mod q

De la misma manera planteamos las ecuaciones yi, para cada uno de los pi obtenidos:

(n/pi)*yi mod pi = 1

Hallamos el mensaje descifrado:

X = (n/p)x1y1 + (n/p)x2y2 mod n

Refrescamos la memoria, resolviendo un problema del Teorema Chino del Resto:

Ejercicio: Resolver la siguiente ecuación 25x mod 161 = 1

Tenemos los siguientes datos:


a = 25
b=1
n = 161 = 23*7
m.c.d (25,161) = 1

Como n se puede descomponer el producto de números primos entre si,


aplicamos el Teorema Chino de Resto. Los pasos a seguir son:

1.- Separa la ecuación en ecuaciones con mod pi donde n = p1*p2* … *pn.


25x1 mod 23 = 1
25x2 mod 7 = 1

2.- Resolver dichas ecuaciones:


x1 = 12
x2 = 2

3.- Formar nuevas ecuaciones (n/pi)yi (mod pi) = 1:


7y1 mod 23 = 1
23y2 mod 7 = 1

4.- Resolver dichas ecuaciones:


y1 = 10
y2 = 4

5.- Resolver x = ∑ (n/pi)yixi (mod n)


X = 7*12*10 + 23*2*4 mod 161 = 58 mod 161

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.126

Ejercicio: A envía el mensaje M = 31 a B, cifrado mediante el


criptosistema Rabin. Se pide determinar el criptograma y la
secuencia de descifrado del mismo sabiendo que p = 11 y q = 19

Calculamos la clave pública:


N = p*q = 11*19 = 209

Ciframos el mensaje:
C = M2 mod n = 312 mod 209 = 125 mod 209

Desciframos para comprobar que no nos hemos equivocado:


± x1 = 125 11+1/4 mod 11 = 1253 mod 11 = 9
± x2 = 125 19+1/4 mod 19 = 1255 mod 19 = 7

19y1 mod 11 = 1 ⇒ 8y1 mod 11 = 1 ⇒ y1 = 7


11y2 mod 19 = 1 ⇒ y2 = 7

Hallamos el valor de los cuatro Mensajes y sabremos que uno de ellos, es el


válido:
M1 = 19*9*7 + 11*7*7 mod 209 = 64
M2 = 19*-9*7 + 11*7*7 mod 209 = -31
M3 = 19*9*7 + 11*-7*7 mod 209 = 31
M4 = 19*-9*7 + 11*-7*7 mod 209 = -64

Ejercicio: A envía el mensaje M = 25 a B, cifrado mediante el


criptosistema Rabin. Se pide determinar el criptograma y la
secuencia de descifrado del mismo sabiendo que p = 11 y q = 23

Calculamos la clave pública:


N = p*q = 11*23 = 253

Ciframos el mensaje:
C = M2 mod n = 252 mod 253 = 119 mod 253

Desciframos para comprobar que no nos hemos equivocado:


± x1 = 119 11+1/4 mod 11 = 1193 mod 11 = 3
± x2 = 119 23+1/4 mod 23 = 1196 mod 23 = 2

23y1 mod 11 = 1 ⇒ y1 = 1
11y2 mod 23 = 1 ⇒ y2 = 21

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.127

Hallamos el valor de los cuatro Mensajes y sabremos que uno de ellos, es el


válido:

M1 = 23*3*1 + 11*2*21 mod 253 = 25


M2 = 23*-3*1 + 11*2*21 mod 253 = 140
M3 = 23*3*1 + 11*-2*21 mod 253 = -140
M4 = 23*-3*1 + 11*-2*21 mod 253 = -25

Ejercicio: Señalar la principal diferencia ente los algoritmos


simétricos y los asimétricos.

En los algoritmos simétricos a partir de la clave de cifrado se puede calcular la de


descifrado. Un ejemplo: Pohling-Hellman.

En los algoritmos asimétricos el conocimiento de una clave, no implica el


conocimiento de la otra. Un ejemplo: RSA.

JJVG&DEG&VCM Lección 2.2: Criptografía Moderna: Criptosistemas Asimétricos


Seguridad y Protección de la Información Tema 2: Criptografía pág.128

Lección 2.3: Cifradores de Flujo

Estos cifradores se caracterizan por que no dividen el texto en bloquea, sino que cifran el
TEC carácter a carácter como se muestra a continuación:

M = m1m2m3 ... mn
K = k1k2k3 ... kn
C = c1c2c3 ... cn

m3m2m1 Cifrador c3c2c1

k1k2k3

Cada símbolo de un TEC, se cifra con un símbolo distinto de la clave.


Ejemplo de cifrador de flujo es el cifrado polialfabético, vigenère. La clave se denomina
“serie cifrante” además de “clave”; esta serie cifrante es periódica, habitualmente se
repite en un cierto período. Hay veces que el período de repetición es infinito.

La forma habitual en la que nos encontramos el cifrado de flujo es en la modalidad que


denominamos VERNAM:

Generador
de
Clave

M C

C=M⊕K
M=C⊕K

Si la clave es infinita y aleatoria, entonces se alcanza el secreto perfecto de Shannon.

La dificultad reside en el generador de clave. No es posible construir una máquina que


produzca 0s y 1s de forma aleatoria. En la naturaleza si se encuentran estos fenómenos
aleatorios. Es debido a que las máquinas son deterministas el que no se pueda construir
una máquina que genere claves de forma aleatoria.

Lo único que se puede hacer es construir generadores de números pseudoaleatorios.

Un generador de clave lo hace al recibir una clave base ( o semilla ).

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.129

Al cambiar la clave base, se cambia la semilla y por tanto se modifica la serie cifrante.

Conviene si el cifrado es periódico que la clave sea muy grande y además no conviene
que la clave se reutilice. Para ello, el generador de clave se ha de alimentar con la semilla
o clave base de la siguiente manera:

Clave Base Generador de Clave k1k2k3 ... = K

La dificultad de los algoritmos de flujo no se encuentra en el cifrado sino en como se


genera la clave.

Estructura Interna de un Generador de Clave:

Registro de Estado en el que se


guarda el estado del generador en
cada momento.

Estado

Función de Estado

Función de Salida

El registro de estado alimenta la función de salida (donde se aplicará una función que
genera la clave). También alimenta la función de estado, que realimenta a su vez al
registro de estado del generador.

La situación inicial para comenzar la generación de clave es la semilla o clave base; es


decir, la semilla coincide con el registro de estado en la primera generación de clave.

Este generador es totalmente determinista y no es aleatorio por lo que no alcanza el


secreto perfecto salvo si el texto no es demasiado largo y la clave tiene longitud igual o
mayor al texto.

La calidad del generador se mide por:

− la longitud de la clave,
− la aleatoriedad de la clave (para medir ésto hay tests concretos).

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.130

FUENTES ALEATORIAS DE NÚMEROS (En la naturaleza):

“Ruido blanco” producida por una resistencia.


El problema está en conseguir una clave lo suficientemente grande para cifrar toda la
información.
El cifrado de flujo se utiliza para cifrar poca información y cuando queremos que sea
muy seguro. Para aplicaciones comerciales este tipo de generadores naturales no tiene
sentido.

EJEMPLOS DE GENERADORES

GENERADOR DE CLAVE EN MODO REALIMENTADO

Registro de Estado en el que se


guarda el estado del generador en
cada momento.

Estado

Función de Estado

Función de Salida

El problema que plantea esta clase de Generador es que necesita dos semillas:
- Una para alimentar al registro de estado
- Otra para la función de estado (que es la que contiene el algoritmo de cifrado)

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.131

GENERADORES DE CLAVE EN MODO CONTADOR

Registro de Estado en el que se


guarda el estado del generador en
cada momento.

Estado

Función de Estado

Función de Salida

Estos generadores son síncronos, es decir el mismo generador ha de estar situado en el


emisor y en el receptor. El problema que se plantea es que si del emisor al receptor se
pierde un bit el texto en claro se pierde por completo, por que los bits cifrados se siguen
combinando con los bits de la claves de la siguiente manera: (Imaginamos que se pierde
el bit K3:

C1 C2 C3 C4 ...
⊕ ⊕ ⊕
K1 K2 K4 K5 ....

GENERADORES ASÍNCRONOS EN MODO REALIMENTADO

Estado Estado

Función de Función de
Salida Salida

K K
M C M

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.132

GENERADORES DE CLAVES CONSTRUIDOS POR EL HOMBRE

CONGRUENCIALES:

Instalados en los ordenadores. Se utilizan para generar números


pseudoaleatorios.

Lineales:
xn = (a·xn-1 + b) mód. n

a, b y n están predeterminados; n es el número más grande que puede almacenar el


ordenador. a y b son números que hacen que la serie sea lo más grande posible, para
evitar repeticiones.
Hace falta un x0 que actúe como semilla.

Ventaja: con esta fórmula no hace falta transmitir la clave, el generador actúa igual
conociendo a, b y n, en ambas máquinas.

Inconveniente: Si el criptoanalista consigue tres valores consecutivos de la clave puede


resolver el sistema y conocer a, b y n, capacitándose para romper el cifrado.

Cuadráticos:
xn = (a·xn-12 + b·xn-1 + c) mód. n

Este cifrado se puede vulnerar conociendo cuatro valores consecutivos de la clave.

Cúbicos:
xn = (a·xn-13 + b·xn-12 + c·xn-1 + d) mód. n

No se suelen utilizar.

GENERACIÓN MEDIANTE REGISTROS DE DESPLAZAMIENTO DE REALIMENTACIÓN


LINEAL (RDRL)

Un RDRL de n etapas consiste en un registro R de n posiciones binarias R=(rn, rn-1,...,r1),


una secuencia S =( sn, sn-1, ..., s1), igualmente de naturaleza binaria que se suma “O
exclusivo” con la R bit a bit en un instante determinado y cuyo resultado se almacena en
la posición rn en el instante siguiente, previo desplazamiento de los bits de R una posición
a la derecha.

R = (rn, rn-1, rn-2, ..., r1), rj = 0,1


S = (Sn, Sn-1, Sn-2, ..., S1), Sj = 0,1

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.133

rn rn-1 ... r1 Clave

sn sn-1 ... s1

Para todos los bits excepto el último la clave se forma:

ri (t+1) = ri+1 (t) i = 1, . . ., n-1

Para el último bit:


rn(t+1) = r1·s1 ⊕ r2·s2 ⊕ ... ⊕ rn·sn

Si S(x) = Sn·xn + ... + s1·x + 1 (CG(2n)) es primitivo (los coeficientes de la sucesión


forman un polinomio primitivo), es el máximo período alcanzable : 2n – 1

Ejercicio: Dado el siguiente generador S(x) y la semilla R0, calcular la


clave generada.

R0 = 0 0 0 1
S(x) = x4 + x + 1 (raíz primitiva → período 15)

x4 x3 x2 x → en el método se toma hasta s1, no s0.


1 0 0 1
R0 0 0 0 1
R1 1 0 0 0
R2 1 1 0 0
R3 1 1 1 0
R4 1 1 1 1
R5 0 1 1 1
R6 1 0 1 1 CLAVE: 1000 1111 0101 100
R7 0 1 0 1
R8 1 0 1 0
R9 1 1 0 1
R10 0 1 1 0
R11 0 0 1 1
R12 1 0 0 1
R13 0 1 0 0
R14 0 0 1 0
R15 0 0 0 1
Ejercicio: Examen (17-9-1996).

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.134

Considere un cifrador Vernam donde los símbolos del texto en claro


mi, de la clave ki y del texto cifrado ci son dígitos decimales. La
operación XOR se expresa como a ⊕ b = a + b mod 10.

A) Supuestos conocidos los dígitos del cifrado ci y los de la clave ki,


obtenga la expresión que permite obtener los del texto en claro mi.

B) Considere el generador congruencial Xn+1 = aXn mod n con X0 = 1.


Indique la condición necesaria que ha de cumplir las constantes a y
n para que el periodo L de la sucesión obtenida sea el máximo
posible.

C) Suponga que debe cifrar un texto de 10 dígitos decimales


disponiendo para ello de los siguientes generadores (*). Elija el más
adecuado justificando su elección.

D) Con el algoritmo criptográfico cifrado y el generador siguiente Xn+1


= 2Xn + 1 mod 11 con X0=0 y la función a ⊕ b = a + b mod 10 cifre el
texto que a continuación se indica, descifrando después el resultado
para comprobar.

E) Para el texto en claro y la clave anterior ¿alcanza el secreto


perfecto el cifrador Vernam considerado?

a) Para cifrar:
Ci = (mi + ki) mod 10

Para Descifrar:
Mi = (Ci – ki) mod 10 = (Ci + 10 – ki) mod 10

b) Se van a generar número aleatorios (o pseudoaleatorios). El problema es


cuando se van a empezar a repetir estos números.
La clave será (1, a, a2, a3, …, 1, a, … ) mod n

L=?

