Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BIBLIOGRAFÍA
Bibliografía Básica
Bibliografía Complementaria
OBJETIVOS
• Identificar Amenazas.
• Descubrir Vulnerabilidades.
• Estudiar Medidas de Protección.
• Efectuar un Análisis de Riesgos.
• Desarrollar un Plan de Contingencias.
TEMARIO
Tema 1 : Introducción
Tema 2 : Criptografía
TEMA 1 : INTRODUCCIÓN
“La información es poder” Lord Bacon s. XV
PROPIEDADES DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
AMENAZAS A LA SEGURIDAD
SEGÚN SU ORIGEN:
- Errores Humanos.
Importancia Alta y creciente.
- Fallos en equipos.
Importancia Baja y Decreciente.
- Anomalías en el suministro de energía.
Según las zonas.
- Mal funcionamiento de los programas.
Alta y Creciente.
- Radiaciones Electromagnéticas.
Importancia Baja pero Creciente.
- Fuego.
Importancia decreciente.
- Agua.
Importancia Creciente.
- Calor.
Importancia Decreciente debido a los equipos de ventilación.
- Fraudes.
Alta y Creciente.
- Sabotajes. Pueden ser:
Materiales
Inmateriales (virus).
- Hurtos (sin uso de la fuerza).
SEGÚN SU ACTUACIÓN:
SEGÚN SU IMPORTANCIA:
• Errores.
Fuente de mayores pérdidas en conjunto, provocada por la aparición de errores
muy repetitivos.
• Empleados Infieles.
Por múltiples causas : descontentos, interesados, .… Estas personas actuan desde
dentro de la organización.
• Desastres.
Cada vez menos importantes, como las inundaciones o el fuego.
• Acciones de Terceros.
Es necesario destacar que algunos no buscan el lucro económico. Tienen gran
auge en los últimos años.
- Delincuentes Informáticos.
- Individuos Desaprensivos (creadores de virus, etc. )
MEDIDAS DE SEGURIDAD
SEGÚN SU NATURALEZA:
Algunos ejemplos:
- En un sistema informático con password, el sistema evita que elijamos
contraseñas obvias por lo que exige algunas características (mínimo 6
caracteres, 1 signo de puntuación, 1 entero …)
- Dejarse un terminal encendido e irse …
MECANISMOS DE SEGURIDAD
INICIACIÓN A LA CRIPTOGRAFÍA
DEFINICIONES
CRIPTOGRAFIA:
Disciplina que estudia los principios, métodos y medios de transformar los datos
para ocultar la información contenida en ellos, garantizar su integridad, establecer
su autenticidad y prevenir su repudio.
Hasta hace 25 años la criptografía sólo ocultaba la información contenida en los datos.
Según esta definición ocultar datos no es criptografía, ya que esta lo que hace es
transformarlos, es decir los datos se siguen viendo pero son indescifrables. La ciencia
que se encarga de ocultar los datos se denomina Estenografía. Con la criptografía se
garantiza la integridad, ya que al encontrarse los datos cifrados no es posible
modificarlos.
PRODUCTOS CRIPTOGRÁFICOS
Modelo de Criptosistema:
Clave Clave
Ke Kd
EMISOR TEC CIFRADOR Criptograma DESCIFRADOR TEC RECEPTOR
(Canal)
Canal Seguro
(para transmisión de claves)
Criptosistemas de Clave Secreta (C. Simétricos): Una misma clave para cifrado y
descifrado. Debe permanecer en secreto y sólo conocida por el
emisor y el receptor del mensaje. Necesita un canal seguro para
transmisión de claves.(Sist.Convencionales de cifrado)
Criptosistemas de Clave Pública (C. Asimétricos): Usa dos claves, distintas pero
relacionadas. Una para descifrar, sólo conocida por el creador de
la clave, y la otra para cifrar, conocible públicamente. La clave
privada (descifrado) no puede obtenerse a partir de la pública
(cifrado).
- la Teoría de Números,
- la Teoría de la Información,
- la Teoría de la Complejidad Algorítmica.
Teoría de Números
ARITMÉTICA MODULAR
NÚMEROS CONGRUENTES:
Propiedades:
Conjunto de números enteros {r1, r2, ..., rn,}, ri ∈ Z, tal que ∀ r ∈ Z ∃ ri / r ≡ ri (mód. n).
REDUCCIÓN MÓDULO N:
18 (mod 5) = 3
10 (mod 4) = 2
Si esto lo extendemos a todos los enteros, obtenemos Z (mód. n), finito, con n
elementos (0,..,n-1)
Suma:
Propiedades:
Estructura: Grupo.
Producto:
Propiedades:
1) operación cerrada
2) asociativa
3) elemento neutro (1)
4) elemento simétrico (o inverso)
Estructura: Grupo.
Distributiva:
Con ambas operaciones cumple la propiedad distributiva, por lo que (Z(mód. n), +, · )
tiene estructura de Anillo.
Potenciación:
Para la potenciación,
ai ( aj - 1) = 0 mód. n y, de aquí,
aj = 1 mód. N
120 = 1
121 = 12
122 = 144 mód. 35 = 4
123 = 1728 mód. 35 = 13
124 = 20736 mód. 35 = 16
125 = 248832 mód. 35 = 17
126 = 123 · 123 mód. 35 = 29
127 = 124 · 123 mód. 35 = 33
128 = ... = 12 · 33 mod 35 = 11
129 = ... = 12 · 21 mod 35 = 27
1210 = ... = 12 · 27 mod 35 = 19
1211 = ... = 12 · 19 mod 35 = 3
1212 = ... = 12 · 3 mod 35 = 1
RAIZ PRIMITIVA
a = 2: 20 = 1, 21 = 2, 22 = 4, 23 = 8 = 1 ⇒ g(2,7) = 3
a = 3: 30 = 1, 31 = 3, 32 = 9 = 2, 33 = 27= 6, 34 = 4, 35 = 5, 36 =1 ⇒
g(3,7) = 6 como 6 = 7 - 1, 3 es raíz primitiva de 7
a = 4: 40 = 1, 41 = 4, 42 = 16 = 2, 43 = 64 = 1 ⇒ g(4,7) = 3
a = 5: 50 = 1, 51 = 5, 52 = 4, 53 = 6, 54 = 2, 55 = 3, 56 =1 ⇒ g(5,7) = 6
como 6 = 7 - 1, 5 es raíz primitiva de 7
Con el 6 no pruebo, por que ya he hallado los dos generadores que existen.
20 = 1, 21 = 2, 23 = 8, 24 = 5, 25 = 10, 26 = 9, 27 = 7, 28 = 3, 29 = 6, 210=1
El dos es una raiz, el gaussiano es 10 = p-1
30 = 1, 31 = 3, 32=9, 33 = 5, 34 = 4, 35 = 1
40 = 1, 41 = 4, 42 = 5, 43 = 9, 44 = 3, 45 = 1
50 = 1, 51 = 5, 52 = 3, 53 = 4, 54 = 9, 55 = 1
60 = 1, 61 = 6, 62 = 3, 63 = 7, 64 = 9, 65 = 10, 66 = 5, 67 = 8, 68 = 4, 69 = 2,
610=1
El seis es también una raíz
70 = 1, 71 = 7, 72 = 5, 73 = 2, 74 = 3, 75 = 10, 76 = 4, 77 = 6, 78 = 9, 79 = 8,
710=1
El siete es también una raíz
80 = 1, 81 = 8, 82 = 9, 83 = 6, 84 = 4, 85 = 10, 86 = 3, 87 = 2, 88 = 5, 89 = 7,
810=1
El ocho es también una raíz
Dados dos número a, n <> 0, cuyo m.c.d (a, n) = 1, se dice que a es un Resto Cuadrático
si ∃ x ∈ Z tq
X2 = a mod n
LOGARITMOS DISCRETOS:
ax ≡ b (mód. n)
Es decir, encontrar un entero x (0 ≤ x ≤ n), tal que x = lga b (mód. n), número al que se
denomina logaritmo discreto.
La resolución corresponde al tipo NP-Completo (extraordinariamente difícil de resolver).
CÁLCULO DE INVERSOS
2x = 1 mod 5 ⇒ x = 3
3x = 1 mod 5 ⇒ x = 2
4x = 1 mod 5 ⇒ x = 4
5x = 1 mod 5 ⇒ No tiene solución
6x = 1 mod 5 ⇒ x = 1
7x = 1 mod 5 ⇒ x = 3
8x = 1 mod 5 ⇒ x = 2
9x = 1 mod 5 ⇒ x = 4
Cálculo de Φ(n):
• Φ(n) = n - 1 Si n es primo
• Φ(p · q) = Φ(p) · Φ(q) Si p y q primos
• Φ(p ) = (p-1) · p
k k-1
Si p es primo
• Φ(p1k1 · p2k2 · ... · pmkm) = Π(pi-1)piki - 1 si pi primos
TEOREMA DE FERMAT
p número primo y
m.c.d.(a, p) = 1,
a –1 mod p = ?
a p-1 mod p = a * a p-2 mod p = 1
a * x = 1 mod p ⇒ x = a-1 = a p-2 mod p
TEOREMA DE EULER
La aplicación de ambos teoremas viene dada por la búsqueda de solución para las
ecuaciones del tipo a·x = b mód. n.