Cuando vuelva a aparecer un 1, entonces ese será el valor de L.

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.135

Ax = 1 mod n ⇒ Como a y n son primos relativos entre si, entonces m.c.d


(a,n) = 1. Por lo tanto:

A Φ (n) –1 = 1 mod n
m.c.d (a,n) = 1 ⇒ L = Φ (n) – 1

Si n es primo entonces L = n-1-1 = n-2.

c) Los generadores que se proponen son los siguientes:

Xn+1 = 8Xn + 1 mod 11 con X0 = 0


Xn+1 = 5Xn + 1 mod 11 con X0 = 0
Xn+1 = 5Xn + 1 mod 12 con X0 = 0
Xn+1 = 3Xn + 5 mod 17 con X0 = 0

(0, 1, 9, 7, 2, 6, 5, 8, 10, 4, 0, 1, …) ⇒ L = 10
(0, 1, 6, 9, 2, 0, 1, …) ⇒ L = 5
(0, 1, 6, 7, 0, 1, 6, …) ⇒ L = 4
(0, 5, 3, 14, 13, 10, 1, 8, 12, 7, 9, 15, 16, 2, 11, 4, 0 …) ⇒ L = 16

El mejor generador es el último por que el periodo es el más largo

d) La solución a este apartado viene dado por la siguiente tabla, donde:

C=M+X
X-1 = 10 – X
M = C + X-1

M = 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6
X = 0 1 3 7 4 9 8 6 2 5 0 1 3 7 4 9 8 6 2 5
C = 1 3 4 9 7 0 0 9 6 6 2 4 7 2 5 1 1 0 7 1
X-1 = 0 9 7 3 6 1 2 4 8 5 0 9 7 3 6 1 2 4 8 5
M = 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6

e) No alcanza el secreto perfecto puesto que L < M, luego el generador no


es aleatorio.

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.136

Ejercicio: Sea un generador de bits constituido por registros de


desplazamiento de 4 posiciones. Sea el registro inicial RI = 1110 y
sea el polinomio primitivo PP = 1001. Obtener la clave.

Sabemos que el generador funciona de la siguiente manera:


rn r n-1 ... r1 C la v e

sn s n-1 ... s1

Y que siendo S el polinomio primitivo, la clave obtenida es la siguiente:

Producto Registro
1110
1000 1111
1001 0111
0001 1011
1001 0101
0001 1010
1000 1101
1001 0110
0000 0011
0001 1001
1001 0100
0000 0010
0000 0001
0001 1000
1000 1100
1000 1110 Igual al
primero

Por lo tanto la clave será:

K = 01110101100100

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 2: Criptografía pág.137

Ejercicio: Considérese en generador de bits constituido por un


registro de desplazamiento de realimentación lineal de cuatro
posiciones binarias VI = 1010 con ese vector de inicialización y el
polinomio primitivo correspondiente en x4 + x + 1. Se pide obtener
los 10 primeros bits de la secuencia que resulta y calcular el periodo
de dicha frecuencia.

Sabemos que el generador funciona de la siguiente manera:

rn r n-1 ... r1 C la v e

sn s n-1 ... s1

Y que siendo S el polinomio primitivo, la clave obtenida es la siguiente:

Producto Registro
1010
1000 1101
1001 0110
0000 0011
0001 1001
10001 1010
0000 0100
0000 0010
0001 0001
1000 1000
1000 1100
1000 1110
1001 1111
0001 0111
1001 1011
0001 0101
1001 1010 Igual al
primero

Por lo tanto la clave será:


K = 010110010001111

Sabiendo que el poliminomio es primitivo el periodo se calcula según la


siguiente formula:
L = 2n –1 = 16 –1 = 15

JJVG&DEG&VCM Lección 2.3: Cifradores de Flujo: Generadores de Claves


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.138

TEMA 3: SEGURIDAD EN LAS REDES

INTRODUCCIÓN

Los problemas actuales de las redes son los siguientes:

- Ataques a distintos equipos a través de distintas redes.


- Como los sistemas son abiertos se conocen las vulnerabilidades.
- Existen demasiados usuarios que pueden descubrir defectos en las redes.

Para el estudio de la seguridad en las redes, vamos a seguir la norma OSI de ISO en los
cuatro siguientes apartadados:

1.- Amenazas
2.- Servicios de Seguridad
3,. Mecanismos de Seguridad
4.- Niveles OSI de Implementación

Lección 3.1: Amenazas

Acción potencial que puede violar las medidas de seguridad de un sistema o producto.
Recordamos que se dividen en:

Pasivas: Son las que no producen un cambio en la información:

- Interceptación

Activas: Si que producen un cambio en la información:

- Interrupción
- Modificación
- Generación

JJVG&DEG&VCM Lección 3.1: Amenazas


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.139

Lección 3.2: Servicios de Seguridad

Prestación suministrada por uno o mas niveles de un sistema abierto de comunicación


que contribuye a la seguridad del sistema y de la transferencia de datos. Es algo que se le
puede pedir al sistema. Tipos:

Confidencialidad
Integridad
Autenticación
Control de Accesos
No repudio

CONFIDENCIALIDAD DE LOS DATOS (IS 7498-2)

De campos seleccionados: A veces no es necesario proteger todos los campos,


solo algunos. La ventaja de proteger solo algunos es que el sistema se carga
mucho menos.

Orientado a Conexión: Se establece un circuito (o camino virtual) y todos lo


paquetes o datagramas circulan por el mismo camino.

No Orientado a Conexión: Cada datagrama viaja por un camino distinto.

De flujo de Datos: Prevee que el atacante obtenga información de las horas a las
que se produce el tráfico, del origen y destino de los paquetes ...

INTEGRIDAD

Intenta prevenir alteraciones de los datos. Puede ser:

Con Conexión:
De campos Seleccionados:
Con recuperación: Si se produce algún tipo de ataque no solo se
detecta sino que además se recupera el mensaje tal y como se
originó.
Sin recuperación: Solo se detecta el ataque. Es el más frecuente

De todos los Campos:


Con recuperación
Sin recuperación

Sin Conexión:
De campos Seleccionados

JJVG&DEG&VCM Lección 3.2: Servicios de Seguridad


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.140

AUTENTICACIÓN (IS 7498-2)

Nos proporciona garantía de que los participantes en una comunicación son quien dicen
ser y no hayan sido suplantados. Tipos:

Del origen de los datos

De la pareja de las entidades que actúan en la comunicación. Es la más


frecuente.

CONTROL DE ACCESOS (IS-7498-2)

Permitir o denegar el acceso a un cierto recurso o sistema, por parte de un usuario.


Control de accesos <> identificación de usuarios. Cuando queremos entrar en un
sistema:

1.- Nos identificamos


2.- Nos autenticamos
3.- Se nos controla el acceso a determinados recursos.

NO REPUDIO (IS 7498-2)

Garantiza que la entidad que realizan una acción no pueda mas tarde renegar de ella.
Tipos:

Con prueba de origen

Con prueba de recepción

JJVG&DEG&VCM Lección 3.2: Servicios de Seguridad


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.141

Lección 3.3: Mecanismos de Seguridad Específicos

Implementación física o lógica diseñada y construida para contrarrestar un ataque. Cada


servicio de seguridad es instrumentado mediante uno o varios mecanismos de seguridad.
Frecuentemente se suele emplear mas de un mecanismo para un solo servicio. Tipos:

Cifrado Intercambio de Autenticación


Firma Digital Control de Rutas
Control de Accesos Rellenado de Tráfico
Integridad de los Datos Notariado

CIFRADO

El propósito principal es proporcionarnos un servicio de confidencialidad.

FIRMA DIGITAL

Mecanismo que involucra dos procesos diferentes:


Firma: Se realiza en el extremo emisor a partir del mensaje a cifrar y de una
pieza de información privada que solo conoce el signatario (clave privada en
sistemas asimétricos). La diferencia principal con la firma convencional (también
llamada manuscrita, autógrafa u hológrafa) es que en esta no interviene el
mensaje. En la firma digital, si alguien altera el mensaje en recepción pueden
comprobarlo teniendo mas garantías que la firma convencional, ya que:
Autentica al signatario
Autentica el mensaje
Verificación: Se realiza en el extremo receptor a partir de la firma recibida y una
pieza pública de información (clave pública en sistemas asimétricos).

CONTROL DE ACCESOS

Es el mecanismo responsable de darnos el servicio de control de accesos mediante la


Matriz de Control de Accesos. Esta matriz contiene los usuarios (filas) y los recursos
(columnas) y donde se interceptan las filas y columnas aparecen los derechos de un
determinado usuario.

INTEGRIDAD DE LOS DATOS

Mecanismo que detecta alteraciones de los datos. Se puede conseguir (en el caso más
simple) mediante un código de redundancia cíclica. Actualmente se consigue añadiendo a
los datos la Huella Digital, de tal manera que si se cambian los datos se estudiará la
huella para verificarlos. La Huella Digital se consigue aplicando a los datos una función
denominada Función Resumen o de Comprobación.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.142

INTERCAMBIO DE AUTENTICACIÓN

Se consigue intercambiando entre ambos extremos una información. El método mas


simple, aunque también el más inseguro es intercambiar una contraseña

CONTROL DE RUTAS

Permite soslayar redes poco seguras.

RELLENADO DE TRÁFICO

Es el mecanismo pertinente para el control de flujo. Se inyecta en la línea datos basuta


para confundir al atacante.

NOTARIADO

Es el servicio que prestan las autoridades de certificación, que son autoridades públicas o
privadas que acreditan que una cierta pieza de información pública es de quien dice ser.
Se usa para el no repudio.

OTROS MECANISMOS COMPLEMENTARIOS

Son subyacentes a los anteriores, ya que no tratan de proporcionarnos un mecanismo


sino que tienen que ver con la gestión de la seguridad. Son:

ETIQUETAS DE SEGURIDAD

Supongamos que queremos transmitir informaciones que tienen distinto grado de


sensibilidad. Es importante que estas informaciones se encuentren identificadas mediante
un campo adicional que indique el grado de sensibilidad. A este campo se le denomina
Etiqueta.

DETECCIÓN DE SUCESOS

Es un mecanismo que se dispara cada vez que se produce una acción que puede atentar a
la seguridad

REGISTRO DE AUDITORIA

Es un registro en el cual se van apuntando todas las acciones que atentan contra la
seguridad (quien se conecta, desde donde ...). El problema es que los atacantes han
aprendido a borrarlo.

CONFIDENCIALIDAD DE LAS FUNCIONES DE SEGURIDAD

Los mecanismos de seguridad que se utilizan han de ser confidenciales.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.143

Función Resumen

También conocida como: Función de Comprobación, Función de Autenticación, Función


Hash.

“Función matemática que transforma elementos de un conjunto de valores,


posiblemente muy grande en otro conjunto de valores más pequeños” ISO-IEC
10181/2)

Tratan de preservar la integridad de la información. Se usan también en los mecanismos


de detección de virus.

M: Espacio de Mensajes.
K: Espacio de Claves.
R: Espacio de Resúmenes.
A: Familia de funciones de autenticación.

Sea A(k,M) = R con k ∈ K, R ∈ R, M ∈ M. Se dice que A ∈ A si:

1º A(k,M) es muy fácil de calcular.


2º R << M
3º A-1(k,M) es muy difícil de computar.
4º Si R1 = A(k,M1), es computacionalmente muy complejo encontrar otro
M2 tal que R2 = A(k,M2) cumpla: R2 = R1.

Es imposible encontrar dos mensajes que tengan el mismo resumen, al igual que es
imposible encontrar a dos personas con la misma huella digital. Por esa razón al resumen
se le denomina Huella Digital.

MECANISMO DE AUTENTICACIÓN EN EL EMISOR

El emisor genera el resumen R del mensaje M mediante una clave k convenida por
emisor y receptor. Añade R a M al enviarlo.

Mensaje (M)

A(k,M) = R K

Mensaje (M) R

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Función Resumen


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.144

MECANISMO DE AUTENTICACIÓN EN EL RECEPTOR

El receptor genera R’ pasando M por A con k y compara el resultado con la R recibida.


Si es distinta, significa que el mensaje ha sido alterado.

Mensaje (M) R

K A (k, M) = R’

SI
=? ACEPTAR
R’

NO

RECHAZAR

ESQUEMA DE LAS FUNCIONES RESUMEN

Bloques de igual longitud en los que se divide M

Mi rn = R
A(Mi,ri-1)
ri-1

r0 = constante ri = A(Mi,ri-1)

1.- El mensaje se divide en bloques de igual longitud y esos bloques alimentan la entrada
de la función de autenticación.
2.- El primer bloque m1, se combina con un valor inicial r0 (constante) formando r1 que
realimenta la entrada de la función combinandose con m2.
3.- Rn es el último y es el que sale por que ya no necesita realimentar la función.

La función de autenticación A podría ser el DES trabajando en modo CBC con bloques
de longitud = 64 bits.

El número de bits de R conviene que sea “grande”. No menos de 128 bits.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Función Resumen


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.145

EJEMPLOS DE FUNCIONES DE AUTENTICACIÓN:

• MAA: Message Authenticator Algorithm. Long(R) = 32 bits. ISO 8731-2


• DES-CBC y DES-CFB (ISO 8731-1). Long(R) = 64 bits.
• MD-2, MD-4, MD-5 (Message Digest). De Data Security Inc. Long(R) = 128 bits.
• SHA: Secure Hash Algorithm. Estándar Federal de EE.UU. 1993. Long(R) = 160
bits.

La red SWIFT (Society for Worlwide Interbank Financial Telecomunications) también


incorpora una función de autenticación.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Función Resumen


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.146

Firma Digital

Se basa en Criptosistemas Asimétricos.

“Datos añadidos a un conjunto de datos, o transformación de éstos, que permite al


receptor probar el origen e integridad de los datos recibidos, así como protegerlos
contra falsificaciones” (ISO/IEC 7498-2)

Al contrario que la firma autógrafa, prueba también la integridad de los datos.

Funciones:

− Validar al remitente de una formación.


− Imposibilitar la falsificación.
− Resolver disputas por arbitraje.

PRINCIPIOS DE FUNCIONAMIENTO:

KAv KAu

M S(M) M
A E D B

El emisor cifra con su clave privada. El receptor la descifra con la pública. Garantiza
Autenticidad de Origen, pero no confidencialidad, ya que, como su nombre indica, la
clave pública de A es de público conocimiento.

CIFRADO DE UN MENSAJE FIRMADO

KAv KBu KBv KAu

M M
A E E S(M) D D B
firma cifra

S(M) = E(kBu, E(kAv,M))

Garantiza confidencialidad e integridad.


Es una transformación de datos, no se añade nada.
El problema de los dos sistemas anteriores es que los criptosistemas asimétricos son muy
lentos. Habitualmente no se procede así.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.147

FIRMA SEPARADA DEL MENSAJE

R S(M) R
E D ¿=? Si/No

KAv KAu
A(M) A(M)

A M M M B
EMISOR RECEPTOR

R = A(M).
S(M) = E(KAv, R)

B recibe M concatenado con R.

Es un esquema más rápido, dado que se cifran menos bits, pero el Mensaje va sin cifrar,
es decir se cifra solo el resumen que resulta mucho más rápido.

MENSAJE CIFRADO CON FIRMA SEPARADA

Si se quiere cifrar M, se cifra con la clave pública del destinatario (ver esquema inferior)
o con un criptosistema simétrico (mucho más rápido).

R S(M) R
E D ¿=? Si/No

KAv KAu
A(M) A(M)
C
A M M B
E D

KBu KBv

EMISOR RECEPTOR

Es necesario que las claves públicas de los usuarios estén almacenadas en una Autoridad
de Certificación.
Así se consigue: Confidencialidad, Integridad y No repudio.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.148

Se han desarrollado algoritmos específicos para firmar mensajes (no para cifrarlos). Un
ejemplo de esta clase de algoritmos es El Gamal. Existen variantes de El Gamal
construidos para firmar y cifrar, aunque tienen un inconveniente y es que duplican la
longitud el texto a cifrar.

FIRMA CON ESQUEMA DE AUTENTICACIÓN DE EL GAMAL

El principio con el que trabaja es la complejidad de resolución del problema del


logaritmo discreto.

GENERACIÓN:

General:

1) Elegir un p primo.
2) Elegir una raíz primitiva g ∈ CG(p).
3) Elegir xA (aleatorio) ∈ CG(p). xA clave privada de A.
4) Calcular yA = gxA mód. p. yA clave pública de A.

Emisor:

1) Tomar k ∈ CG(p) tal que m.c.d.(k,p-1) = 1.


2) Calcular r = gk mód. p
3) Calcular s ⇒ M = xA· r + k·s mód. p - 1
4) Enviar C = (M, r, s)

Receptor:

1) Posee (yA,g,p)
2) Calcular yAr · rs mód. p.
3) Calcular gM mód. p.
4) Si 2) = 3) el mensaje M está autenticado.

La ventaja de la Firma Digital: Digital Signature Standard (DDS), es que es mucho


más rápido para firmar que para verificar y esto está orientado al comercio electrónico.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.149

Ejercicio: Calcular la firma del mensaje, sabiendo que se quiere


firmar con el Gamal y con los valores M = 5, g = 2, p = 11, xA = 8 y
K= 9.

Hallamos la clave pública del emisor, dado que tenemos la clave privada:

YA = gxA mod p = 28 mod 11 = 24*24 mod 11 = 5*5 mod 11 = 3 mod 11

La clave pública será entonces: (3, 2, 11)


Calculamos r:

r = gk mod p = 29 mod 11 = 24*24*2 mod 11 = 5*5*2 mod 11 = 3*2 mod


11 = 6 mod 11

Calculamos s:

M = xA*r + k*s mod p-1


5 = 8*6 + 9*s mod 10
5 = 48 + 9s mod 10
-43 = 9s mod 10
-3 = 9s mod 10

Hacemos un cambio de variable:

7 = 9s mod 10 ⇒ z = y/7 ⇒ 1 = 9z mod 10 ⇒ z = 93 mod 10 = 9 mod 10

Deshacemos el cambio:

Y = 7*9 mod 10 = 63 mod 10 = 3 mod 10

La firma será (M, r, s) = (5, 6, 3)

Comprobamos que no nos hemos equivocado:

gM = YAr * rs mod p
25 = 36*63 mod 11
10 = 10 ⇒ Por lo tanto la firma es correcta.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.150

Ejercicio: (septiembre 96). A desea mandar a B un mensaje M,


formado por una ristra de dígitos hexadecimales, usando el método
El-Gamal y la siguiente función ⊕=(x+y) mod 16, siendo x e y dígitos
hexadecimales. Suponga el siguiente mensaje M = 0 1 2 3 4 5 6 7 8
9 a b c d e f , se pide:

A) Obtenga el resumen R de un solo dígito hexadecimal.


B) Si A elige p = 17, g= 7, xA = 5, yA = 11 y k = 9 ¿cumplen estos
parámetros las condiciones para ser usados como constantes en el
método El-Gamal?
C) Obtenga la firma s del mensaje M, firmando el resumen obtenido
en el apartado a).
D) Realice los cálculos que permiten a B, comprobar la integridad del
mensaje recibido.

a) Hallamos el resumen del mensaje. Primero sumamos todos los terminos


de la progresión aritmética:

S = n(2*a + (n-a)*d ) /2 = 16 * (2*0 + 15*1) / 2 = 16*15 /2 = 120

Siendo: n, el número de elementos de la progresión


A, el primer elemento y
D el intervalo entre elementos de la progresión

Hallamos el resumen con la función ⊕ :

R = 120 mod 16 = 8 mod 16

b) Comprobamos que p es un número primo, que g es generador de p, que


yA = gxA mod p y que k es primo relativo de p-1 y además pertenece al
Campo de Galois (p)

c) Calculamos la firma del mensaje:

r = gk mod p = 79 mod 17 = 10 mod 17

s ⇒ M = xA*r + k*s mod p-1


8 = 5*10 + 9*s mod 16
8 = 50 + 9*s mod 16
-42 = 9*s mod 16
6 = 9*s mod 16 ⇒ s = 6

La firma del mensaje es (M, r, s) = (8, 10, 6)

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.151

d) El receptor comprueba que yAr · rs mód p = gM mód p:

yAr · rs mód p = gM mód p


1110*106 mod 17 = 78 mod 17
16 = 16

Como ambos resultados son iguales el receptor sabe que la firma es válida.

CIFRADO CON ESQUEMA DE AUTENTICACIÓN DE EL GAMAL

Los pasos que hay que seguir son los siguientes:

1.- Elegir un p, y g siendo p un número primo muy grande y g generador de p


2.- Elegimos una clave privada a que cumpla la condición 0 < a < p-1
3.- Elegimos la clave pública ga mod p

Para cifrar:

C1: gk mod p, siendo k un número aleatorio


C2: M(ga)k mod p

Enviandose el criptograma C = (C1, C2)

Para descifrar:

M = (C2 / C1a )mod p

Ejercicio: Sea un criptosistema El-Gamal con p = 11 y g = 6;


supuesto que el interlocutor A ha escogido como clave privada 7,
cifrar el mensaje M=5 y descifrar el kriptograma C = (7,1) con una K
= 4.

Ciframos el mensaje M =5
C1 = gk mod p = 64 mod 11 = 9 mod 11
C2 = M(ga)k mod p = 5*(67)4 mod 11 = 5*4 mod 11 = 20 mod 11 = 9

El criptograma que se manda es C = (9,9)

Desciframos ahora C = (7,1)


M = (C2 / C1a) mod p = 1/77 mod 11
77M = 1 mod 11 ⇒ M = 823543 Φ (11) –1 mod 11 = 8235439 mod 11 ⇒
M = 2 mod 11
El mensaje descifrado es M = 2

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Digital


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.152

Firma Opaca con RSA

En la actualidad se ha potenciado el uso del comercio electrónico. La desventaja


principal de las tarjetas de credito es que dejan un rastro de información, que indica
quienes somos, a que hora hemos realizado las compras ...Lo que se pretende con el
dinero electrónico es que esto no pase, es decir, se pretende tener el mismo anonimato
que con el dinero convencional.

La Firma Opaca consiste en que un notario certifique que un cierto mensaje


(básicamente un billete de banco) es nuestro, sin que el notario sepa en el momento lo
que está certificando. Esto se realiza de la siguiente manera:

1.- Se elige la clave pública (e, n).


2.- Se elige la clave privada (d, n).
3.- Se elige el mensaje que queremos certificar M.

El proceso de encubrimiento (A) sería el siguiente:

4.- Se elige k aleatoriamente tal que 1 < k < n


5.- Se realiza la siguiente operación

T = Mke mod n

El proceso de la firma (N) sería el siguiente:

6.- El notario realiza la siguiente operación

Td mod n = (Mke) d mod n

El proceso de desvelado (A) sería el siguiente:

7.- El emisor tiene que efectuar la siguiente operación

S = Td / k mod n = Md mod n

T = Mke mod n
A N
Td mod n = (Mke) d mod n

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Firma Opaca con RSA


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.153

Mecanismos de Autenticación

- Contraseñas adicionales.
- Sistemas biométricos.
- Contraseñas desechables.

Además de los mecanimos de autenticación empleados habitualmente para autenticar a


una persona que quiera entrar en una máquina, la norma ISO prevee otra clase de
autenticación: La autenticación entre máquinas o entidades.

AUTENTICACIÓN DE ENTIDADES

Marco de autenticación del directorio


Recomendación X.509 (ITU-T)
ISO/IEC 9594-8 (1993)

AUTENTICACIÓN DE ENTIDADES SIMPLE

Consiste en utilizar contraseñas, pero ocultas con una función unidireccional.

XA = ID(A), CA, t, r
Donde:

ID(A): Codigo de identificación de A


CA: Contraseña de A
t: Día y hora
r: Número aleatorio

y los dos últimos parámetros sirven para evitar que alguien intente duplicar la
información.
ID(A), CA, t, r, F(xA)
A B
Confirmación o rechazo

El emisor:

- Elige una función irreversible


- Manda toda la información a B, a través de la función irreversible.

El receptor:

- A partir de xA saca la identificación de A y con eso, una tabla de contraseñas


que el posee, t y r calcula f(xA).
- Si ambas funciones son iguales, entonces A es quien dice ser.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Autenticación


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.154

AUTENTICACIÓN DE ENTIDADES FUERTE

Puede ser Unidireccional, Bidireccional o en Tres Sentidos.

AUTENTICACIÓN DE ENTIDADES FUERTE UNIDIRECCIONAL

ID(A), t, r, ID(B)
A B

El emisor:
- Cifra con su clave privada.
- Manda toda la información a B.

El receptor:
- Como sabe quien es A, consigue su clave pública
- Descifra con esa clave
- Si lo que obtiene es ID(A),t,r,ID(B) entonces A es quien dice ser

AUTENTICACIÓN DE ENTIDADES FUERTE BIDIRECCIONAL

ID(A),t1,r1,ID(B),EvA(t1,r1,ID(B))
A B

t2,r2,ID(A),r1,EvB (t2,r2,ID(A),r1)
A B

El emisor:
- Cifra con su clave privada.
- Manda toda la información a B.