CON m.c.d.(a,n)=1:
CON m.c.d.(a,n) ≠ 1:
b NO ES MÚLTIPLO DE m:
b ES MÚLTIPLO DE m:
a=6
b=4
n = 10
m.c.d (6,10) = 2
Calculamos y:
Calculamos x:
a=3
n=7=p
m. c. d (3, 7) = 1
Con Euler:
Cociente 2 2 1
26 11 4 3
Resto 4 3 1
4 = 26-2*11
X = -7 mod 26 = 19 mod 26
Cociente 3 4
42 13 3
Resto 3 1
3 = 42 – 13*3
13y mod 42 = 1
Cociente 3 1 4
42 11 9 2
Resto 9 2 1
9 = 42 – 11*3
Por lo tanto y = -19 mod 42 = 23 mod 42, puesto que hemos resuelto la
ecuación 11y mod 42 = 1
a = 15
b = 10
n = 25
m. c. d (15,25) = 5 = m
Calculamos y:
Calculamos x:
A=3
B=1
N = 14
m.c.d (3,14) = 1
Aplicamos Euler:
A=3
B=5
N=8
m.c.d (3,8) = 1
3x/5 mod 8 = 1
Y = x/5
Resolvemos la ecuación:
3y mod 8 = 1 ⇒ y = 3
Hallamos el valor de x
Cociente 6 2
32 5 2
Resto 2 1
2 = 32 – 6*5
x = -2 mod 5 = 3 mod 5
a = 14
b = 21
n = 35
m.c.d (14,35) = 7 = m
Hallamos x:
71 = 32*2 + 7
32 = 7*4 + 4
7 = 4*1 + 3
4 = 3*1 + 1
1 = r2 – r3
r1 = n – 2*a
r2 = a – 4(n-2*a) = a – 4n + 8*a = 9*a - 4n
r3 = r1 – r2 = (n – 2*a) – (9*a - 4n) = n –2*a – 9*a + 4*a = -11*a + 5n
1 = 9*a – 4n – (-11*a + 5*a) = 9*a – 4n + 11*a – 5n = 20*a – 9n
x = 20 mod 71
Dado n = p1 · p2 · ... · pk primos entre sí y dos a dos es decir p1 es primo con p2,
p3 con p4 ... y así sucesivamente
En estas condiciones,
f(x) mód. p1 = 0 ⇒ x = x1
f(x) mód. p2 = 0 ⇒ x = x2
·
f(x) = 0 mód. n ⇔ ·
·
f(x) mód. pk = 0 ⇒ x = xk
x = xi mód. pi 1≤i≤k
Sea el sistema
x = xi mód. pi 1≤ i ≤ k
con n = p1 · p2 · ... · pk
y p1, p2, ..., pk primos entre sí.
n
X = ∑ p • y
i
i • x i mod. n
i
a=3
n = 10 = 2*5 siendo 2 y 5 primos entre si.
b=1
m.c.d (3,10) = 1
f (x) = 0
3x – 1 = 0 mod 10
pi = factores de 10 ⇒ pi = {2, 5}
3x1 – 1 = 0 mod 2
3x2 – 1 = 0 mod 5
x1 = 1 mod 2
x2 = 2 mod 5
(10/2) y1 mod 2 = 1
(10/5) y2 mod 5 = 1
5y1 = 1 mod 2 ⇒ y1 = 1
2y2 = 1 mod 5 ⇒ y2 = 3
5.- Resolver x = ∑ (n/pi)yixi (mod n)
A=7
B=1
N = 65 = 5*13
m.c.d (65,7) = 1
x1 = 23 mod 5 = 3 mod 5
x2 = 711 mod 13 = 73*73*73*72 mod 13 = 5*5*5*72 mod 13 = 1250 mod
13 = 2 mod 13
13y1 mod 5 = 1
5y2 mod 13 = 1
a=5
b=1
n = 42 = 2*3*7
m.c.d (5,42) = 1
5x1 mod 2 = 1
5x2 mod 3 = 1
5x3 mod 7 = 1
21y1 mod 2 = 1
14y2 mod 3 = 1
6y3 mod 7 = 1
y1 mod 2 = 1 ⇒ y1 = 1 mod 2
2y2 mod 3 = 1 ⇒ y2 = 21 mod 3 = 2 mod 3
y3 = 65 mod 7 = 62*62*6 mod 7 = 1*1*6 mod 7 = 6 mod 7
CAMPOS DE GALOIS
Siendo p un número primo, se denomina Campo de Galois al conjunto {0, 1, 2, ..., p-1}
con las operaciones:
(a + b) mód. p
(a · b) mód. p
Generalización
CG(qn)
En criptografía se usan los CG(2n), que presentan la ventaja de estar compuestos por 0s
y 1s, almacenándose en el ordenador como tiras de 0s y 1s.
P (x) = 0x2 + x + 1
P (x) = x2 + x
P (x) = x2 + 1
a(x) = x4 + x2 + x
b(x) = x4 + x2 + 1
Por lo tanto c(x) = a(x) + b(x) = 2x4 + 2x2 + x + 1. Como los coeficientes no
pertenecen al rango (0,1) operamos mod 2
c(x) = x + 1
101
101 *
101
000 ⊕
101
10001
10001 1011
1011 ⊕ 1
00111
+* 1 X X+1 X2 X2 + 1 X2 + x X2+x+1
1 0
X 0 X2 + X
X+ 1 0 X2
X2 0 X1
X2 + 1 X 0
X2 + x 0 X
X2 + x + 1 0
φ (P(x) ) = 2n – 1
Ejercicio: Calcular a-1(x), siendo a(x) = x+1 en un CG (22) y con
p(x) = x2 + x + 1
Φ (p(x)) = 22 –1 = 3
101 111
111⊕ 1
010
x2 + 1 mod x2 + x + 1 = x mod x2 + x + 1
11
10*
00
11 ⊕
1 10 111
111 ⊕ 1
001
Realizamos (1 0 1)2
101
101 *
101
000 ⊕
101
10001 1011
1011 ⊕ 1
00111
(1 1 1) (1 0 1)4 mod (1 0 1 1) =
Realizamos (1 0 1) 4 = (1 1 1) 2
111
111 *
111
111 ⊕
111
10101 1011
1011⊕ 1
00011
( 1 1 1) (1 1) mod (1 0 1 1) =
111
011 *
111
111 ⊕
000
01001 1011
1011 ⊕ 1
0010
101
010 *
000
101 ⊕
000
01010 1011
1011 ⊕ 1
0001
–1
Ejercicio: Calcular a (x) siendo a(x) = x + 1 en un CG (23) y con un
p (x) = x3 + x+ 1
Resolvemos (0 1 1)2:
11
11 *
11 ⊕
11
101
101
101 *
101 ⊕
000
101
10001 1011
1011 ⊕ 1
00111
(1 0 1) (1 1 1) mod (1 0 1 1) =
101
111 *
101 ⊕
101
101
11011 1011
JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números
Seguridad y Protección de la Información Tema 1: Introducción pág.37
1011 ⊕ 11
01101
1011 ⊕
0110
–1
Ejercicio: Calcular a (x) siendo a(x) = x3 + 1, en un CG (24) y con
p(x) = x4 + x + 1
Calculamos ( 1 0 0 1)2:
1001
1 0 0 1*
1001 ⊕
0000
0000
1001
1000001 10011
10011 ⊕ 1
0001101
1101
1 1 0 1*
1101 ⊕
0000
1101
1101
1010001 10011
10011 ⊕ 11
0011101
10011
01110
JJVG&DEG&VCM Lección 1.2: Fundamentos Teóricos. Teoría de Números
Seguridad y Protección de la Información Tema 1: Introducción pág.38
1110
1 1 1 0*
0000 ⊕
1110
1110
1110
1010100 10011
10011 ⊕ 11
0011000
1 0 0 1 1⊕
01011
1101
1 1 1 0*
0000 ⊕
1101
1101
1101
1000110 10011
10011 ⊕ 1
0001010
1010
1 0 1 1*
1010 ⊕
1010
0000
1010
1001110 10011
10011 ⊕ 1
0000010
1001
1 0*
0000⊕
1001
10010 10011
1 0 0 1 1⊕ 1
00001
La solución es:
a –1 (x) = x2 + x + 1
2x4 + x3 + 2x2 + 0X + 2 x3 – 1
-2x4 + 0x3 + 0x2 + 2X + 0 ⊕ 2x + 1
x3 + 2x2 + 2X + 2
-x3 + 0x2 + 0X + 1 ⊕
2x2 + 2X + 3
Ejercicio: Calcular a-1 (x), siendo a(x) = x2, en un CG (23) y con p(x) =
x3 + x + 1
Calculamos (1 0 0) 2:
100
100 *
000 ⊕
000
100
10000 1011
1011 ⊕
00110
= (1 1 0) (1 1 0) (1 1 0) mod (1 0 1 1) =
Calculamos (1 1 0) (1 1 0):
110
110 *
000 ⊕
110
110
10100 1011
1011 ⊕
00010
110
010 *
000 ⊕
110
1100 1011
1011 ⊕ 1
0111
100 mod 5 = 1
101 mod 5 = 0
102 mod 5 = 0 n = a0*100 mod 5 = a0*1 mod 5
.
.
10n mod 5 = 0
El cálculo es el siguiente:
La teoría de la complejidad algorítmica es una teoría matemática que intenta clasificar los
algoritmos según el grado de dificultad que presente su resolución.
a) tiempo de resolución,
A mas tiempo, más complejo
A menos tiempo, menos complejo
b) memoria del ordenador que se precisaba (antiguamente)
A más memoria, más complejo
A menos memoria, menos complejo
TODOS LOS
PROBLEMAS
PROBLEMAS
INDECIDIBLES
PROBLEMAS
DECIDIBLES
INTRATABLES
TRATABLES
PROBLEMAS DECIDIBLES:
Problemas Tratables:
Los algoritmos los resuelven en un tiempo razonable.
Problemas Intratables:
Los mejores algoritmos que lo resuelven lo hacen en un tiempo inaceptable.
PROBLEMAS INDECIDIBLES:
Teoría de la Información.
Todos los métodos de cifrado (excepto uno), dejan pasar algo de información del texto
en claro al criptograma.
Información
A mayor longitud del criptograma, mayor información recoge el criptoanalista, hasta que
el cifrado es MATEMÁTICAMENTE VULNERABLE.
Cantidad de Información:
Dada una fuente de mensajes M = {m1, m2, ..., mn} cada mensaje mi aparece con
una probabilidad p(mi) = pi.
Definimos la cantidad de información mi como:
ci = - lg2 pi
Si un suceso tiene poca probabilidad de ocurrir, más cantidad de información se
obtiene de él cuando ocurre.
El signo menos es necesario por que el logaritmo de un número menor a la
unidad es un número negativo y la cantidad es conveniente medirla con números
positivos.
A menos probabilidad de que aparezca un fenómeno, mas sorpresa me llevo de
que este se haya llevado a cabo.
A mayor probabilidad, menor sorpresa y menor información.
Entropía:
H(M) = lg2n
La entropía mide también la cantidad promedio de bits para representar los
mensajes de la fuente mediante un código óptimo, que asigne el menor número de
bits posibles a cada uno de los mensajes.
Ejemplo:
Ejemplo:
H(M) = 2 * (1/10 lg2 10) + (2/5 lg2 5/2) + 2 (1/5 lg2 5) = 2.12 bits por
símbolos.
AMBAR: 0
GIRO IZDA: 1 1 0
GIRO DECHA: 1 1 1
ROJO: 1 0 0
VERDE: 1 0 1
Entropía Condicionada:
H ( M / C ) = − ∑ p( mi , ci ) ⋅ lg( p( mi / c j ))
i,j
= − ∑ p( c j ) ⋅ ∑ p( mi / c j ) ⋅ lg( p(mi / c j ))
j i
H ( M / C ) = − ∑ p( mi , ci ) ⋅ lg( p( mi / c j ))
i,j
= − ∑ p( c j ) ⋅ ∑ p( mi / c j ) ⋅ lg( p(mi / c j ))
j i
p (par) = p (impar) = ½
p (1/par) = p (3/par) = p (5/par) = 0
p (1/impar) = p (3/impar) = p (5/impar) = 1/3
p (2/par) = p (4/par) = p (6/par) = 1/3
p (2/impar) = p (4/impar) = p (6/impar) = 0
P (x,y) X1 X2 X3 X4
Y1 1/8 1/16 1/32 1/32
Y2 1/16 1/8 1/32 1/32
Y3 1/16 1/16 1/16 1/16
Y4 ¼ 0 0 0
Sabemos que x={1/2, ¼, 1/8, 1/8} e y={1/4, 1/4 1/4, 1/4} y además:
P (a, b) = p(b)*p(a/b)
P (a/b) = p(a, b)/p(b)
P (x/y) X1 X2 X3 X4
Y1 1/2 1/4 1/8 1/8
Y2 1/4 1/2 1/8 1/8
Y3 1/4 1/4 1/4 1/4
Y4 1 0 0 0
H (x/y) siempre será menor o igual que H(x). En caso de ser igual podremos
afirmar que el conocimiento de y no aporta ninguna información.
D2 % = D2/R*100 ⇒ 0.62*R = D2
R = lg2 16 = 4 bits
Con los datos obtenidos hasta ahora, podemos calcular la ratio para
mensajes de longitud 2.
R = H ( S ) = lg n bits / simbolo
H(S / S )
r2 =
2
H ( S L / S L −1 ,..., S 1 )
rL =
L
r∞ = lim rL
L→∞
Cuando el texto tiene sentido, el número de bits necesario para representar las
letras, disminuye:
Redundancia:
D = R − r∞
En castellano, D ≈ 3,5
R ≈ 0,73 ⇒ 73%
D Altamente redundante.
R2 = H (M/M) / 2
PRIMER CASO: El primer caso que se puede dar es que sea un símbolo m1, y
a continuación vengan un m5, un m6 o un m7.
SEGUNDO CASO: El segundo caso que se puede dar es que el primer símbolo
sea o un m2, o m3 o m4 a los cuales solo les puede seguir un m1 o un m2.
TERCER CASO: El tercer caso que se puede dar es que el primer símbolo sea
un m5, o un m6, o un m7 a los que solo puede seguir un m1.
Y la ratio será:
R2 = 0.64/2 = 0.32
b)
R2 = H(M/M) / 2
Secreto Perfecto:
Fue definido por Shanon y se alcanza por aquellos cifradores para los que:
p( mi ) = p( mi / c j )
Siendo:
P (cj) = p (cj/mi)
Distancia Unicidad:
Número mínimo de símbolos (del texto cifrado) del criptograma, conocidos los
cuales este criptograma es vulnerable.
H (k )
U min =
D
L(k) = 56 bits.
256 claves equiprobables.
lg 2 256 56
U min = = ≈ 16 bits
3,5 3,5
Umin = H(S) / D
Umin = H (K) /D
H(K) = lg2 2 RL = RL
D = R -r∞
U = RL / R – r = (RL – rL + rL) / (R-r) = (R-r)*L + rL /R-r = [(R-r)L /R-r] + [rL
/ R-r] = L + rL/R-r = (1 + r/R-r)L
UR 27 d = 27d claves
D = 3.25 bits
TEMA 2 : CRIPTOGRAFÍA
NOCIONES DE CRIPTOGRAFÍA
COMPONENTES DE UN CRIPTOSISTEMA
Conjunto de todos los posibles textos en claro (TEC) que el emisor puede cifrar:
M = {m1,m2,...,mn}
ESPACIO DE CLAVES:
Por ejemplo, el DES tiene una longitud de clave de 56 bits, lo que da un espacio de
claves de 256 bits. Actualmente se recomienda una longitud de clave de 80 bits.
El espacio de claves, para criptosistemas de clave pública, no tiene por qué ser único.
CODIFICADORES VS CIFRADORES
M Algoritmo C
C = f (M)
Cifrador: Depende de un parámetro (clave). Para distintas claves, la misma
entrada produce diferentes salidas.
M Algoritmo C
C = E (k,M) = Ek(M)
CRIPTOANÁLISIS
PRINCIPIO DE KERCKHOFF
Son tres: Sólo al criptograma, con TEC conocido, con TEC escogido.
SÓLO AL CRIPTOGRAMA:
Caso peor para el atacante. Normalmente el atacante sabe algo más: el tipo de
texto, el lenguaje, etc.
Puede utilizar tablas de frecuencias de caracteres, e incluso de digrafos o digramas
(conjuntos de dos caracteres) que existen para hacerse una idea del contenido del
criptograma. Una vez que se han analizado las frecuencias, se puede empezar a sustituir
símbolos cifrados por letras, dándonos una idea aproximada del texto. Este método sólo
es válido para criptogramas generados por métodos de sustitución. Un ejemplo:
ATAQUE EXHAUSTIVO:
Consiste en probar con todas las posibles claves, suponiendo que se conoce el
método de cifrado. El éxito y la duración del ataque depende de la longitud de la clave (a
mayor longitud, mayor cardinalidad del espacio de claves). Si el algoritmo de cifrado
admite muchas claves, (p.e idea admite 2128 claves y des 256), se vuelve inatacable.
DE SUSTITUCIÓN:
Consiste en sustituir cada letra o caracter del mensaje (TEC) por otra letra que forma
parte del cifrado (texto cifrado).
Para efectuar esta sustitución existen varios métodos, los cuales en general, se pueden
expresar mediante la transformación congruente lineal siguiente:
Donde:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
E (i) = (i + 3) mod 27
Para que el alfabeto de letras equivalentes sea completo, i.e., que no se repita ninguna
letra, es preciso tomar el factor de decimación a como un entero primo con el módulo n,
ya que en caso contrario diferentes letras del alfabeto original darían lugar a la misma en
el alfabeto equivalente; se tendría:
Como m1 - m2 es menor que el módulo n, esta expresión tendría sólo solución cuando a
tuviera un factor común con n, es decir, que a no fuera primo con n.
Aunque la mayoría de los métodos de Sustitución Simple Monoalfabeto, en la
actualidad se encuentran en desuso, todavía existe uno que se sigue utilizando. Es del
denominado ROOT 13, y se usa por algunos sistemas UNIX. Este método cifra de la
siguiente manera:
De tal manera, que para descifrar un texto cifrado bastaría con volver a cifrarlo, dado
que el alfabeto inglés solo posee 26 letras.
El problema de los métodos de sustitución monoalfabeto es que la frecuencia de
aparición se mantiene sobre los símbolos cifrados (toman la frecuencia del
correspondiente símbolo en claro).
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 5 7 9 11 13 15 17 19 21 23 25 0 2 4 6 8 10 12 14 16 18 20 22 24 26 1
D F H J L N O Q S U W Y A C E G I K M Ñ P R T V X Z B
C = qlmdhyspgñdflygkrljshl
Este ejercicio no tiene solución por que 3 y 27 no son primos relativos entre si, y
por lo tanto distintos símbolos del alfabeto generarían los mismos símbolos
cifrados. En este caso la A y la J generarían como texto cifrado la letra B.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 18 23 16 14 24 17 22
Ejemplo:
De esta manera un mismo símbolo daría lugar a dos letras cifradas, dependiendo de la
posición que ocupe (par o impar) el mensaje en claro en el texto a cifrar.
Damos valores a las letras del alfabeto, primero con E1 y después con E2:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 5 7 9 11 13 15 17 19 21 23 25 0 2 4 6 8 10 12 14 16 18 20 22 24 26 1
1 5 9 13 17 21 25 2 6 10 14 18 22 26 3 7 11 15 19 23 0 4 8 12 16 20 24
Y = a/19
10y mod 27 = 1 ⇒ y = 10 Φ (27) – 1 = 1017-1 mod 27 = 19 mod 27
c) Al añadir una letra mas al alfabeto, n pasa a valer 28. Por lo tanto a y n
no son primos relativos entre si y por lo tanto dos letras distintas del
texto en claro, producirán la mismas letras del texto cifrado.
Pueden usarse más de dos alfabetos. Si se eligen n alfabetos, es el caso del método de
Vigenère.
Método de Vigènere
M= M1, m2, ..., mn mn+1, ...
K= k1, k2, ..., kn kn+1, ...
Cada alfabeto queda determinado por una clave ki (que es un símbolo) que generan sólo
sustituciones de desplazamiento.
Por convenio, ki representa la transformación de “A” en ese alfabeto.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Ñ Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P
R R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Ñ Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P
R R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y
Ejemplo:
SUSTITUCION POLIALFABETO
VIGENEREVIG ENEREVIGENER
ñcyxuxmgdws tbozegngfqxg
M = E L P E R R O D E S A N R O Q U E
K = S E S A M O S E S A M O S E S A M
C = W O I E D G H H W S M B K S J U P
M = E L P E R R O D E S A N R O Q U E
K = S E S A M O S E S A M O S E S A M
C = W O I E D G H H W S M B K S J U P
0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4
2.- Mandamos en primer lugar todas las letras que ocupan la posición cero,
después las que ocupan la posición 1 y así sucesivamente ... Así conseguimos
mayor seguridad en el cifrado.
C = whkohsiwjesudmpgb
C = V C A I W H Z R H E E S O I
K = C L A V E C L A V E C L A V
M = T R A N S F O R M A C I O N
C = V S F D P S L X S C G G K S
K = S E S A M O S E S A M O S E
M = D O N D E E S T A C U R R O
M = {SUSTITUCIÓN POLIALFABETO}
K = {ENUNLUGARDE LAMANCHADECU}
c = {whngsñaczrq aowinnmarivj}
Aunque se trata de una clave lo bastante larga, para no se podría hablar de secreto
perfecto ya que aunque esta clave es continua no es aleatoria.
Método de Autoclave:
Este cifrado consta de una clave finita, concatenada al TEC, que se usa como clave (1er
cifrador de Vigènere). Una clave finita, concatenada al texto cifrado (2º cifrador de
Vigènere). A la palabra con la que comenzamos a cifrar se la denomia SEMILLA.
M = E L U N I V E R S O N O E S
K = E S P E J O E L U N I V E R
C = I D K Q Q K I C N B V K I K
Esta sustitución establece una aplicación entre el conjunto de los caracterers del alfabeto
de mensajes AM y el conjunto potencia de los elementos del alfabeto de cifrado AC:
E : AM → 2Ac
Tenemos que tener en cuenta que siendo el alfabeto de mensajes Am = {a1, a2, a3, …, am}
y el alfabeto de cifrados Ac = {b1, b2, b3, …, bm}, la cardinalidad del segundo conjunto es
mayor que la primer conjunto.