El receptor:
- Procede a autenticarse ante A.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Autenticación


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.155

AUTENTICACIÓN DE ENTIDADES FUERTE EN TRES SENTIDOS

ID(A),r1,ID(B),EvA(r1,ID(B))
A B

r2,ID(A),r1,EvB (r2,ID(A),r1)
A B

r2,ID(B),EvA(r2,ID(B))
A B

Es prácticamente igual a la anterior, solo que no requiere relojes. Es bueno para


comunicaciones entre máquinas con distinto uso horario.

JJVG&DEG&VCM Lección 3.3: Mecanismos de Seguridad: Autenticación


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.156

Lección 3.4: Niveles OSI de Implementación

Este apartado trata de estudiar la conveniencia de situar determinados servicios en unos


determinados niveles. No es una norma, pero si es aconsejable hacerlo según la siguiente
tabla:

Servicios Niveles 1 2 3 3 5 6 7
Autenticación de la entidad homóloga • • S S • • S
Control de Accesos • • S S • • S
Autenticación Origen de Datos • • S S • • S
Confidencialidad con Conexión S S S S • • S
Confidencialidad sin Conexión • S S S • • S
Confidencialidad de Campos Seleccionados • • • • • • S
Confidencialidad de flujo de Datos S • S • • • S
Integridad con Conexión y Recuperación S • S • • • S
Integridad con Conexión y sin Recuperación • • • • • • S
Integridad sin Conexión • • S S • • S
Identificación de Campos Seleccionados • • • • • • S
No repudio en Origen • • • • • • S
No repudio en Extremo • • • • • • S

JJVG&DEG&VCM Lección 3.4: Niveles OSI de Implementación


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.157

Lección 3.5: Gestión de Claves

1.- Introducción
2.- Generación
3.- Almacenamiento
4.- Distribución
5.- Mantenimiento

INTRODUCCIÓN

El cambio de claves, es un proceso que ha de llevarse a cabo con cierta


frecuencia. En cierto modo el cambio de clave depende de la frecuencia con la que se
cifre información, y es necesario ya que si ciframos grandes cantidades de información
con la mima clave estaremos proporcionando información al criptoanalista.

Existen sistemas de varios niveles, en donde se utilizan varias claves, algunas de


ellas transparentes al usuario. En el nivel más bajo, se utiliza la Clave de Sesión y esta es
la clave usada para cifrar los datos. El número de niveles varia de unas máquinas a otras,
aunque para todos ellos se usan las Claves Primarias, Secundarias ... dependiendo del
nivel donde nos encontremos. Cada una de estas claves cumple una determinada función:
por ejemplo, la clave primaria sirve para cifrar la clave de sesión.

En la actualidad esta distribución de claves esta en desuso, siendo las mas usadas
las que se dan a continuación.

DISTRIBUCIÓN DE CLAVES

Para criptosistemas simétricos:

Protocolos de clave secreta: Centro de distribución de claves (CDC)


Protocolos de clave pública
Protocolos de negociación de claves (Diffie-Hellman)

Para criptosistemas asimétricos:

Certificados

JJVG&DEG&VCM Lección 3.5: Gestión de Claves


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.158

DISTRIBUCIÓN DE CLAVES SECRETAS: PROTOCOLO DE CLAVE SECRETA

Distribuye claves secretas usando claves secretas. Supongamos que A y B son dos
interlocutores y que se apoyan en una tercera parte fiable antes de establecer cualquier
tipo de comunicación. Se supone, también que esta tercera parte fiable comparte clave
secreta con cada uno de los interlocutores, es decir posse una clave secreta para
comunicarse con A, otra para comunicarse con B ...

CDC

1 2

3 4
A B

1.- A solicita la clave de sesión:

ID (A), EkAC (ID (B), t1)

2.- CDC se la da. A no puede leer la información contenida entre los paréntesis de
EKBC, pero se la manda a B:

EKAC (ks, ID (A), ID (B), t1, EKBC (ks, ID (A), t2))

3.- B descifra, pero además sabe que el mensaje es seguro por que proviene de Ks.

EKBC (ks, ID (A), t2)

4.- Esta parte es sólo una comprobación, para comprobar si ambos interlocutores
tienen la misma clave de sesión. En realidad los pasos 4 y 5 no son necesarios.

Eks (t3)

5.- Esta parte es sólo una comprobación:

Eks (f (t3))

JJVG&DEG&VCM Lección 3.5: Gestión de Claves


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.159

DISTRIBUCIÓN DE CLAVES SECRETAS: PROTOCOLO DE CLAVE PÚBLICA

1
2

A 3 B
4

1.- A busca la clave pública de B y cifra con dicha clave esa información:

EBU (ID (A), t1)

2.- B cifra con la clave pública de A los dos tiempos

EAU (t1, t2)

3.- A cifra con la clave pública de B el tiempo t2

EBU (t2)

4.- A cifra con la clave pública de B la clave de sesión pero para que B tenga completa
seguridad de que ks viene de A, primero la firma.

Los principales problemas que se plantean con este tiepo de distribución es que no gusta
demasiado que la clave de sesión la elija uno de los interlocutores. Además A no tiene
seguridad de la clave pública de B y viceversa. Una solución a este último problema son
los Certificados.

DISTRIBUCIÓN DE CLAVES PÚBLICAS: PROTOCOLO DE CLAVES PÚBLICAS

1 2 5 4

A 6 B

JJVG&DEG&VCM Lección 3.5: Gestión de Claves


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.160

1.- A pide la clave pública de B a un Notario Electrónico

ID (A), ID (B), t1

2.- N, firma la información que va entre paréntesis y además proporciona la clave


pública de B

EKNV (ID (A), ID (B), t1, kBU )

3.- A cifra con la clave pública de B, la información contenida ente los paréntesis y le
manda a B su identificador

EKBU (ID (A), t2)

4.- B pregunta al notario electrónico que cual es la clave pública de A

ID (B), ID (A), t3

5.- El notario le contesta firmando la información que porporciona por lo que B esta
seguro de la información que recibe

EKNV (ID (B), ID (A), t3, kAU )

6.- B manda a A algo cifrado con la clave pública de este último

EKAU (t2, t4 )

7.- A manda a B algo cifrado con la clave pública de este último.

EKBU (t4)

Los dos últimos pasos no son necesarios. El problema que plantea esta distribución de
claves es que el notario puede constituir un cuello de botella, por que es necesario
comunicarse con él antes de establecer una comunicación con cualquier interlocutor. Una
solución a este problema son las Autoridades de Certificación.

JJVG&DEG&VCM Lección 3.5: Gestión de Claves


Seguridad y Protección de la Información Tema 3: Seguridad en las Redes pág.161

DISTRIBUCIÓN DE CLAVES PÚBLICAS: CERTIFICADOS

CA CB
AC

ID (A), CA

A B

ID (B), CB

Con esta manera de distribuir claves, el notario certifica a cada uno de los interlocutores
su clave pública, de tal manera que si tenemos esa clave pública es por que el notario nos
la ha proporcionado.

CA = EKACV (ID (A), KAU, t)


Cb = EKACV (ID (B), KBU, t)

SITUACIÓN DE LOS CERTIFICADOS ACTUALMENTE

En Norteamérica existen muchas autoridades de certificación, sin embargo en


Europa solo existe un pais, Alemania, que tiene leyes sobre la firma digital.

JJVG&DEG&VCM Lección 3.5: Gestión de Claves


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.162

TEMA 4: SISTEMAS OPERATIVOS SEGUROS

Es lo más importante a proteger.

Qué hay que pedir a un S.O. seguro:

• Identificación y Autenticación de Usuarios.


• Mecanismos de Control de Accesos.
• Mecanismos de Control de Flujo de la Información.
• Registro de Auditoría.
• Evaluación y Certificación.

Lección 4.1 : Identificación y Autenticación de Usuarios

Es el proceso por el cual un usuario se identifica feacientemente con su ordenador.

Es necesario distinguir entre:


Identificación: identificador de usuario. No es preciso que sea secreto.
Autenticación: debe ser inequívoca.

Si hay un error en alguno de los dos pasos, el sistema NO debe dar pistar de dónde está
el error.

La identificación puede ser de tres tipos

POR ALGO QUE SE SABE


Que es una clave o contraseña. Las contraseñas pueden ser de dos tipos:

SIMPLES

Conjunto de caracteres numéricos, alfanuméricos y especiales. Buen funcionamiento para


entorno local. En comunicaciones es posible su captura y la posterior suplantación del
dueño.

Criterios de Selección

- La contraseña no debe ser compartida.


- Dificil de adivinar (usar caracteres numéricos, alfa-numéricos y caracteres
especiales).
- No escribirla
- Cambiarla con frecuencia.
- No repetir las ya usadas.
- Si el terminal está conectados, apáguelo y enciendalo antes de introducirla.

JJVG&DEG&VCM Lección 4.1: Identificación y Autenticación de Usuarios


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.163

El administrador debe:

- Hacer que la contraseña inicial sea de un solo uso.


- Impedir los cambios cíclicos.
- Almacenamiento cifrado.
- Anular las de los exempleados.
- Usar un diccionario para validar las pronunciables.
- Elaborar y pner en prácticas normas sobre la elección y uso.
- Informar al usuario cuando se conecto por última vez.
- Obligar a una contraseña de seis caracteres, mayúsculas, minúsculas …
- Anular el eco al teclearlas
- Impedir las contraseñas compartidas
- Cambiar las contraseñas de fábrica.

DESECHABLES

En cada conexión se usa una contraseña diferente. Puede ser de tres tipos:

Lista de Contraseñas

La más primitiva.
Se envía a los usuarios una lista de contraseñas a ir usando (una cada vez ). Es muy poco
flexible. El problema reside en cómo hacer llegar la lista de modo seguro.
Ya no se usan.
Usada por el SWIFT (Red de los Bancos).

Basadas en Funciones Irreversibles

El usuario A elige una función irreversible y un argumento x.


Calcula f(x), f(f(x)),f(f(f(x))), ... f1000(x).

A le pasa al “Host” (o servidor) H : f y f1000(x).

Proceso:

1ª Conexión:
A → c(1) = f999(x) → H: f(c(1)) ¿=? f1000(x) → si correcta, almacena
f999(x).

2ª Conexión:
A → c(2) = f998(x) → H: f(c(2)) ¿=? f999(x)

y así sucesivamente.

JJVG&DEG&VCM Lección 4.1: Identificación y Autenticación de Usuarios


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.164

Preguntas – Respuestas

Es una variante de la anterior. El servidor S elige f (una función irreversible) y unos


argumentos x, y, ... (diferentes cada vez).

S pasa a C (cliente) sólo la función f.

Proceso:

1ª Conexión:

S→x→C
C → c(1) = f(x) → S S compara c(1) con f(x).

2ª Conexión:
S→y→C
C → c(2) = f(y) → S S compara c(2) con f(y).

Este es el sistema usado en la telefonica móvil GSM. El modo de funcionamiento es el


siguiente:

Usuario y Dispositivo de Sistema de Autenticación


Autenticación.

NO STOP

¿=?
SI

Cifrado (K) Generador de números Cifrado (K)


aleatorios

UID B.D. (claves)

JJVG&DEG&VCM Lección 4.1: Identificación y Autenticación de Usuarios


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.165

1.- El usuario proporciona al ordenador su identificador


2.- El ordenador obtiene la clave en la base de datos gracias a el identificador y se la
manda cifrada al dispositivo.
3.- El generador de números aleatorios genera números con una longitud mayor o igual a
32 bits y se lo manda al usuario y al ordenador que lo cifran con la clave K.
4.- Si lo que el usuario devuelve es ifual a lo que devuelve el ordenaddor entonces
estamos autenticados.

Existe una variante peor, pero más simple, que se emplea bastante.

CIFRADO
(K)

SI
UID B.D.(Claves) ¿=?

NO
CIFRADO
(K) STOP

Se cifra el tiempo cada 30 segundos. El único inconveniente es que los dos relojes han de
estar sincronizados.

POR ALGO QUE SE TIENE

Normalmente suele ser una tarjeta.

POR ALGO QUE SE ES

Es decir alguna característica corporal como la huella dactilar o el fondo del ojo que son
únicos para cada individuo. Se denomina Sistemas Biométricos a los sistemas que
identifican siguiendo esta última característica.

JJVG&DEG&VCM Lección 4.1: Identificación y Autenticación de Usuarios


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.166

Lección 4.2: Mecanismos de Control de Accesos

Una vez que hemos conseguido acceder al sistema, el ordenador nos somete a un
segundo control. Este consiste en darnos una serie de privilegios (dependiendo de
quienes seamos) para manejar unos u otros recursos.

Modelos De Seguridad

“Formulación teórica formal (matemática), de una política de seguridad”.