Ejemplo: Am = {a, b, c, …, z}
Ac = {01, 02, 03, …, 99}
Así cada vez que aparezca una a en el texto en claro, la podremos cifrar con cualquiera
de sus posibles homófonos. Una buena táctica a la hora de escoger homófonos es que a
las letras que aparezcan con mas frecuncia, se le debe hacer corresponder el número de
homófonos mayor posible, para romper así la frecuencia de aparición de las letras.
Este método de sustitución, en lugar de sustituir una letra por otra, permite sustituir
digramas, trigramas, etc, de letras, al objeto de destruir las frecuencias de los
monogramas; cifrando un n-grama de una vez, con lo que se consigue mayor seguridad.
Veremos los cifrados Playfair y Hill.
Método de Playfair
Es un cifrado de sustitución digrámica en el que la clave viene dada por una matriz 5×5 =
25 caracteres en la que se distribuyen 25 letras del alfabeto, omitiéndose las letras J y Ñ
(se cifran como si fueran I y N respectivamente).
Se recurre al uso de una palabra clave, que se sitúa en las primeras filas del cuadro,
eligiéndose dicha palabra sin letras repetidas. A continuación de ella se sitúan el resto de
las letras del alfabeto que no están en la palabra clave.
Reglas de cifrado:
m1 c1
c2 m2
5. Si hay un número impar de letras se añade al final del texto en claro otra sin
significado.
mij = mijX
ABCDE
K= FG HI K
LMNOP
QRSTU
VWXYZ
La clave puede variar siempre que se mantenga la matriz de tamaño 5x5. Así, siempre se
podrá coger una palabra muy larga sin letras repetidas y después completarse la matriz
con las letras que falten. A esta palabra se la denomina SEMILLA.
REPUB
LICAN
K= OSDFG
HKMQT
VWXYZ
Ejercicio: Cifrar con el método Playfair el texto “Yo que se” con clave
“Telar”
K = T E L A R
B C D F G
H I K M N
O P Q S U
V W X Y Z
M = YO QU ES EX
C = VS SO AP LW
K = R E P U B
L I C A S
D F G H K
M N O Q T
V W X Y Z
C = IWRIASELRP
M = ENELCARIBE = EN EL CARIBE
H E R A C
L I T O B
D F G K M
N P Q S U
V W X Y Z
CA → HC
RE → AR
CE → HR
DE → FH
VI → WL
GE → FR
NC → UH
IA → OE
C = “hcarhrfhwlfruhoe”
E U R O P
A B C D F
G H I K L
M N Q S T
V W X Y Z
NR → QU
GR → IE
QT → NS
BC → AB
OA → ED
US → ON
AO → DE
Método Hill
la clave es una matriz n×n (A) tal que sus elementos, aij ∈ Z[0, p-1] y existe A-1.
A M’ C
El alfabeto es el siguiente:
0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Q R S T U V W X Y Z
27 28 29 30 31 32 33 34 35 36
S U S T I T U C I O N P O L I G R A F I C A
29 31 29 30 19 30 31 13 19 25 24 10 26 25 22 19 17 28 11 16 19 13 11 10
Después de hacer lo mismo para todas las letras, el texto cifrado sería:
S U S T I T U C I O N P O L I G R A F I C A
I K C G G Z D N Z G X Z J 9 F R P O N P E P V
5 2
5 6
C= 5 2 7 mod 27 = 24 = X
5 6 8 2 C
C= 5 2 11 mod 27 = 23 = W
5 6 11 13 N
20-1 mod 27
27 = 20*1 + 7
20 = 7*2 + 6
7 = 6*1 + 1
1 = (n-a) – (a –2 (n-a))
1 = n – a –a + 2n – 2a
1 = -4a + 3n
M= 3 8 24 mod 27 = 7 8 = H I
20 7 2
M= 4 8 23 mod 27 = 11 11 = L L
20 7 13
La clave es la siguiente:
7 6
3 11
0 1 2 3 4 5 6 7 8 9 b A B C D E F G H I J K L M N O P
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Q R S T U V W X Y Z
27 28 29 30 31 32 33 34 35 36
59x = 1 mod 37
Cociente 1 1 1 2
59 37 22 15 7
Resto 22 15 7 1
22 = 59 – 37*1
59 –1 = -5 mod 37 = 32 mod 37
T
K-1 = (KADJ) T / |K| = 11 –3 / 59 = 11 -6 / 59 = 32 * 11 -6
-6 7 -3 7 -3 7
19 30
K –1 = mod 37
15 2
19 30 13 29 S
* = =
15 2 10 30 T
20 30 38 25 O
15 2 * 28 = 26 = P
La matriz es:
1 1 0
1 0 1
1 1 1
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
1 1 0 15 31 4 E
1 0 1 * 16 = 19 Mod 27 = 19 = S
1 1 1 4 35 8 I
1 1 0 18 18 18 R
1 0 1 * 0 = 20 Mod 27 = 20 = T
1 1 1 2 20 20 T
1 1 0 18 23 23 W
1 0 1 * 15 = 21 Mod 27 = 21 = U
1 1 1 13 36 9 J
1 1 0 15 25 25 Y
1 0 1 * 10 = 39 Mod 27 = 12 = M
1 1 1 24 49 22 V
C = esirttwujumv
La matriz K es la siguiente:
2 3 1
2 4 1
1 2 2
6 -3 0
-4 3 -1
-1 0 2
Hallamos la traspuesta de la adjunta. Para ello cambiamos las filas por las
columnas:
6 -4 -1
-3 3 0
0 -1 2
3x = 1 mod 29
x = 3 Φ (29) –1 mod 29 = 3 28 – 1 mod 29 = 327 mod 29 = 10 mod 29
6 -4 -1 2 18 19
-3 3 0 * 10 Mod 29 = 28 1 0
0 -1 2 0 19 20
A P R O B E
0 18 20 17 1 5
2 3 1 0 74 16 Ñ
2 4 1 * 18 = 92 = 5 = E
1 2 2 20 76 18 P
2 3 1 17 42 13 LL
2 4 1 * 1 = 43 = 14 = M
1 2 2 5 29 0 A
2 18 19 16 468 0 A
28 1 2 * 5 = 489 = 18 = P
0 19 20 18 455 20 R
2 18 19 13 278 17 O
28 1 2 * 14 = 378 = 1 = B
0 19 20 0 266 5 E
DE PERMUTACIÓN:
Zd = {1, 2, 3, …, d}
F (permutación) : Zd ⇒ Zd / ∃ f-1
M = {m1, m2, m3 …, md, md+1, ………., m2d}
BLOQUE1 BLOQUE2
Estos bloques tienen un inconveniente y es que al operar con bloques, la mayoría de las
veces es necesario rellenar y el texto se expande. La ventaja que tienen es que son muy
rápidos.
M = E J E M P L O D E T R A N S P O S I C I O N X X
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
C = J M P E L E D T R O A E S O S N I P I N X C X O
Transposición Columnar
Los caractéres del TEC se disponen en una matriz de un número predeterminado de filas
y columnas. El cifrado se obtiene extrayendo las columnas. Se toma un carácter de
relleno por convenio.
Ejercicio: Dado el siguiente texto en claro M=”EJEMPLO DE
TRANSPOSICIÓN COLUMNAR”, cifrarlo con el método de
transposición columnar usando una matriz de 6*5.
E J E M P
L O D E T
R A N S P
O S I C I
O N C O L
U M N A R
C = elrooujoasnmednicnmescoaptpilr
L A F O
R M U L
A D E L
H I L L
X X X X
C = lrahxamdixfuelxolllx
L A F O R M U
L A D E L H I
L L X X X X X
C = lllaalfdxoexrlxmhxuix
C = lfruldlilxxxaomxaehxlxxx
L L L A A L
F D X O E X
R L X M H X
U I X X X X
M = LLLAALFDXOEXRLXMHXUIX
L A F O R M U
L A D E L H I
L L X X X X X
H J G L
A Q O U
A R L U
Y E E E
A I X X
M = HJGLAQOUARLUYEEEAIXX
H O Y
J U E
G A E
L R E
A L A
Q U I
P R A C T
I C A S D
E S E G U
R I D A D
D E L A I
N F O R M
A C I O N
P I E R D N A R
C S I E F C A A
E D L O I C S G
A A R O T D U D
I M N X X X X X
C = pceaiisdameilrnreooxdfitxnccdxaasuxragdx
El triángulo es el siguiente:
S
U P E
R M A N A
T A C A X X X
P I S
O M L A
R O P T
S L E E
O S
E I I
L R D F N
M D A A A
A L L
C = “eiilrdfnmdaaaall”
P I
O M L
R O E S
S L U O
O R
Los caractéres del TEC se disponen en una matriz de un número predeterminado de filas
y columnas.
Se usa una clave, sin letras repetidas, cuya longitud da el número de columnas. Para el
cifrado se extraen las columnas según el orden ascendente de los caracteres de la clave.
C I F R A
T R A N S
P O S I C
I O N C O
L U M N A
R C O N C
L A V E X
C L A V E
P R A C T
I C A S D
E S E G U
R I D A D
C = aaedpiertdudrcsicsga
P I E D R O T A
A A E D P I E R
T D U D R C S I
C S G A X X X X
C = rixddaeugadsicxatcprxesx
DE TIPO PRODUCTO:
Para descifrar:
M = D1(D2(...Dn-1(Dn(C))...)
Condición que debe cumplirse para que el resultado sea más robusto:
1
2 3
4 5 6
7 8 9 10
11 12 13 14 15
16 17 18 19 20 21
21
15 20
10 14 19
6 9 13 18
3 5 8 12 17
1 2 4 7 11 16
(1, 2, 3) (2, 3, 1)
Como se trata, de descifrar tendremos que comenzar con el último paso del
algoritmo. Sabemos que las letras del texto cifrado han sufrido una
permutación que viene dada por la siguientes funciones:
RBE ERB
ELO OEL
NOT TNO
EIO OEI
NSS SNS
PAX XPA
TEO OTE
E
S T
O N O
L O S A
B E N I P
E R O T E X
La permutación p1 es:
La permutación p2 es:
f2-1 (1) = 4 f2-1 (2) = 5 f2-1 (3) = 2 f2-1 (4) = 1 f2-1 (5) = 3
f3-1 (1) = 5 f3-1 (2) = 4 f3-1 (3) = 2 f3-1 (4) = 3 f3-1 (5) = 1
IRREVERSIBLES:
(One Way Ciphers). Aquellos que permiten cifrar un cierto TEC, pero no
permiten descifrar.
SIMÉTRICOS:
C = E (k,M)
M = D (k,C) Condición: M = D (k, E(k,M))
ASIMÉTRICOS:
C = E (kU, M)
M = D (kV, C) Condición: M = D(kV, E(kU, M))
Ventajas:
• Para n interlocutores, todos ellos mandando y recibiendo mensajes a y desde
todos los demás, en un criptosistema simétrico se necesitarían n·(n-1)/2 claves
en total (orden de complejidad n2), mientras que en un criptosistema
asimétrico se necesitarían únicamente 2n (orden de complejidad n). A mayor
número de interlocutores el número de claves crece más rápido con un sistema
de clave secreta que con uno de clave pública.
Desventajas:
• No permiten autenticar al remitente de la información. Como la clave pública
la conoce todo el mundo, cualquier persona puede escribir un mensaje
haciéndose pasar por otra. Este problema se soslaya mediante el proceso de
firma digital.
DE BLOQUE:
DE FLUJO:
Los cifradores de flujo lo hacen carácter a carácter y los cifradores de bloque cifran
varios caracteres cada vez.
− “engorda” el texto,
− Si hay que rellenar mucho, se proporciona mucha información al
criptoanalista.
La ventaja de los de bloque es que son muy rápidos. Casi todos los cifradores que se
usan son de bloque.
Excepciones: RC-4 (Netscape) y Telefonía Móvil (GSM)
Historia:
1972: Call for Proposals para posibles algoritmos (U.S. Gov.). No le gusta
ninguno.
1974: Repite Call. IBM presenta el LUCIFER.
1975: Se normaliza como DES.
1977: Std. Federal para Información no Clasificada.
1978: ANSI lo normaliza para transacciones bancarias.
CARACTERÍSTICAS:
− de Diseño Público: USA sólo pone el sello DES a versiones fabricadas en USA.
− CLAVE: 64 bits (56 bits + 8 bits de paridad). El Gobierno USA no permite
exportar sistemas con más de 40 bits. Con dos excepciones: Empresas subsidiarias de
Americanas e Instituciones Bancarias.
− Cifrado de bloque de 64 bits.
− Producto de sustituciones y permutaciones.
− Implementación en HW y SW.
− Muy Rápido: velocidades de MB/sg. en versiones HW.
− Número de iteraciones: 16
− Claves internas: 16 claves internas de 48 bits cada una.
− Fundamentos matemáticos: Sustituciones (lineales y no lineales) y permutaciones.
− El número de posibles claves es 256 claves.
ESQUEMA:
CIFRADO:
Clave
DESCIFRADO:
Cada dato en la matriz indica que el bit que en INPUT ocupaba la posición 1 pasa a
ocupar la posición 40 a la salida de la permutación, el bit que ocupaba la posición 2 pasa
a ocupar la posición 8 ... etc.
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 45 35 27 19 11 3
61 53 47 37 29 21 13 5
63 55 49 39 31 23 15 7
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
CICLOS:
Li-1 Ri-1
32 32
Caja E
Clave
48 48 bit a bit Interna
ki-1
48
32
Caja S
32
Caja P
32
32
Li (=Ri-1) Ri
Matriz de 8x6. Entran 32 bits, salen 48, ya que los bits se duplican, por ejemplo
el cuarto bit sale en la posición 5 y 7.
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
S1 S2 ··· S8
− Entrada: 6 bits: b0 b1 b2 b3 b4 b5
− Con los bits b0 y b5 se calcula la fila (0,1,2,3) de la subcaja y con los bits b1 b2 b3
b4 se calcula la columna (0 .. 15) de la subcaja.
Ejemplo:
Entrada: 001111
Subcaja S: 1
columna 7
001111
fila 1
Columna
Fila 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Caja
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 S1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S2
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 S3
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
S4
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 S5
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 S6
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 S7
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 S8
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
GESTIÓN DE CLAVES:
CLAVE EXTERNA
64
PC-1
56
28 28
C0 D0
C1 D1
56 48
PC-2 k1
C16 D16
PC-2 k16
PERMUTACIÓN PC-1:
1 2 3 4 5 6 7
Col + 0 57 49 41 33 25 17 9
Col + 7 1 58 50 42 34 26 18
Col + 14 10 2 59 51 43 35 27
Col + 21 19 11 3 60 52 44 36
Col + 28 63 55 47 39 31 23 15
Col + 35 7 62 54 46 38 30 22
Col + 42 14 6 61 53 45 37 29
Col + 49 21 13 5 28 20 12 4
El bit que ocupaba la posición 1 en la entrada ocupa a la salida la posición 7 (col.1 fila 2)
DESPLAZAMIENTO A IZQUIERDAS:
1 bit en ciclos: 1, 2, 9, 16
2 bits en el resto de ciclos.
PERMUTACIÓN PC-2:
Matriz de 6 columnas y 8 filas. Entran 56 bits. Salen 48 bits que forman la clave interna.
1 2 3 4 5 6
Col + 0 14 17 11 24 1 5
Col + 6 3 28 15 6 21 10
Col + 12 23 19 12 4 26 8
Col + 18 16 7 27 20 13 2
Col + 24 41 52 31 37 47 55
Col + 30 30 40 51 45 33 48
Col + 36 44 49 39 56 34 53
Col + 42 46 42 50 36 29 32
MODO DE DESCIFRADO:
CLAVES DÉBILES:
Aquellas claves externas que producen las mismas claves internas k1 = k2 = ... = k16.
Situación que ocurre cuando el contenido de los registros Ci y Di son bien todo ceros ó
todo unos, en cuyo caso, la salida de la permutación PC-2 será la misma para todo i
desde i = 1 hasta i = 16, haciendo que el texto cifrado sea fácil de descifrar para el
criptoanalista.
Esta situación se produce cuando las claves externas, con bit de paridad y escritas en
hexadecimal, son las siguientes:
01 01 01 01 01 01 01 01
1F 1F 1F 1F 0E 0E 0E 0E
E0 E0 E0 E0 F1 F1 F1 F1
FE FE FE FE FE FE FE FE
CLAVES SEMIDÉBILES:
Dan lugar a dos claves internas diferentes, en lugar de las 16 distintas habituales,
repitiéndose cada una de ellas 8 veces.
Es el algoritmos de mayor uso, aunque está muy viejo, ya que tiene una edad de 20 años.
A partir del 78 pasa un examen cada 5 años. En el 98 quedará desclasificado como
estándar de cifrado.
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 45 35 27 19 11 3
61 53 47 37 29 21 13 5
63 55 49 39 31 23 15 7
58 0 50 0 42 0 34 0 26 0 18 0 10 0 2 0
60 0 52 0 44 0 36 0 28 0 20 0 12 0 4 0
62 1 54 1 46 1 38 1 30 1 22 1 14 1 6 1
64 0 56 0 48 1 40 0 32 0 24 0 16 1 8 0
57 1 49 1 41 1 33 1 25 1 17 1 9 1 1 1
59 0 51 0 45 1 35 0 27 0 19 0 11 1 3 0
61 1 53 1 47 0 37 0 29 1 21 1 13 0 5 0
63 1 55 1 49 0 39 0 31 1 23 1 15 0 7 0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 5 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 13 14 10 0 6 13
110111 = b0b1b2b3b4b6
La clave K es la siguiente:
10000100/10100101/10001110/10001110
10000100/10100101/10001110/10001110
C0 = 1 1 1 1 1 1 1 D0 = 1 1 0 0 1 1 0
1 0 0 0 0 0 0 0 1 1 1 1 1 1
0 0 0 0 1 0 0 1 1 1 1 0 0 1
0 1 0 0 0 0 0 1 0 0 0 0 0 0
C1 = 1 1 1 1 1 1 1 D1 = 1 0 0 1 1 0 0
0 0 0 0 0 0 0 1 1 1 1 1 1 1
0 0 0 1 0 0 0 1 1 1 0 1 1 1
1 0 0 0 0 0 1 0 0 0 0 0 0 1
K = 0 0 0 0 1 1
1 1 0 1 0 0
0 0 0 1 0 0
0 1 0 0 0 1
1 0 0 1 0 0
0 1 0 1 1 1
1 1 1 1 0 0
0 1 0 1 1 1
Desde 1988 han aparecido varios algoritmos candidatos para sustituir al DES.
TRIPLE DES
Cifrado:
Descifrado:
Cifrado:
Descifrado:
¿Por qué usar un descifrado en el cifrado? Por compatibilidad con el DES antiguo. Para
envío a empresas con DES antiguos se hace k2 = k1. Cuando las dos claves son iguales,
este algoritmo es idéntico al DES normal.
De origen suizo.
Autores: X. Lay, J. Hasey (Swiss Federal Institute of Technologies, 1992)
-Chip → telefonía
-Capston → transmisión de datos.
Algoritmo: Skipjack
Autor: NSA, 1990.
Clave: 80 bits (sin paridad)
Cifrado de bloque de 64 bits.
Número de Iteraciones: 32.
Fundamentos matemáticos: funciones no lineales.
Problemas:
Origen no fiable (US. Gov.) y el algoritmo es secreto (no está publicado).
SAFER
RC-2
Rivest.
Bloque de 64 bits.
Clave de longitud variable: de 1 a 2094 bits.
El algoritmo era secreto hasta que alguien lo colocó en Internet y hubo que crear RC-5.
RC-5
Rivest.
Bloque variable: 32,64 ó 128 bits.
Número de ciclos: entre 0 y 255.
Número de Bytes de la clave: 1 - 255 bytes.
Estos dos algoritmos son del mismo creador que RC-4, aunque este último se trata de un
cifrador de flujo, no de bloque, que será estudiado mas adelante.
Los cifradores de bloque no cifran los bloques independientemente unos de otros (modo
ECB - Electronic Code Book), ya que esto tiene una serie de inconvenientes:
Se usan métodos que tratan de mezclar bloques cifrados con bloques en claro.
Retardador Retardador
Mi Cifrador Ci Descifrador Mi
C = E (Ci-1 ⊕ Mi, K)
Mi = D (Ci, K) ⊕ Ci-1
Cifrado:
Se requiere k y el VI.
Ventajas:
− Es rápido.
− Dificulta el criptoanálisis.
Inconvenientes:
− Malo para usar con ficheros de acceso aleatorio: para llegar a la posición 21 hay que
descifrar las 20 anteriores (ya que están encadenadas).
− El VI conviene cambiarlo en cada sesión: el envío del VI se suele hacer cifrado
mediante ECB.
− La influencia de un bit erróneo se acusa en dos bloques consecutivos, en el primero
con un promedio de 32 bits erróneos y en el segundo de 1 bit erroneo.