“Conjunto de leyes, reglas y practicas que regulan como se gestionan, protegen y
distribuyen en un sistema específico las informaciones sensibles y otros recursos.

Sujeto: Entidad activa capaz de acceder a otros componentes.


Objeto: entidades pasivas que son accedidas por los sujetos.

Sin embargo, un programa puede ser objeto y sujeto: objeto cuando alguien accede a el
y sujeto cuando accede a otras aplicaciones, como por ejemplo una base de datos.

MODELOS DE CONTROL DE ACCESOS:

MATRIZ DE ACCESOS - (HARRISON - RUZZO - ULLMAN)

El modelo se basa en la consideración de estados y transiciones entre estados,


representándose el estado del sistema por una matriz de accesos, cuyas entradas
representan los derechos de acceso del sujeto. El nombre del sujeto identifica una fila de
la matriz, mientras que el nombre del objeto denomina una columna.

• R : conjunto finito de derechos de accesos,


• S : conjunto de sujetos,
• O : conjunto de objetos, S ⊆ O,
• A : matriz de accesos, cuyas entradas se representarán por A[s,o] con A[s,o] ⊆ R.

Se define el estado Q de un sistema a la terna (S, O, A).

Ejemplo:
S1 S2 O1 O2 O3 O4
L L
S1 P - E X E X
X
L L
S2 - P X E E X
X

JJVG&DEG&VCM Lección 4.2 Mecanimos de Control de Accesos


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.167

En principio los sujetos también pueden ser objetos. Con excepciones como, por
ejemplo, un usuario es siempre un sujeto.

El problema al pasar este modelo de seguridad a un mecanismo de seguridad es de


espacio en memoria; habría muchos espacios en blanco, porque suele haber muchos
objetos y sujetos.

Transición entre Estados:

Q(S, O, A) → Q’(S’, O’, A’) Q’ = C(Q).

C : comando.

Estructura de un comando:

command c(X1, X2, ..., XK) Xi : Parámetros formales que representan sujetos u objetos.
if r1 in (Xs1, Xo1) and
·
· r1 = derecho de Xs1 sobre Xo1.
·
rm in (Xsm, Xom)
then
op1,
op2, operaciones elementales (primitivas).
...,
opn

Primitivas:

enter r into (Xs, Xo)


delete r from (Xs, Xo)
create subject Xs
create object Xo
destroy subject Xs
destroy object Xo

El control mediante una matriz de accesos implementados en la máquina es muy


ineficiente pues se obtiene una matriz dispersa y existen muchos objetos. Los dos
mecanismos implementados son los siguientes:

JJVG&DEG&VCM Lección 4.2 Mecanimos de Control de Accesos


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.168

LISTA DE CONTROL DE ACCESOS (ACL):

Es, fundamentalmente, una columna de la matriz de accesos de la que se han quitado las
casillas en blanco. Hay una lista por cada objeto.
El sistema VAX/VMS de DEC lo utiliza.

S1 S2 Sn
O LE X … LE

LISTA DE POTESTADES:

Guarda, para cada sujeto, los objetos a los que puede acceder y con qué derechos.
Es menos empleado que la ACL.
El sistema IBM/AS400 lo implementa.

S P1 P2 … Pn

Ambos mecanismos deben estar protegidos. En las lista de control de acceso, si se quiere
dar de alta, hay que ir haciendolo lista por lista de objetos. Esto no ocurre en la lista de
potestades donde se borra una única lista, la del sujeto.

Esta situación es recíproca si lo que se quiere es eliminar un objeto. Facilidades en la lista


de control de accesos pero no en la de potestades.

JJVG&DEG&VCM Lección 4.2 Mecanimos de Control de Accesos


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.169

Lección 4.3: Mecanismos de Control de Flujo

MODELOS DE CONTROL DE FLUJO:

De aplicación más reciente que la autenticación y el control de accesos.

“Pretenden evitar que un sujeto que accede a una cierta información, pueda pasarla a
alguien que no tiene derechos”.

Son las medidas mas recientes, por lo tanto es dificil encontrar en redes esta medida de
protección, sin embargo es muy frecuente encontrarlo en máquinas centrales. Pretenden
evitar que la información, a la que ha accedido un sujeto autorizado sea pasada a uno no
autorizado, es decir, controla que se hace con la información una vez que se ha accedido
a ella.

Los mecanismos de Control de Flujo:

− Exigen un etiquetado de sujetos y objetos.


− Exigen que cada objeto tenga un nivel de confidencialidad y cada sujeto un nivel de
autoridad.
− Permite una compartimentación de sujetos y objetos.
− Comparación de clasificación de sujetos y objetos.

El control de flujo no sustituye al control de acceso, se superpone a el. Existen varios


modelos, pero solo vamos a estudiar el modelo de Bell-La Padula.

MODELO DE BELL - LA PADULA:

Este modelo trata de preservar la confidencialidad de la información permitiendo solo


leer en los niveles inferiores y escribir en los niveles superiores. Modos de acceso: sólo-
lectura; lectura-escritura; sólo-escritura.

Los objetos se dividen en distintos niveles de confidencialidad. C(O).


Los sujetos se estructuran según su nivel de Autoridad. A(S).

Propiedad de Seguridad Simple:

Se puede leer “hacia abajo”.

C(O) ≤ A(S) ↔ S puede leer O.

JJVG&DEG&VCM Lección 4.3 Mecanismos de Control de Flujo


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.170

Propiedad Estrella:

Sólo se puede escribir “hacia arriba”.


Un sujeto que puede leer un objeto O puede escribir en un objeto P sólo si:

C(O) ≤ C(P)

Expresado de otra forma, un sujeto sólo puede leer objetos con confidencialidad inferior
o igual a su autoridad, y sólo puede escribir objetos, si éstos tienen una confidencialidad
superior o igual a la de cualquier objeto que pueda leer.

Principio de la Tranquilidad:

Los niveles de autoridad y confidencialidad sólo los puede gestionar el administrador de


seguridad.

El modelo de Bell - La Padula no asegura la integridad de la Información, sólo trata la


confidencialidad, sin embargo el modelo Biba, dual a este, mantiene la integridad aunque
no la confidencialidad, ya que permite solo leer hacia arriba y escribir solo hacía abajo.

MODELO DE BIBA:

Funciona al contrario que el modelo de Bell - La Padula.


Define el nivel de integridad de un objeto O como I(O).

Propiedad de la Integridad Simple:

Un sujeto S sólo puede escribir un objeto O si A(S) ≥ I(O).

Propiedad Estrella:

Si un sujeto S puede leer un objeto O con integridad I(O), puede escribir en un objeto P
sólo si:

I(O) ≥ I(P).

Asegura la integridad, pero no la confidencialidad.

JJVG&DEG&VCM Lección 4.3 Mecanismos de Control de Flujo


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.171

Lección 4.4: Registros de Auditoria

En él quedan grabadas todas las acciones que realizan o pretenden realizar los sujetos.
Este registro no prohibe hacer algo, lo único que hace es registrar al usuario, por lo tanto
es una medida disuasoria.

Uno de los problemas que presenta el registro de auditoria es que degrada el rendimiento
de la CPU. Ocupa mucha memoria, por lo tanto debe volcar a disco y liberar espacio en
memoria. Además la cantidad de información que se guarda muy grande y casi nadie lee
dicha información, aunque en la actualidad se han implementado herramientas que se
encargan de leer dicho registro.

El registro de auditoria viene incluido en los sistemas operativos, pudiendose


parametrizar para que no registre todo. La información que puede guardar:

- Accesos o intentos de acceso


- Sujeto
- Objeto
- Tipo de acceso
- Desde que Terminal, hora, ...

JJVG&DEG&VCM Lección 4.4 Registros de Auditorias


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.172

Lección 4.5: Evaluación y Certificación

EVALUACIÓN DE LOS SISTEMAS OPERATIVOS

Consiste en la elaboración de unos determinados criterios que miden la seguridad de un


sistema operativo. Estos criterios se han elaborados en distintos paises:

EN AMERICA

Fueron los pioneros y se conocen con el nombre de Trusted Computer Security


Evaluation Criteria (TCSEC) o “Libro Naranja”. Publicados en 1985

TCSEC (TRUSTED COMPUTER SECURITY EVALUATION CRITERIA)

Propósito

• Suministrar normas de seguridad a los fabricantes


• Definir métricas de evaluación y certificicación
• Establecer requisitos para la adquisición de sistemas

Funciones de Seguridad a Implementar:

• Política de Seguridad: Debe existir una política explícita y bien definida de


seguridad implantada en el sistema. Identificación de todos los sujetos y objetos
del sistema y reglas de interacción entre ellos.
• Etiquetado de Objetos: El objeto de este requisito es poder aplicar a los
objetos las reglas de la política de accesos no discreccional u obligatoria.
• Identificación de Sujetos: Los sujetos individuales deben ser identificados.
Cada intento de acceso a la información debe ser controlado, comprobando quién
pretende el acceso a la información solicitada.
• Medidas de Auditoría:

JJVG&DEG&VCM Lección 4.5 Evaluación y Certificación


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.173

Criterios de Evaluación:

Cuatro Divisiones: D, C, B, A.
Cinco Clases: C1, C2, B1, B2, B3.

D C B A
- Seguridad +
División D:

Protección Mínima.
División C:

Protección discreccional.
Las clases de esta división incluyen capacidades de auditoría.

Clase C1: Protección mediante Seguridad Discreccional.


Separación de usuarios y datos. Un usuario puede proteger sus propios datos.

Clase C2: Protección mediante Control de Accesos.


Añade a la anterior herramientas de auditoría de accesos (o intentos) a objetos,
aislamiento de recursos, eliminación de residuos (datos en memoria principal o
secundaria tras la conclusión de un proceso). Un ejemplos Windows NT,
NetWare de Novell

División B:

Protección no discreccional u obligatoria.


Preservación de etiquetas de objetos sensibles.

Clase B1: Protección mediante etiquetas.


Modelo de seguridad informal de etiquetado de datos y control de accesos.
Implantación de Bell - La Padula. Un ejemplo es OS-2000

Clase B2: Protección Estructurada.


Modelo de seguridad formal, revisado y probado.

Clase B3: Dominios de Seguridad.


Conjunto de funciones de seguridad debe controlar todos los accesos a sujetos y
objetos. Exige un administrador de seguridad, mecanismos de auditoría y
procedimientos de recuperación.

JJVG&DEG&VCM Lección 4.5 Evaluación y Certificación


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.174

División A:

Protección Verificada.
Se caracteriza por el uso de métodos formales de verificación, para asegurar que
los controles protegen efectivamente la información sensible procesada por el
sistema. No se conoce ningún sistema operativo comercial. Estas aplicaciones las
suelen utilizar en Defensa.

El TCSEC se centra en sistemas operativos, por lo que el NCSC publicó varios


documentos para aumentarlo. Estos documentos son conocidos como la “Serie Arco
Iris”:
• Trusted DBMS Interpolation of TCSEC (violeta)
• Trusted Network Interpolation of TCSEC (rojo)
• Password Managemente Guide (verde)
• Computer Security Requirements, Guidance for Applying ... (amarillo)

EN CANADA

Imitaron a los americanos y actualmente tiene su propio patrón, aunque con menos
difusión: Trusted Computer Product Evaluation Criteria (TCPEC).

EN EUROPA

Dentro de la Unión Europea en 1987, empezaron a desarrollar algunos criterios y en


1990 Alemania, Inglaterra, Francia y Holanda desarrollaron los criterios que se han
convertido en el estándar de la Unión Europea. Formado por dos libros:

ITSEC: Information Technology Security Evaluation Criteria.


ITSEM: Information Technology Security Evaluation Methodology.

ITSEC:

Comienza con una definición de seguridad como el mantenimiento de confidencialidad,


integridad y disponibilidad (ya visto).

Define dos objetos de evaluación:

• Productos de T.I.: dispositivos físicos o lógicos que pueden funcionar en muchos


entornos operativos.
• Sistemas de T.I.: Equipo informático trabajando en un entorno operativo concreto.

JJVG&DEG&VCM Lección 4.5 Evaluación y Certificación


Seguridad y Protección de la Información Tema 4: Sistemas Operativos Seguros pág.175

Define diez clases de funcionalidades: conjuntos de funciones de seguridad.

• F-DX: Confidencialidad e Integridad en el intercambio de datos.


• F-DC: Confidencialidad en el intercambio de datos.
• F-DI: Integridad en el intercambio de datos.
• F-AV: Requisitos de Disponibilidad.
• F-IN: Integridad de Datos y Programas.
• F-B3: ≡ B3 y A del TCSEC.
• F-B2: ≡ B2 del TCSEC.
• F-B1: ≡ B1 del TCSEC.
• F-C2: ≡ C2 del TCSEC.
• F-C1: ≡ C1 del TCSEC.