Registro R Registro R
64 64
Cifrador Descifrador
64 64
Selector Selector
8 8
8 8 8 8
M C M
Se usa cuando se intenta cifrar en bloques de tamaño menor que el tamaño de bloque del
cifrador. Es conveniente dado que hay protocolos de comunicaciones orientados al
octeto (no en bloques de 64 bits).
Registro R: 64 bits.
Selector: Se queda con los 8 bits menos significativos del cifrado, que se componen ⊕
con 8 bits del TEC.
El resultado se manda:
− a la línea de transmisión;
− al registro R: “empujan” a R hacia la IZQUIERDA, i.e., ocupan las 8 posiciones de
menor peso, empujando los demás bits hacia la izquierda.
JJVG&DEG&VCM Lección 2.2: Criptografía Moderna. Criptosistemas Simétricos
Seguridad y Protección de la Información Tema 2: Criptografía pág.106
Si en una línea de transmisión en el texto cifrado en modo CBC se modifica 1 bit, afecta
a 2 bloques del TEC al descifrar. En CFB, suponiendo bloques de 8 bits, si se altera un
bit en un bloque, afecta a 9 bloques:
Registro R Registro R
Cifrador Descifrador
Selector Selector
M C M
Es necesario un VI.
Ci = E (Mi ⊕ Ci-1, K)
Mi = D (Ci,k) ⊕ Ci-1
C = { 01001000 / 00001000 }
M = 10111011 / 10110000
INTRODUCCIÓN
Hasta 1976 sólo se conocían los criptosistemas simétricos. En 1976, Diffie y Hellman
proponen un nuevo sistema de cifrado en el que las claves para cifrado y descifrado son
distintas pero vinculadas, de manera tan compleja que el conocimiento de una de ellas no
implica el conocimiento de la otra.
Inconvenientes:
− “Son más seguros los criptosistemas Asimétricos”. A igual longitud de clave, los
simétricos son mucho más seguros y, por ello, los asimétricos exigen una longitud de
clave muy grande, aunque no prefijan una longitud determinada. Por ejemplo, RSA
recomienda tomar claves de longitudes ≥ 768 bits.
− “Los C.Asimétricos van a desplazar a los Simétricos”. No parece que vaya a pasar.
Tienen campos de aplicación diferentes y lo mas seguro es que convivan.
FUNCIONES IRREVERSIBLES:
CRIPTOSISTEMAS EXPONENCIALES
y = xe mód. n y se descifra:
x = yd mód. n
e Clave de cifrado
d Clave de descifrado
(e,n) kU: Clave Pública
(d,n) kV: Clave Privada
n=p
Φ (p) = p – 1
e*d = 1 mod (p –1)
n = p*q
Φ (p*q) = (p-1)*(q-1)
e*d = 1 mod ((p-1)*(q-1))
En ambos casos, e es primo relativo de Φ (n). Con la segunda solución nos encontramos
con el algoritmo RSA.
Construcción:
1. Se toman dos números primos, p y q, muy grandes (típicamente del orden de 100
dígitos decimales) y se multiplican para formar n = p · q del orden de 200 dígitos
decimales ≈ 664 bits.
2. Se elije un número e tal que m.c.d.(e, φ(n)) = 1. Con esta condición garantizo que e
tiene inverso (d).
3. Calcular d tal que e · d = 1 mód. φ (n).
Cifrado y Descifrado:
C = Me mód. n
M = Cd mód. n
M se pasa a binario antes de cifrar. Es importante decir que es indistinto hacer como
clave pública (e,n) o (d,n).
Valores de n:
En los comienzos, 256 bits eran suficientes. Ahora los valores oscilan entre los 512, 1024
ó 2048 bits.
Se recomienda tomar 768 bits como mínimo.
M debe ser ≤ n para que no se pueda sacar mód. n y para que no den varios M el mismo
C. Si M > n, se parte en bloques. Si n tiene i+1 dígitos decimales, la longitud de bloque
de M debe ser i, es decir la longitud del bloque ha de ser menor a M.
n = p*q
e*d = 1 mod Φ (n)
C = Me mód. n
Aplicamos la formula:
M = Cd mód. n
Lgc M = lgc d mod n
Lgc M = d mod n
3.1.- C = Me mod n
3.2.- M = Cd mod n
Hallamos el valor de n:
N = p * q = 3 * 11 = 33
Y el valor de Φ (n):
Ciframos el TEC = 5:
Hallamos el valor de n:
N = p * q = 7 * 5 = 35
Y el valor de Φ (n):
Ciframos el TEC = 2:
Hallamos el valor de p y q:
N = p * q = 5 * 11 = 55
Y el valor de Φ (n):
N = p*q = 7*13 = 91
Hallamos el inverso de e:
Ciframos el mensaje M = 3
Desciframos el mensaje C = 41
POHLING - HELLMAN
Calculamos primero d:
Ed = 1 mod Φ (n) ⇒ 7d = 1 mod 10 ⇒ d = 3 mod 10
Ciframos el TEC = D
C = Me mod n = 37 mod 11 = 2187 mod 11 = 9 mod 11
Ciframos el TEC = E
C = Me mod n = 47 mod 11 = 16384 mod 11 = 5 mod 11
El mensaje cifrado será JF
ACLARACIÓN
Pohling-Hellman:
- Se selecciona un número primo
- Se seleccionar un e tal que m.c.d (e, Φ (n)) = 1
- Calcular e, tal que e*d = 1 mod Φ (n)
RSA:
- Se seleccionan dos números primos p y q tq n = p*q
- Se selecciona un e tq m.c.d (e, Φ (n)) = 1
- Calcular d, tal que ed = 1 mod Φ (n)
La solución es:
a) g = 5 ⇒ C = 255 = 51 mod 91
b) d = 29 ⇒ M = 15 mod 91
c) Debido a la modificación del algoritmo es como si hubiesemos aplicado
RSA.
EL PROBLEMA DE LA MOCHILA.
Enunciado:
Dados:
c ∈ Z+,
A = (a1, a2, ..., an), con ai ∈ Z+
Hallar:
Mochila Simple:
i−1
a i > ∑
j=1
a j
m1 = 1; m2 = 1; m3 = 0; m4 = 1; m5 = 0
Creación:
1) Elegir un vector A’ = (a’1, a’2, ..., a’n) que cumpla la condición de mochila
simple:
i−1
a 'i > ∑
j=1
a'j
n
U > ∑
i=1
a 'i
Cifrado:
2) C=A·M
Descifrado:
Este algoritmo no se usa por que ha de utilizar número muy grandes para que el cifrado
sea robusto. Por ejemplo se recomienda usar una mochila de 100 elementos con un
número muy elevado de bits cada uno de ellos.
a1 = 1*11 mod 27 = 11
a2 = 3*11 mod 27 = 6
a3 = 7*11 mod 27 = 23
a4 = 13*11 mod 27 = 8
M = 13 ⇒ 11 6 23 8 ⇒ C = 25
1 1 0 1
w*w-1 = 1 mod u
11*w-1 = 1 mod 27 ⇒ w-1 = 5
1 3 7 13
1 1 0 1
Elegimos los números u y w. Por u >= 2An obtenemos que u = 23 y por m.c.d
(w, u) = 1 obtenemos que w = 15.
Hallamos ahora la mochila compuesta:
a1 = 1*15 mod 23 = 15
a2 = 2*15 mod 23 = 7
a3 = 4*15 mod 23 = 14
a4 = 9*15 mod 23 = 20
M = 0 1 0 0 1 0 1 1 1 0 1 0 0 1 0 1
15 7 14 20 15 7 14 20 15 7 14 20 15 7 14 20
C = 7 49 29 27
Por lo tanto el mímino número que podemos coger será 197. Pero ese
número no está comprendido en el conjunto dado. Los números que
servirian como posibles u, serían: 203, 207, 209 y 217. Probamos con cada
uno de ellos:
203 ⇒ m.c.d (203, 119) <> 1.
207 ⇒ m.c.d (207, 119) = 1. ⇒ u = 207
Comunicaciones:
eA
A→B CA = M mód. p
eB e Ae B
B→A CB = CA mód. p = M mód. p
dA eAeBdA eB
A→B C = CB mód. p = M mód. p = M mód. p
eA
A→B CA = M mód. P
eA
CA = M mód. P = 57 mod 13 = 8 mod 13
eB e Ae B
B→A CB = CA mód. p = M mód. P
eB e Ae B
CB = CA mód. p = M mód. P = 85 mod 13 = 8 mod 13
dA eAeBdA eB
A→B C = CB mód. p = M mód. p = M mód. P
dA eAeBdA
C = CB mód. p = M mód. p = 87 mod 13 = 5 mod 13
M = 55 mod 13 = 5
Se parte de:
X = gx mod p
A B
Y = gy mod p
y B tiene:
Teniendo ambos el mismo valor y pudiendolo usar por tanto como clave de cifrado:
K = Yx = Xy
A partir de este momento podemos utilizar cualquier tipo de cifrado. Según Diffie-
Hellman:
La clave es la siguiente:
Se parte de p, q es decir dos números primos muy grandes, que formarán la clave
privada. A partir de aquí podemos hallar la Clave pública (N):
N = p*q
Para cifrar:
C = M2 mod n
Bajo una condición, es muy fácil poder descifrar, ya que el texto el claro se obtiene
dependiendo de cuatro formulas, es decir, si se cumple que:
P + 1 = q + 1 = 0 mod 4
P ≡ q ≡ 3 mod 4, es decir que p y q serán divisibles por 4
Para descifrar, lo único que tenemos que hacer es resolver las ecuaciones siguiendo el
Teorema Chino del Resto. Planteamos las ecuaciones xi:
x1 = C(p+1) / 4 mod p
x2 = p – C(p+1) / 4 mod p
x3 = C(q+1) / 4 mod q
x4 = q - C(q+1) / 4 mod q
± x1 = C(p+1) / 4 mod p
± x2 = C(q+1) / 4 mod q
De la misma manera planteamos las ecuaciones yi, para cada uno de los pi obtenidos:
(n/pi)*yi mod pi = 1
Ciframos el mensaje:
C = M2 mod n = 312 mod 209 = 125 mod 209
Ciframos el mensaje:
C = M2 mod n = 252 mod 253 = 119 mod 253
23y1 mod 11 = 1 ⇒ y1 = 1
11y2 mod 23 = 1 ⇒ y2 = 21
Estos cifradores se caracterizan por que no dividen el texto en bloquea, sino que cifran el
TEC carácter a carácter como se muestra a continuación:
M = m1m2m3 ... mn
K = k1k2k3 ... kn
C = c1c2c3 ... cn
k1k2k3
Generador
de
Clave
M C
C=M⊕K
M=C⊕K
Al cambiar la clave base, se cambia la semilla y por tanto se modifica la serie cifrante.
Conviene si el cifrado es periódico que la clave sea muy grande y además no conviene
que la clave se reutilice. Para ello, el generador de clave se ha de alimentar con la semilla
o clave base de la siguiente manera:
Estado
Función de Estado
Función de Salida
El registro de estado alimenta la función de salida (donde se aplicará una función que
genera la clave). También alimenta la función de estado, que realimenta a su vez al
registro de estado del generador.
− la longitud de la clave,
− la aleatoriedad de la clave (para medir ésto hay tests concretos).
EJEMPLOS DE GENERADORES
Estado
Función de Estado
Función de Salida
El problema que plantea esta clase de Generador es que necesita dos semillas:
- Una para alimentar al registro de estado
- Otra para la función de estado (que es la que contiene el algoritmo de cifrado)
Estado
Función de Estado
Función de Salida
C1 C2 C3 C4 ...
⊕ ⊕ ⊕
K1 K2 K4 K5 ....
Estado Estado
Función de Función de
Salida Salida
K K
M C M
CONGRUENCIALES:
Lineales:
xn = (a·xn-1 + b) mód. n
Ventaja: con esta fórmula no hace falta transmitir la clave, el generador actúa igual
conociendo a, b y n, en ambas máquinas.
Cuadráticos:
xn = (a·xn-12 + b·xn-1 + c) mód. n
Cúbicos:
xn = (a·xn-13 + b·xn-12 + c·xn-1 + d) mód. n
No se suelen utilizar.
sn sn-1 ... s1
R0 = 0 0 0 1
S(x) = x4 + x + 1 (raíz primitiva → período 15)
a) Para cifrar:
Ci = (mi + ki) mod 10
Para Descifrar:
Mi = (Ci – ki) mod 10 = (Ci + 10 – ki) mod 10
L=?
A Φ (n) –1 = 1 mod n
m.c.d (a,n) = 1 ⇒ L = Φ (n) – 1
(0, 1, 9, 7, 2, 6, 5, 8, 10, 4, 0, 1, …) ⇒ L = 10
(0, 1, 6, 9, 2, 0, 1, …) ⇒ L = 5
(0, 1, 6, 7, 0, 1, 6, …) ⇒ L = 4
(0, 5, 3, 14, 13, 10, 1, 8, 12, 7, 9, 15, 16, 2, 11, 4, 0 …) ⇒ L = 16
C=M+X
X-1 = 10 – X
M = C + X-1
M = 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6
X = 0 1 3 7 4 9 8 6 2 5 0 1 3 7 4 9 8 6 2 5
C = 1 3 4 9 7 0 0 9 6 6 2 4 7 2 5 1 1 0 7 1
X-1 = 0 9 7 3 6 1 2 4 8 5 0 9 7 3 6 1 2 4 8 5
M = 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6
sn s n-1 ... s1
Producto Registro
1110
1000 1111
1001 0111
0001 1011
1001 0101
0001 1010
1000 1101
1001 0110
0000 0011
0001 1001
1001 0100
0000 0010
0000 0001
0001 1000
1000 1100
1000 1110 Igual al
primero
K = 01110101100100
rn r n-1 ... r1 C la v e
sn s n-1 ... s1
Producto Registro
1010
1000 1101
1001 0110
0000 0011
0001 1001
10001 1010
0000 0100
0000 0010
0001 0001
1000 1000
1000 1100
1000 1110
1001 1111
0001 0111
1001 1011
0001 0101
1001 1010 Igual al
primero
INTRODUCCIÓN
Para el estudio de la seguridad en las redes, vamos a seguir la norma OSI de ISO en los
cuatro siguientes apartadados:
1.- Amenazas
2.- Servicios de Seguridad
3,. Mecanismos de Seguridad
4.- Niveles OSI de Implementación
Acción potencial que puede violar las medidas de seguridad de un sistema o producto.
Recordamos que se dividen en:
- Interceptación
- Interrupción
- Modificación
- Generación
Confidencialidad
Integridad
Autenticación
Control de Accesos
No repudio
De flujo de Datos: Prevee que el atacante obtenga información de las horas a las
que se produce el tráfico, del origen y destino de los paquetes ...
INTEGRIDAD
Con Conexión:
De campos Seleccionados:
Con recuperación: Si se produce algún tipo de ataque no solo se
detecta sino que además se recupera el mensaje tal y como se
originó.
Sin recuperación: Solo se detecta el ataque. Es el más frecuente
Sin Conexión:
De campos Seleccionados
Nos proporciona garantía de que los participantes en una comunicación son quien dicen
ser y no hayan sido suplantados. Tipos:
Garantiza que la entidad que realizan una acción no pueda mas tarde renegar de ella.
Tipos:
CIFRADO
FIRMA DIGITAL
CONTROL DE ACCESOS
Mecanismo que detecta alteraciones de los datos. Se puede conseguir (en el caso más
simple) mediante un código de redundancia cíclica. Actualmente se consigue añadiendo a
los datos la Huella Digital, de tal manera que si se cambian los datos se estudiará la
huella para verificarlos. La Huella Digital se consigue aplicando a los datos una función
denominada Función Resumen o de Comprobación.
INTERCAMBIO DE AUTENTICACIÓN
CONTROL DE RUTAS
RELLENADO DE TRÁFICO
NOTARIADO
Es el servicio que prestan las autoridades de certificación, que son autoridades públicas o
privadas que acreditan que una cierta pieza de información pública es de quien dice ser.
Se usa para el no repudio.
ETIQUETAS DE SEGURIDAD
DETECCIÓN DE SUCESOS
Es un mecanismo que se dispara cada vez que se produce una acción que puede atentar a
la seguridad
REGISTRO DE AUDITORIA
Es un registro en el cual se van apuntando todas las acciones que atentan contra la
seguridad (quien se conecta, desde donde ...). El problema es que los atacantes han
aprendido a borrarlo.
Función Resumen
M: Espacio de Mensajes.
K: Espacio de Claves.
R: Espacio de Resúmenes.
A: Familia de funciones de autenticación.
Es imposible encontrar dos mensajes que tengan el mismo resumen, al igual que es
imposible encontrar a dos personas con la misma huella digital. Por esa razón al resumen
se le denomina Huella Digital.
El emisor genera el resumen R del mensaje M mediante una clave k convenida por
emisor y receptor. Añade R a M al enviarlo.
Mensaje (M)
A(k,M) = R K
Mensaje (M) R
Mensaje (M) R
K A (k, M) = R’
SI
=? ACEPTAR
R’
NO
RECHAZAR
Mi rn = R
A(Mi,ri-1)
ri-1
r0 = constante ri = A(Mi,ri-1)
1.- El mensaje se divide en bloques de igual longitud y esos bloques alimentan la entrada
de la función de autenticación.
2.- El primer bloque m1, se combina con un valor inicial r0 (constante) formando r1 que
realimenta la entrada de la función combinandose con m2.
3.- Rn es el último y es el que sale por que ya no necesita realimentar la función.
La función de autenticación A podría ser el DES trabajando en modo CBC con bloques
de longitud = 64 bits.
Firma Digital
Funciones:
PRINCIPIOS DE FUNCIONAMIENTO:
KAv KAu
M S(M) M
A E D B
El emisor cifra con su clave privada. El receptor la descifra con la pública. Garantiza
Autenticidad de Origen, pero no confidencialidad, ya que, como su nombre indica, la
clave pública de A es de público conocimiento.
M M
A E E S(M) D D B
firma cifra
R S(M) R
E D ¿=? Si/No
KAv KAu
A(M) A(M)
A M M M B
EMISOR RECEPTOR
R = A(M).
S(M) = E(KAv, R)
Es un esquema más rápido, dado que se cifran menos bits, pero el Mensaje va sin cifrar,
es decir se cifra solo el resumen que resulta mucho más rápido.
Si se quiere cifrar M, se cifra con la clave pública del destinatario (ver esquema inferior)
o con un criptosistema simétrico (mucho más rápido).
R S(M) R
E D ¿=? Si/No
KAv KAu
A(M) A(M)
C
A M M B
E D
KBu KBv
EMISOR RECEPTOR
Es necesario que las claves públicas de los usuarios estén almacenadas en una Autoridad
de Certificación.
Así se consigue: Confidencialidad, Integridad y No repudio.
Se han desarrollado algoritmos específicos para firmar mensajes (no para cifrarlos). Un
ejemplo de esta clase de algoritmos es El Gamal. Existen variantes de El Gamal
construidos para firmar y cifrar, aunque tienen un inconveniente y es que duplican la
longitud el texto a cifrar.
GENERACIÓN:
General:
1) Elegir un p primo.
2) Elegir una raíz primitiva g ∈ CG(p).
3) Elegir xA (aleatorio) ∈ CG(p). xA clave privada de A.
4) Calcular yA = gxA mód. p. yA clave pública de A.
Emisor:
Receptor:
1) Posee (yA,g,p)
2) Calcular yAr · rs mód. p.
3) Calcular gM mód. p.
4) Si 2) = 3) el mensaje M está autenticado.
Hallamos la clave pública del emisor, dado que tenemos la clave privada:
Calculamos s:
Deshacemos el cambio:
gM = YAr * rs mod p
25 = 36*63 mod 11
10 = 10 ⇒ Por lo tanto la firma es correcta.
Como ambos resultados son iguales el receptor sabe que la firma es válida.
Para cifrar:
Para descifrar:
Ciframos el mensaje M =5
C1 = gk mod p = 64 mod 11 = 9 mod 11
C2 = M(ga)k mod p = 5*(67)4 mod 11 = 5*4 mod 11 = 20 mod 11 = 9
T = Mke mod n
S = Td / k mod n = Md mod n
T = Mke mod n
A N
Td mod n = (Mke) d mod n
Mecanismos de Autenticación
- Contraseñas adicionales.
- Sistemas biométricos.
- Contraseñas desechables.
AUTENTICACIÓN DE ENTIDADES
XA = ID(A), CA, t, r
Donde:
y los dos últimos parámetros sirven para evitar que alguien intente duplicar la
información.
ID(A), CA, t, r, F(xA)
A B
Confirmación o rechazo
El emisor:
El receptor:
ID(A), t, r, ID(B)
A B
El emisor:
- Cifra con su clave privada.
- Manda toda la información a B.
El receptor:
- Como sabe quien es A, consigue su clave pública
- Descifra con esa clave
- Si lo que obtiene es ID(A),t,r,ID(B) entonces A es quien dice ser
ID(A),t1,r1,ID(B),EvA(t1,r1,ID(B))
A B
t2,r2,ID(A),r1,EvB (t2,r2,ID(A),r1)
A B
El emisor:
- Cifra con su clave privada.