Se definen siete niveles de evaluación, de E0 a E6, jerarquizados de menor a mayor, para


cada una de las funcionalidades a evaluar:

• E6: Formalmente verificado.


• E5: Formamente analizado.
• E4: Semi-Formalmente analizado.
• E3: Metodologicamente analizado y probado.
• E2: Metodologicamente probado.
• E1: Funcionalmente probado
• E0: Confianza Inadecuada.

Para cada producto, tengo dos valores: lo que pretende (funcionalidad) y lo bien o mal
que se ha conseguido (EX). Con este criterio se puede evaluar cualquier sistema.

JJVG&DEG&VCM Lección 4.5 Evaluación y Certificación


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.176

TEMA 5 : SEGURIDAD FÍSICA

Lección 5.1: Centro De Procesos de Datos

UBICACIÓN DEL EDIFICIO DEL CPD

- Gran Terreno Perimetral.


- Aislado de areas Industriales.
- Construcción Horizontal.
- Lejos de Zonas de Riesgos.
- Sin señalizaciones

CARACTERÍSTICAS DE CPD

- Ha de tener zonas claramente diferenciables:

Sala de Ordenadores
Sala de Impresión
Sala de Papel
Sala de Cintas

- Características generales:

Sala diafana (sin columas)


Amplio acceso
Conducciones de agua imprescindibles
Sin interferencias electromágneticas
Forjado resistente
Centro de Planta
Sin señalización exterior

JJVG&DEG&VCM Lección 5.1: Centro de Procesos de Datos


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.177

Lección 5.2: Amenazas

− Desastres Naturales:
− Inundaciones. Son mas frecuentes que los incendios, ya que existen mas
medidas de precaución contra incendios que contra inundaciones.
− Externas (riadas, ...)
− Internas (escapes, roturas, ...)
− Fuegos
− Accidentes No Provocados:
− Fallos de Tensión
− Caída de Tensión
− Transitorios
− Calor
− Interferencias Electromagnéticas
− Accidentes Provocados
− Sabotajes
− Hurtos
− Atentados

JJVG&DEG&VCM Lección 5.2: Amenazas


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.178

Lección 5.3: Medidas de Seguridad

FUEGO

Prevención:

Usar Materiales ignífugos, que no emitan gases tóxicos.


Seguir la Norma NBE - CPI (Norma Básica de Edificación - Condiciones de
Prevención contra Incendios).
Almacenes de cinta y papel aislados.
Acondicionamiento de aire independiente

Detección:

Componentes de un sistema de detección: control y señalización.


Detectores:

· De iones : los más usados.


· De humo
· De calor

Fuente de suministro.

Extinción:

- Tipos:
- Manuales
- Automáticos

- Extintores:

- Puntuales (Botellas, mangeras, ... )


- Rociadores (Inundación)

- Agentes:

- Agua. Oxidan y estropean los ordenadores.


- CO2 . Tóxico.
- Halón. Destruye la capa de ozono. Prohibida su fabricación desde 1/1/96.
Deben existir extintores de ambos tipos.
- Nitrogeno:
- Otros: Agua nebulizada.

JJVG&DEG&VCM Lección 5.3: Medidas de Seguridad


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.179

INUNDACIONES

Protección:

- Ubicación .
- Conducciones de Agua.
- Impermeabilización.

Detección:

- Sensores
- Correción:
- Desagües
- Fundas

CAMPOS ELECTROMAGNÉTICOS

Amenazas por:
− Imanes,
− Radares,
− Transmisores

Protección:

Apantallamiento mediante malla metálica.


Todo equipo informático emite radiaciones al exterior.
Certificado TEMPEST (Transient Electromagnetic Pulse Emanation). Es un
método de protección contra radiaciones.

Técnicas Usadas:
Pantallas EMI/RFI
Perturbación de radiaciones (componente que añade radiación a la del
equipo, enmascarándola.

Problemas:
Hay que apantallarlo todo, incluso el cristal del monitor.
Es particular para cada equipo físico.

Aspectos a Considerar al adquirir un ordenador cona certificado TEMPEST:


El coste es un 300% más.
Los equipos se vuelven obsoletos enseguida.
Mantenimiento costoso: Si se abre, al montarlo hay que comprobar el
apantallamiento.
Falta de versatilidad.

JJVG&DEG&VCM Lección 5.3: Medidas de Seguridad


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.180

DEFENSA Y PROTECCIÓN ANTE INTRUSIONES

Prevención:

Ubicación sala CPD


Sistemas de acceso
Vigilantes

Detectores:

Central de señalización y control


Dispositivos detectores

• Volumétricos: (los más usados). Detectan movimientos de volúmenes.


• Sónicos: detectan ondas de presión en el margen audible.

• Pasivos: detectan cualquier ruido.


• Activos: Emiten una onda y captan el reflejo. No muy precisos.

• Ultrasónicos:

• De Microondas: los más empleados. emiten una microonda y reciben el


eco reflejado (efecto Doppler).
• De Infrarrojos: miden el calor.

• Puntuales:

• De tipo Trampa: (de peso, laser, etc.)


• De protección de objetos.

• Perimetrales:

• De Vibración (sísmicos, de rotura, ...)


• De contacto magnético (puertas).

JJVG&DEG&VCM Lección 5.3: Medidas de Seguridad


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.181

CONTROL DE ACCESOS FÍSICOS

OBJETIVOS:

Permitir y registrar el paso del personal autorizado.

PLANIFICACIÓN:

Decidir Quién tiene permiso para entrar, dónde y cuándo.

PROCEDIMIENTOS DE IDENTIFICACIÓN:

“Algo que se sabe”: Contraseñas.

“Algo que se tiene”: llaves, tarjetas

“Algo que se es”: Características Biométricas.Reconocimiento de:

• huella digital (es el mas utilizado)


• patrón de venas del fondo del ojo
• palma de la mano
• voz (de los peores. poco empleado)
• de firma manuscrita. Consta de una placa donde el usuario firma y el sistema
se encarga de reconocer al individuo. No se requiere un ordenador potente, a
partir de un 286 se puede conseguir. Es un sistema muy fiable, ya que el
ordenador recoge una gran cantidad de datos cuando el usuario firma, como la
aceleración, el marcado de palabras ...
• del rostro

CRITERIOS DE COMPARACIÓN SISTEMAS BIOMÉTRICOS:

• Rendimiento.
• Rapidez (el de huella digital el más rápido).
• Costo - beneficio (el de huella el más barato).
• Aceptabilidad por usuarios.
• Potencial de integración.
• Normalización.

La medida de efectividad se realiza mediante 2 parámetros:

• Probabilidad de falsa aceptación, es la probabilidad de aceptar a un impostor


• Probabilidad de falso rechazo, es la probabilidad de rechazar a un usuario real.

JJVG&DEG&VCM Lección 5.3: Medidas de Seguridad


Seguridad y Protección de la Información Tema 5: Seguridad Física pág.182

En todos los sistemas biométricos se puede configurar estas dos probabilidades, pero ha
de existir un equilibrio entre los dos. Ambas son inversamente proporcionales. Si
exigimos que las características del usuario coincidan al 100%, tendremos una
probabilidad de falsa aceptación muy baja, pero esto conlleva a rechazar a un usuario real
si por ejemplo, un dia tiene una herida o esta constipado.

ANOMALÍAS EN LA TENSIÓN

Una toma de tierra es buena cuando tiene poca resistencia. Si la tierra es seca la
resistencia es un poco mas alta. Los tipos de anomalías en el suministro de tensión:

SOBRETENSIÓN:

Existen tensiones que superan el valor nominal. Se exceden un 20% del valor.

INFRATENSIÓN

Existen tensiones por debajo del valor nominal.

CORTES

Interrupción mayor a 300 ms

MICROCORTES

Interrupción menor a 300 ms

PICOS

Son sobretensiones puntuales. En un momento dado se produce una bajada o una subida
de tensión.

RUIDOS

Producen interferencias.
Para corregir estas anomalias se emplean:

Equipos compensadores (Sistemas de Continuidad Electrica),


Grupos electrógenos de emergencia:
Motor Diese o Turbina
Alternador
Control
Sistema de Aimentación Ininterrumpida (IPS)
SAI OFF-Line
SAI ON-Line

JJVG&DEG&VCM Lección 5.3: Medidas de Seguridad


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.183

TEMA 6: SEGURIDAD EN LAS COMUNICACIONES

Lección 6.1: Redes e Internet

Los temas que vamos a tratar son:

Autoridad de Certificación
X.400
EDI (Electronic Data Interchange)
Correo Electrónico
SSL (Secure Socket Layer)
SET (Secure Electronic Transaction)
CA en SET

AUTORIDAD DE CERTIFICACIÓN (CA)

Estructura más significativa de las terceras parter confiables. Se encarga de certificar los
documentos para que estos sean correctos en todo momento. Los certificados se guardan
en un sistema de directorios.

Asegura la veracidad de las claves públicas manejadas por los usuarios.

Firma con su clave privada las claves públicas de los usuarios.

FUNCIONES DE LA AUTORIDAD DE CERTIFICACIÓN:

• Hacer seguro el proceso de certificación.


• Manejar los datos específicos que se van a incluir en los certificados (números de
serie, identificación de los CA ...)
• Asignar y chequear el período de validez.
• Avisar a los usuarios que certifica siempre que cambie sus claves.
• Mantener actualizada la Lista de Certificados Revocados (RCL) (son los certificados
que no son válidos bien por que han expirado, o por que han sido robados, perdidos,
etc).

TRAYECTO DE CERTIFICACIÓN SEGÚN LA NORMA X-509:

Sigue una estructura jerárquica en el que las autoridades de certificación deben


certificarse frente a otras hasta llegar a un nivel raíz común.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.184

Un ejemplo de estructura jerárquica es el siguiente:

Nodo A

C<<A>>
A<<B>> Nodo B B<<A>> A<<C>> Nodo C C<<Usu1>>

A<<D>> Nodo D D<<B>> A<<E>> Nodo E E<<A>> Usu1


B<<D>> D<<A>> B<<E>> E<<B>>

Usu2 A<<F>> Nodo F F<<B>>


D<<Usu2>>
B<<F>> F<<E>>
E<<F>>

PROTOCOLOS Y ARQUITECTURA DE SEGURIDAD

HW, SW
Criptográfico
Servidor de Seguridad
CA, RA, TTP

HW, SW HW, SW
Criptográfico Criptográfico
Lector T.I Lector T.I

Estación de Usuario
Estación de Usuario

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.185

SEGURIDAD EN EL CORREO ELECTRÓNICO: NORMATIVA X.400

Normativa X-400 sobre sistemas de mensajería interpersonal. E-mail fue una de las
primeras aplicaciones avanzadas. En la primera normativa (1984) no hay recogido nada
sobre seguridad. En la normativa del 88 empiezan a aparecer normas.

X.400 es una estandarización de ISO sobre la mensajería personal. La recomendación X-


400 pertenece a un conjunto de recomendaciones que fija la recogida, almacenamiento y
distribución de mensajes en un sistema distribuido. Se basa en un sistema de manejo de
mensajes MHS (Message Handling System), diseñado de acuerdo con los principios del
modelo de referencia para la interconexión de sistemas abiertos (OSI) para aplicaciones
CCITT.

El conjunto de agentes de usuario (UA), almacenes de mensaje (MS), unidades de acceso


(PDAU) y agenetes de Transferencia de Mensajes (MTA) es denominado Sistema de
Manejo de Mensajes (MHS)

MODELO FUNCIONAL MHS:

OTROS SERVICIOS
usuario usuario
TELEMATICOS

MHS
UA

usuario UA MTS MTA

agentes de usuario
MTA MTA MS UA
transferencia
message
store
usuario UA MTA

PDAU

Servicios de Entrega
Física

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.186

Los servicios de seguridad que se proveían en la X-400 del 84 eran, entre otros:

• Autenticidad de origen del documento (con firma digital)


• Autenticidad de origen prueba ““
• Prueba de envío ““
• Prueba de recibo ““
• Gestión de Acceso seguro.
• Confidencialidad de contenido.
• Integridad de contenido
• Confidencialidad en el flujo de mensajes (se mantiene una carga constante de la red
con mensajes basura) (en aplicaciones militares)
• No repudio de origen y de destino.

ELECTRONIC DATA INTERCHANGE (EDI)

Intercambio electrónico de documentos o transacciones comerciales entre aplicaciones


informáticas utilizando formatos normalizados.

EDIFACT: Electronic Data Interchange For Administration, Commerce and Transport.

SERVICIOS DE SEGURIDAD EN EDI-EDIFACT

• Autenticación de entidades.
• Confidencialidad de los datos.
• Integridad de los datos.
• Integridad de la secuencia del mensaje.
• NO REPUDIO (de origen y destino).

Iniciativa de los años 80. Había varios estándares, entre ellos ODETTE (para la industria
automovilística), ANSI X12 (EE.UU.) y ETDI(Reino Unido), que dieron lugar al nuevo
estándar EDIFACT (más de 100 documentos de todos los sectores de la actividad
comercial). ODETTE no recogía ninguno de los servicios de EDIFACT, en cambio
ANSI X12 sí.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.187

ESTRUCTURA DEL MENSAJE EN EDI

Intercambio

UNA UNB o bien GRPS Funcionales o bien Mensajes UNZ

UNG Mensaje MENSAJE Mensaje UNE

UNH Segmento de Datos SEGMENTO DE DATOS Segmento de Datos UNT

TAG Elementos de Datos Simples Elementos de Datos Compuestos

La seguridad se incluiría delante y detrás del cuerpo del mensaje:

Cab. Mens Cab. Seg Cuerpo Mensaje Pie Seg. Pie. Mens

ESTRUCTURA DE SEGURIDAD EDI:

US: Usuario de EDI. RA: Autoridad de Registro. CA: Autoridad de Certificación.


DIR: Directorio X500. Almacén de certificados. TTP: proveedor de servicios que
requieren terceras partes.

TTP
E
D
I
F
A EDIFACT
C
T
EDIFACT EDIFACT
US RA CA

X500
LINEA SEGURA
DIR

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.188

En todos los servicios de seguridad avanzados existen servicios de TTP.

Los mensajes en EDI se producen al margen de actuaciones humanas.

En EDI existen dos seguridades:

• Embebida en el mensaje, mediante segmentos cabecera y pie de seguridad que llevan


los mecanismos de seguridad aplicados al mensaje.
• Fuera del mensaje, para incluir el mensaje AUTACK que recoge la firma de mensajes
emitidos durante el día. El receptor recoge el mensaje por un lado y la firma por otro.
• Mensaje CIPHER para mandar algo que se quiere confidencial, consiste en mandar el
texto cifrado.

La estructura del mensaje EDI-AUTACK persigue una encapsulación de los datos para
su tratamiento informático (cabecera de mensaje, cabeceras de seguridad, pies de
seguridad, pie del mensaje). En las cabeceras se definen algoritmos de seguridad, etc., en
los pies la firma, certificación, resultado de la función hash.

La estructura del mensaje CIPHER es similar a la anterior.


La del mensaje EDI es similar pero se mete en el mensaje propiamente dicho.

NIVELES OSI DE SEGURIDAD : MECANISMOS DE EMPLAZAMIENTO

EXTREMO A EXTREMO

Aplicación Aplicación
Presentación Presentación
Sesión Elemento Sesión
Transporte Criptográfico Transporte
Red Red
Enlace Enlace
Físico Físico

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.189

SERVICIOS DE SEGURIDAD QUE DEBEN OFRECER

• Confidencialidad
• Integridad
− de origen
− de destino
• No Repudio
− de origen
− de destino
• Comunicación Hombre - Máquina:
− Autenticación
− Disponibilidad
− Control de Accesos
• Comunicación entre Entidades Informáticas:
− Certificados y testigos
− Protocolos de Conocimiento Zero (Zero Knowledge)

MECANISMOS DE SEGURIDAD QUE DEBEN IMPLEMENTAR

• Algorítmica criptográfica:
− Simétrica
− Asimétrica
• Firma Digital
− Funciones Hash: robustas si cumplen el criterio de avalancha estricta: “al cambiar
un bit del mensaje, los bits de la función cambian de manera independiente con
probabilidad 1/2”.
• Gestión de Claves
• Intercambio de Autenticación.
• Autoridad de Certificación.
• Protocolos seguros.

El emplazamiento de estos mecanismos se hace en los niveles altos de OSI (aplicación y


presentación).
Presentan una seguridad extremo a extremo basándose en la encapsulación de mensajes.

SECURE ELECTRONIC TRANSACTION (SET)

Encaminado al comercio electrónico, a través de tarjetas de crédito. Intervienen:

Títular
Emisor
Comercio
Entidad Bancaria del Títular

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.190

INTERVINIENTES:

Servidor WWW con


CA
capacidad SET

InterNet
X25 Bancos

Pasarela
de
Pago SET
CLIENTE

CLIENTE O TÍTULAR

Identificado por el número de la tarjeta de crédito.


Usa un navegador con gestión de cartera.
Carga las tarjetas en la cartera.
Un certificado por tarjeta.
Cuando va a pagar, se abre un diálogo que le permite elegir tarjeta y teclear su clave
privada (PIN).

COMERCIO

Servidor con gestión de cuentas.


Carga sus cuentas en el gestor.
Obtiene un certificado por cuenta.
Al cobrar, el software de la tienda virtual en función de reglas predefinidas, elige cuenta
de abono.
Sólo entiende de pedidos. Pasa los datos de pago a la pasarela.
PASARELA DE PAGO

Representa al banco o a la entidad de credito


Requiere certificación.
Sólo entiende de cargos.
Recibe ordenes de cargos de los titulares, a instancia del comercio.
Dialoga con el sistema bancario para gestionar autorizaciones, devoluciones, etc.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.191

CA: AUTORIDAD DE CERTIFICACIÓN

Existe una CA raíz para todo el mundo.


Certifica cada una de las marcas expendedoras de tarjetas.

Firma Raiz

Firma de la
Asociación /
Marca

[Firma de la
Agrupación
Geopolítica]

Firma Emisor Firma Presentador

Firma Titular Firma Comerciante Firma del intercambio


De claves del comerciante

DATOS DEL CERTIFICADO:

Al solicitar el certificado, piden los siguientes datos:

Para el titular:
• Nombre y DNI
• Número de las tarjetas y fechas de caducidad
• Dirección de facturación
• Otros datos, según el criterio de la CA

Para el comercio:
• Nombre Comercial y NIF / DNI.
• Número de Visa/MasterCard
• Banco Adquiriente y Cuenta.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.192

PROCESO DE PAGO

Es importante decir que las tres entidades (Títular, Comerciante y Pasarela) se


encuentran debidamente certificados.

Titular Comerciante Pasarela


→
iniciación
←
presupuesto
→
petición de compra (pedido +
orden de compra + Nº Tarjeta)
→
petición Autorización
←
← respuesta a Autorización
Respuesta a la compra

Titular Comerciante Pasarela

→
interrogación Estado de la
compra
←
Respuesta a la petición
de estado
→
petición de captura
←
respuesta de captura

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.193

INTEGRACIÓN DE LA PASARELA

Comercio Pasarela de Pago Sistema Bancario

Petición de Autorización
→
Respuesta a Pet. Autorización
←
Venta (autorización + liquidación)
→
Autorización / Denegación
←
Petición de Captura Devolución (Autorizado/capturado)
→ →
Respuesta a la Captura OK
← ←

La integración de la pasarela, se ve más claramente en este gráfico:

Navegador Navegador Pasarela de Sistema


v con SET con SET pago SET Bancario
Titular Comerciante

X.25

Internet

FUNCIONES DE SEGURIDAD OFRECIDAS

• Autenticación de origen
• Irrefutabilidad de origen
• Confidencialidad
• Unicidad de fin
• Integridad de secuencia y contenido.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.194

CERTIFICADOS EN SET

DEL TITULAR

• Asegurar a las entidades bancarias que la clave privada usada para firmar un
pago, está asociada fiablemente con el número de tarjeta del Titular, que realizó
la operación.
• El identificador único del titular es su número de tarjeta (PAN)
• Para evitar la revelación del PAN a terceras partes, se transforma dicho número
en un valor úncio usando mecanismo hash. Este valor único queda almacenado en
la pasarela.

DEL COMERCIANTE

• El comerciante necesita dos pares de claves diferentes (para cifrar y firmar) y


poder participar en las transacciones SET.
• Los certificados son usados por el Banco del cliente para enviar cifrada con la
clave pública del comerciante, la información de pago que el cliente le ha emitido
al comerciante.

DE LA PASARELA DE PAGOS

• La pasarela de pagos de la entidad banria recibe dos pares de claves:

- proporcionadas por los titulares y comerciantes


- usa el par de claves para cifrar la clave de sesión que es usada para proteger
las instrucciones de pago generadas por el titular y comerciante.

• Las claves han de estar certificadas por su CA

ESQUEMA SOPORTADO POR SET

Autoridad de Certificación

Cliente Comerciante Pasarela

Pago
Electrónico

Cada entidad SET se encuentra bajo la responsabilidad de una CA


Una CA debe proporcionar: Generación, Validación y Revocación de Certificados

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.195

SECURE SOCKET LAYER (SSL)

Entorno: InterNet.
WWW: tecnología. Forma de escribir SW orientado a red que aporta la facilidad de
navegación para el usuario.

WWW Servidor

HTTP HTTPs CGI

SSL

TCP/IP

Internet

- La SSL proporciona la confidencialidad, negociando la clave de sesión con el extremo


del navegador.
- La autenticación se realiza mediante firma digital, que además proporciona el control
de integridad del servidor frente al cliente.

Solicita conexión Segura

S
C OK, éste es mi certificado E
L R
I V
E Envío clave simétrica cifrada con tu pública I
N D
T O
E Información cifrada con R
la clave simétrica
Información cifrada con
la clave simétrica

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 6: Seguridad en las Comunicaciones pág.196

• El cliente potencial obtiene la dirección internet (URL) de la tienda virtual por anuncio.
• Se conecta a internet normalmente utilizando un visualizador e introduce en el la URL
de la tienda virtual
• En la pantalla aparecen las ofertas, las imágenes y los sistemas de búsqueda para
seleccionar los productos.
• El cliente va marcando lo que desea para que pasen a la “Cesta de la compra”.
• Cuando desea finalizar pasa por la pantalla en la que se muestea el contenido de la
“Cesta de la compra”
• Se está de acuerdo con el contenido pulsa un botón y se inicia la transición cifrada.
• Con este método se hacen transacciones contra tarjetas, con lo cual el comprador no
tiene privacidad en sus compras. La forma de solucionarlos son las tarjetas monedero,
defendiendose el anonimato.

JJVG&DEG&VCM Lección 6.1: Redes e Internet


Seguridad y Protección de la Información Tema 7: Seguridad Lógica pág.197

TEMA 7 : SEGURIDAD LÓGICA

AMENAZAS

• Acceso a los datos:

• Caballos de Troya: programa que ejecuta una acción lícita, pero que contiene
otro programa que realiza una acción ilícita.
• Bombas Lógicas o de Tiempo: se ejecutan en un cierto momento o bajo unas
determinadas condiciones lógicas.
• Programas Salami: En el entorno financiero. Truncar los últimos decimales en
vez de redondear y desviar esos datos a otro sitio.
• Canales Ocultos: Transmiten información de forma oculta.
• Replicación de Mensajes.

• Acceso a los servicios:

• Virus: tienen varias partes: caballos de troya, bomba de tiempo y un


mecanismo autorreproductor.
• Gusanos: programas que se transmiten por la red y, al entrar en un sistema, se
dedican aautorreproducirse, acaparando recursos y buscando colarse en otros
sistemas.
• Programas voraces: como los gusanos.

• Suplantación de Entidades.
• Modificación de Mensajes.

Lección 7.1 : Seguridad de Aplicaciones.

Normas aconsejables:

FASE DE DESARROLLO:

• Modularidad: un programa a un equipo, no a un solo programador.


• Encapsulación: que cada módulo esté lo más encerrado en sí mismo posible.
Idealmente con sólo 2 interfaces: uno con el módulo superior y otro con el inferior.
• Ocultamiento: Con la excepción de las revisiones cruzadas, el código fuente de un
módulo debe ser conocido sólo por los creadores.
• Revisiones cruzadas: los módulos deben revisados por un programador distinto del
creador.
• Pruebas independientes: el programador que pruebe un módulo debe ser distinto del
creador.
• Documentación.

JJVG&DEG&VCM Lección 7.1: Seguridad en Aplicaciones


Seguridad y Protección de la Información Tema 7: Seguridad Lógica pág.198

FASE DE PRODUCCIÓN:

Instalación en máquinas separadas para Producción y Desarrollo. Responsable el Técnico


de Sistemas. Paso de programas entre entornos siempre en fuentes y compilar en la
máquina de producción.

FASE DE MANTENIMIENTO:

La más crítica en cuanto a seguridad.


• Gestión de Cambios: Debe seguir procedimientos conducentes a dar el visto bueno a
un cambio (quién lo puede pedir y quién lo debe aprobar).
• Instalación de Correcciones: Deben adjuntar la documentación de la corrección a
realizar. Instalar los fuentes. Aquí es donde se pueden cometer los mayores fraudes,
dado que por la urgencia de la instalación se suelen obviar los controles anteriores.

JJVG&DEG&VCM Lección 7.1: Seguridad en Aplicaciones


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.199

TEMA 8 : PLANES DE SEGURIDAD

Lección 8.1 : Análisis y Gestión de Riesgos

Determinación de Amenazas a los bienes y activos de un sistema, riesgos producidos por


estas amenazas, selección de medidas de seguridad a implementar, coste asociado a estas
medidas y riesgos residuales a afrontar con seguros y con el plan de contingencia.

Un bien tiene una serie de vulnerabilidades que pueden ser atacadas por una serie de
amenazas del entorno. Habrá amenazas que estén cubiertas por ciertos medios de
protección, pero siempre queda un riesgo menor, llamado riesgo residual. Este riesto
residual es cubierto por los planes de contigencia.

PROCESOS QUE COMPONEN LA GESTIÓN DE RIESGOS:


1. Política de seguridad: establecimiento de objetivos, estrategias y prioridades.
2. Iniciación del análisis de riesgos debido a: estrategia de seguridad, seguimiento,
análisis del sistema, gestión de cambios, incidencias en la Seguridad.
3. Análisis de Riesgos
3.1. Establecer ámbito del análisis
3.2. Identificar activos y procesos y establecer dependencias entre ellos
3.3. Identificar amenazas
3.4. análisis de la seguridad actual (identificación y cálculo de
vulnerabilidades).
3.5. Identificar y valorar atractivos
3.6. Identificar Restricciones
3.6.1. Temporales
3.6.2. Económicas
3.6.3. Técnicas
3.6.4. Sociales
3.6.5. del Entorno
3.6.6. Legales
3.7. Elaborar situaciones de riesgo
3.8. Determinación del riesgo
3.9. Identificación y selección de medidas de protección.
3.9.1. id. de medidas de protección correspondientes a riesgos
3.9.2. revisión de medidas propuestas y consideración de las existentes.
3.9.3. selección de medidas de protección.
3.9.4. Formulación del plan de seguridad.
4. Implementación de medidas de seguridad
5. Seguimiento y mantenimiento de las medidas establecidas
5.1. Monitorización
5.2. Pruebas de las medidas de protección
5.3. Plan de Seguimiento

JJVG&DEG&VCM Lección 8.1: Análisis y Gestión de Riesgos


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.200

Lección 8.2 : Planes de Seguridad

ETAPAS PREVIAS

Antes de la elaboración de un Plan de Seguridad, se deben estudiar:


1. Grado de dependencia de los sistemas de información.
2. Valor de la información.
3. Amenazas.
4. Vulnerabilidad de los sistemas de información existentes (será mayor si hay redes que
si es centralizada).
5. Medidas de seguridad ya implantadas.

CONSIDERACIONES PREVIAS (PRERREQUISITOS)

1. Implicación de los máximos responsables.


2. Planes de seguridad existentes, aunque no sean de seguridad de la información
(pueden influir).
3. Plan de Tecnologías de la información ya existente.

ETAPAS DEL PLAN DE SEGURIDAD

1. Elaboración/Establecimiento de un Política de Seguridad


2. Elaboración/Establecimiento de una Estructura de Gestión
3. “ “ de un Programa de Seguridad

POLITICA DE SEGURIDAD

“Conjunto de principios y reglas que regulan la forma, propia de cada organización,


de proteger las informaciones que maneja”.

Documento corto, de grandes rasgos.


Idealmente, debería ser creado por los máximos responsables de la empresa.

ASPECTOS MÍNIMOS A TRATAR:

◊ Organización: qué unidad de seguridad se crea, funciones y relaciones con otros


departamentos.
◊ Personal: Es la mayor fuente de riesgo para la empresa. Formación y concienciación.
◊ Procedimientos
◊ Clasificación de la Información: qué cualidad (conf., integ., disp.) prima, en qué
grado. Crear escala de niveles de seguridad.
◊ Gestión de Incidentes: cómo y por quién se tratan y registran.
◊ Auditorías: externas y/o internas. Determinar periodicidad y tipo.

JJVG&DEG&VCM Lección 8.2: Planes de Seguridad


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.201

ESTRUCTURA DE GESTIÓN

Definición del departamento específico que debe gestionar la Seguridad de la


Información.

¿Situación en el organigrama?

Dos tendencias:

• En el departamento de Tecnologías de la Información. No es buena solución. Debe


separarse los custodios de la información de los encargados de manejarla.
• En el departamento de Control. Es mejor elección, pero debe tenerse en cuenta el
distinto tipo de “mentalidad” de encargados de Seguridad de la Información y
encargados de Seguridad en General (normalmente centrados en seguridad física).

FUNCIONES:

• Elaboración y mantenimiento de la Política de Seguridad


• Elaboración y mantenimiento de los procedimientos de seguridad.
• Evaluación y análisis de riesgos.
• Evaluación y selección de productos de seguridad.
• Responsables de concienciación y formación del personal en temas de seguridad.
• Responsables de Ensayos de Vulnerabilidad.
• Identificación de futuras amenazas.

PROGRAMA DE SEGURIDAD

“Plan detallado de desarrollo, implementación y mantenimiento de la Política de


Seguridad”.

OBJETIVOS:

• Identificar proyectos y productos de seguridad.


• Asignar Prioridades.
• Establecer calendarios de aplicación.
• Acordar recursos.
• Dictar los procedimientos concretos.

ASPECTOS DEL PROGRAMA DE SEGURIDAD:

• Análisis y gestión de riesgos


• Plan de Contingencias.
• Plan de Formación del Personal.
• Elaboración de un Manual de Seguridad, manejable y conocido por todo el personal.

JJVG&DEG&VCM Lección 8.2: Planes de Seguridad


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.202

Lección 8.3 : Planes de Contingencia

“Definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de


inutilización o degradación de los Sistemas de Información”.

OBJETIVOS:

• Minimizar el impacto en la empresa.


• Limitar la extensión de los daños.
• Posibilitar degradación controlada.
• Entrenar al personal.
• Proporcionar métodos alternativos de funcionamiento.
• Permitir una rápida y controlada restauración del servicio.

ETAPAS:

1.- Definición General

• Marco del Plan de Contigencias: para toda la empresa, sólo C.P.D.,...


• Organización
• Apoyo Institucional (de los máximos responsables)
• Presupuesto

2.- Determinación de Vulnerabilidades

• Identificación de aplicaciones críticas


• Identificación de recursos necesarios para las aplicaciones críticas
• Período máximo de recuperación

3.- Establecimiento de la función de seguridad

(Si el plan de contingencias se genera independientemente del plan de seguridad)

4.- Selección de Recursos alternativos

• Recursos Manuales.
• Acuerdos Mutuos: Dos empresas, alejadas físicamente, de distinto ramo (para evitar
espionajes) y con potencia de proceso excedente, se compromenten a prestarse
mútuamente sus recursos en caso de incidente en cualquiera de ellas.
• Salas Vacías: Salas acondicionadas para albergar equipos informáticos.
• Salas Operativas: Contiene equipos duplicados.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.203

5.- Preparación detallada

• Para áreas de servicio


• para los servicios
• Plan para el almacenamiento de información (copias de seguridad).
- Periodicidad (previa, diaria, semanal, mensual, ...) y
- Tipo (total ó incremental).

6.- Pruebas y Mantenimiento

• Pruebas parciales o totales (elección de fechas, épocas de menor impacto en la


empresa).
• Mantenimiento.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.204

COSAS QUE NO HEMOS DADO ESTE AÑO

Amenazas vs. Bienes

Hardware Software Datos


Interceptación X X X
Interrupción X X X
Modificación X X
Fabricación X

NIVELES DE PROTECCION

4
3
2 S.Icn.: Sistema de Información.
1 1: Protección Técnica.
2: Protección Física.
S.Icn
3: Protección Admtivo/Organizativa.
4: Legal y Social.

CRIPTOGRAFIA

Existen tres períodos fundamentales en la historia, en lo que a Criptografía se refiere:

1.- Criptografía Precientífica: desde la antiguedad hasta 1949.


2.- Criptografía Científica: desde 1949 a 1976.
1949 es el año de aparición del artículo de Shannon, “Teoría de los Sistemas
Secretos”, que sienta las bases matemáticas teóricas de la criptografía. En él
establece conceptos como:
* Secreto Perfecto: cuando el método de cifrado es invulnerable.
* Condiciones de invulnerabilidad de un cifrador.
* Cifrado Incondicionalmente Seguro.
* Cifrado Computacionalmente Seguro.
* Distancia Unicidad: Número de caracteres cifrados a partir del cual un cifrador
se vuelve inseguro. En principio, los cifradores son más seguros cuanto mayor
sea su distancia unicidad.
Shannon es considerado como el “padre” de la ‘Teoría de la Información’.
3.- Criptografía de Clave Pública: Desde 1976.
Provocado por la aparición de un artículo de Diffie y Helman donde describen el
uso de dispositivos de cifrado que empleen una clave para cifrar y otra para
descifrar.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.205

IDENTIFICACIÓN POR ALGO QUE SE SABE: CONTRASEÑAS SIMPLES

ATAQUES:

• Exhaustivos: Probar todas las posibles contraseñas.


• Aleatorios: Dan buenos resultados. Elegir contraseñas que se conjetura que puede
tener un usuario.
• A la Tabla de Contraseñas.
• Por Interceptación.

PROTECCIÓN:

• Dar criterios de selección a los usuarios.


• Cifrado de la tabla de contraseñas.
• Uso de contraseñas desechables.

CIFRADO DE CONTRASEÑAS:

Usar una función de cifrado unidireccional.

Usuario Nº ID Contraseña
A ID(A) CA
B ID(B) CB
C ID(C) CC

Tabla de Contraseñas:

Nº ID Contraseña (cifrada)
ID(A) f(CA)
ID(B) f(CB)
ID(C) f(CC)

Si la función es irreversible, la seguridad es total.

Ejemplo: S.O. UNIX (pionero en el cifrado de contraseñas).


UNIX genera un número aleatorio de 2 caracteres imprimibles en base a la fecha y hora
de creacion. es el “SALT”.
Añade (concatena) el “Salt” a la contraseña. Esto es lo que cifra, usando un método
irreversible.
Almacena el cifrado, precedido por el “SALT”.

El SALT se introdujo para evitar que 2 usuarios tuviesen el mismo criptograma, aunque
tuviesen la misma contraseña.
UNIX usa el DES, pero lo usa para cifrar un conjunto de 64 ceros, tomando como clave
la contraseña del usuario.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.206

TIPOS DE POLÍTICAS DE SEGURIDAD

1.- ADMINISTRATIVO:

No son técnicas, se aplican en la administración de la información.

2.- DE CONTROL DE ACCESO:

MÁXIMO VS. MÍNIMO PRIVILEGIO:

• Máximo privilegio: Muy poco seguida. Concede a todos los usuarios los máximos
privilegios de acceso a la información.
• Mínimo privilegio: Limita a los usuarios al mínimo acceso a la información.

CERRADAS VS. ABIERTAS:

• Cerrada: “Todo lo que no está permitido, está prohibido”. Especifica los objetos a los
que se tiene acceso. Todo lo demás es inaccesible.
• Abierta: “Todo lo que no está prohibido, está permitido”. Especifica los objetos a los
que NO se tiene acceso. Todo lo demás es accesible.
Siempre será mejor que no se nos deje hacer algo que necesitamos a que se nos dejen
hacer cosas que deberían estarnos prohibidas.

3.- DE CONTROL DE FLUJO:

Una vez que se accede al sistema, se controla a qué información se ha accedido. Por
ejemplo, trasladar un fichero de un área de acceso controlado a un área pública a la que
puede acceder cualquier usuario. Esto es lo que deben controlar las políticas de control
de flujo.

4.- DISCRECCIONAL:

El propietario de los objetos es quien determina los derechos de acceso sobre sus
ficheros, objetos o datos.

5.- NO DISCRECCIONAL:

El acceso a los objetos no se deja a los propietarios; hay autoridades superiores que
deciden el acceso a todos los objetos.

El control de acceso se hace junto con el discreccional.


El control de flujo, junto con el no discreccional.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia


Seguridad y Protección de la Información Tema 8: Planes de Seguridad pág.207

Desastres Naturales:

Ubicación: No en Vaguadas (posibilidad de riadas).


Detección: Sistemas de detección de humedad, calor, humo, ...
Sistemas de Extinción.
Cámaras o cajas fuertes ignífugas.

Accidentes No Provocados:

Sistemas de Continuidad Eléctrica (SAIs).


Redundancia en líneas de suministro con dos compañías distintas o procedentes de dos
centros de transformación distintos.

Accidentes Provocados:

Control de acceso físico.


Control de puertas.
No portabilidad de equipos.

JJVG&DEG&VCM Lección 8.3: Planes de Contingencia

También podría gustarte