- Manda toda la información a B.
El receptor:
- Procede a autenticarse ante A.
ID(A),r1,ID(B),EvA(r1,ID(B))
A B
r2,ID(A),r1,EvB (r2,ID(A),r1)
A B
r2,ID(B),EvA(r2,ID(B))
A B
Servicios Niveles 1 2 3 3 5 6 7
Autenticación de la entidad homóloga • • S S • • S
Control de Accesos • • S S • • S
Autenticación Origen de Datos • • S S • • S
Confidencialidad con Conexión S S S S • • S
Confidencialidad sin Conexión • S S S • • S
Confidencialidad de Campos Seleccionados • • • • • • S
Confidencialidad de flujo de Datos S • S • • • S
Integridad con Conexión y Recuperación S • S • • • S
Integridad con Conexión y sin Recuperación • • • • • • S
Integridad sin Conexión • • S S • • S
Identificación de Campos Seleccionados • • • • • • S
No repudio en Origen • • • • • • S
No repudio en Extremo • • • • • • S
1.- Introducción
2.- Generación
3.- Almacenamiento
4.- Distribución
5.- Mantenimiento
INTRODUCCIÓN
En la actualidad esta distribución de claves esta en desuso, siendo las mas usadas
las que se dan a continuación.
DISTRIBUCIÓN DE CLAVES
Certificados
Distribuye claves secretas usando claves secretas. Supongamos que A y B son dos
interlocutores y que se apoyan en una tercera parte fiable antes de establecer cualquier
tipo de comunicación. Se supone, también que esta tercera parte fiable comparte clave
secreta con cada uno de los interlocutores, es decir posse una clave secreta para
comunicarse con A, otra para comunicarse con B ...
CDC
1 2
3 4
A B
2.- CDC se la da. A no puede leer la información contenida entre los paréntesis de
EKBC, pero se la manda a B:
3.- B descifra, pero además sabe que el mensaje es seguro por que proviene de Ks.
4.- Esta parte es sólo una comprobación, para comprobar si ambos interlocutores
tienen la misma clave de sesión. En realidad los pasos 4 y 5 no son necesarios.
Eks (t3)
Eks (f (t3))
1
2
A 3 B
4
1.- A busca la clave pública de B y cifra con dicha clave esa información:
EBU (t2)
4.- A cifra con la clave pública de B la clave de sesión pero para que B tenga completa
seguridad de que ks viene de A, primero la firma.
Los principales problemas que se plantean con este tiepo de distribución es que no gusta
demasiado que la clave de sesión la elija uno de los interlocutores. Además A no tiene
seguridad de la clave pública de B y viceversa. Una solución a este último problema son
los Certificados.
1 2 5 4
A 6 B
ID (A), ID (B), t1
3.- A cifra con la clave pública de B, la información contenida ente los paréntesis y le
manda a B su identificador
ID (B), ID (A), t3
5.- El notario le contesta firmando la información que porporciona por lo que B esta
seguro de la información que recibe
EKAU (t2, t4 )
EKBU (t4)
Los dos últimos pasos no son necesarios. El problema que plantea esta distribución de
claves es que el notario puede constituir un cuello de botella, por que es necesario
comunicarse con él antes de establecer una comunicación con cualquier interlocutor. Una
solución a este problema son las Autoridades de Certificación.
CA CB
AC
ID (A), CA
A B
ID (B), CB
Con esta manera de distribuir claves, el notario certifica a cada uno de los interlocutores
su clave pública, de tal manera que si tenemos esa clave pública es por que el notario nos
la ha proporcionado.
Si hay un error en alguno de los dos pasos, el sistema NO debe dar pistar de dónde está
el error.
SIMPLES
Criterios de Selección
El administrador debe:
DESECHABLES
En cada conexión se usa una contraseña diferente. Puede ser de tres tipos:
Lista de Contraseñas
La más primitiva.
Se envía a los usuarios una lista de contraseñas a ir usando (una cada vez ). Es muy poco
flexible. El problema reside en cómo hacer llegar la lista de modo seguro.
Ya no se usan.
Usada por el SWIFT (Red de los Bancos).
Proceso:
1ª Conexión:
A → c(1) = f999(x) → H: f(c(1)) ¿=? f1000(x) → si correcta, almacena
f999(x).
2ª Conexión:
A → c(2) = f998(x) → H: f(c(2)) ¿=? f999(x)
y así sucesivamente.
Preguntas – Respuestas
Proceso:
1ª Conexión:
S→x→C
C → c(1) = f(x) → S S compara c(1) con f(x).
2ª Conexión:
S→y→C
C → c(2) = f(y) → S S compara c(2) con f(y).
NO STOP
¿=?
SI
Existe una variante peor, pero más simple, que se emplea bastante.
CIFRADO
(K)
SI
UID B.D.(Claves) ¿=?
NO
CIFRADO
(K) STOP
Se cifra el tiempo cada 30 segundos. El único inconveniente es que los dos relojes han de
estar sincronizados.
Es decir alguna característica corporal como la huella dactilar o el fondo del ojo que son
únicos para cada individuo. Se denomina Sistemas Biométricos a los sistemas que
identifican siguiendo esta última característica.
Una vez que hemos conseguido acceder al sistema, el ordenador nos somete a un
segundo control. Este consiste en darnos una serie de privilegios (dependiendo de
quienes seamos) para manejar unos u otros recursos.
Modelos De Seguridad
Sin embargo, un programa puede ser objeto y sujeto: objeto cuando alguien accede a el
y sujeto cuando accede a otras aplicaciones, como por ejemplo una base de datos.
Ejemplo:
S1 S2 O1 O2 O3 O4
L L
S1 P - E X E X
X
L L
S2 - P X E E X
X
En principio los sujetos también pueden ser objetos. Con excepciones como, por
ejemplo, un usuario es siempre un sujeto.
C : comando.
Estructura de un comando:
command c(X1, X2, ..., XK) Xi : Parámetros formales que representan sujetos u objetos.
if r1 in (Xs1, Xo1) and
·
· r1 = derecho de Xs1 sobre Xo1.
·
rm in (Xsm, Xom)
then
op1,
op2, operaciones elementales (primitivas).
...,
opn
Primitivas:
Es, fundamentalmente, una columna de la matriz de accesos de la que se han quitado las
casillas en blanco. Hay una lista por cada objeto.
El sistema VAX/VMS de DEC lo utiliza.
S1 S2 Sn
O LE X … LE
LISTA DE POTESTADES:
Guarda, para cada sujeto, los objetos a los que puede acceder y con qué derechos.
Es menos empleado que la ACL.
El sistema IBM/AS400 lo implementa.
S P1 P2 … Pn
Ambos mecanismos deben estar protegidos. En las lista de control de acceso, si se quiere
dar de alta, hay que ir haciendolo lista por lista de objetos. Esto no ocurre en la lista de
potestades donde se borra una única lista, la del sujeto.
“Pretenden evitar que un sujeto que accede a una cierta información, pueda pasarla a
alguien que no tiene derechos”.
Son las medidas mas recientes, por lo tanto es dificil encontrar en redes esta medida de
protección, sin embargo es muy frecuente encontrarlo en máquinas centrales. Pretenden
evitar que la información, a la que ha accedido un sujeto autorizado sea pasada a uno no
autorizado, es decir, controla que se hace con la información una vez que se ha accedido
a ella.
Propiedad Estrella:
C(O) ≤ C(P)
Expresado de otra forma, un sujeto sólo puede leer objetos con confidencialidad inferior
o igual a su autoridad, y sólo puede escribir objetos, si éstos tienen una confidencialidad
superior o igual a la de cualquier objeto que pueda leer.
Principio de la Tranquilidad:
MODELO DE BIBA:
Propiedad Estrella:
Si un sujeto S puede leer un objeto O con integridad I(O), puede escribir en un objeto P
sólo si:
I(O) ≥ I(P).
En él quedan grabadas todas las acciones que realizan o pretenden realizar los sujetos.
Este registro no prohibe hacer algo, lo único que hace es registrar al usuario, por lo tanto
es una medida disuasoria.
Uno de los problemas que presenta el registro de auditoria es que degrada el rendimiento
de la CPU. Ocupa mucha memoria, por lo tanto debe volcar a disco y liberar espacio en
memoria. Además la cantidad de información que se guarda muy grande y casi nadie lee
dicha información, aunque en la actualidad se han implementado herramientas que se
encargan de leer dicho registro.
EN AMERICA
Propósito
Criterios de Evaluación:
Cuatro Divisiones: D, C, B, A.
Cinco Clases: C1, C2, B1, B2, B3.
D C B A
- Seguridad +
División D:
Protección Mínima.
División C:
Protección discreccional.
Las clases de esta división incluyen capacidades de auditoría.
División B:
División A:
Protección Verificada.
Se caracteriza por el uso de métodos formales de verificación, para asegurar que
los controles protegen efectivamente la información sensible procesada por el
sistema. No se conoce ningún sistema operativo comercial. Estas aplicaciones las
suelen utilizar en Defensa.
EN CANADA
Imitaron a los americanos y actualmente tiene su propio patrón, aunque con menos
difusión: Trusted Computer Product Evaluation Criteria (TCPEC).
EN EUROPA
ITSEC:
Para cada producto, tengo dos valores: lo que pretende (funcionalidad) y lo bien o mal
que se ha conseguido (EX). Con este criterio se puede evaluar cualquier sistema.
CARACTERÍSTICAS DE CPD
Sala de Ordenadores
Sala de Impresión
Sala de Papel
Sala de Cintas
- Características generales:
− Desastres Naturales:
− Inundaciones. Son mas frecuentes que los incendios, ya que existen mas
medidas de precaución contra incendios que contra inundaciones.
− Externas (riadas, ...)
− Internas (escapes, roturas, ...)
− Fuegos
− Accidentes No Provocados:
− Fallos de Tensión
− Caída de Tensión
− Transitorios
− Calor
− Interferencias Electromagnéticas
− Accidentes Provocados
− Sabotajes
− Hurtos
− Atentados
FUEGO
Prevención:
Detección:
Fuente de suministro.
Extinción:
- Tipos:
- Manuales
- Automáticos
- Extintores:
- Agentes:
INUNDACIONES
Protección:
- Ubicación .
- Conducciones de Agua.
- Impermeabilización.
Detección:
- Sensores
- Correción:
- Desagües
- Fundas
CAMPOS ELECTROMAGNÉTICOS
Amenazas por:
− Imanes,
− Radares,
− Transmisores
Protección:
Técnicas Usadas:
Pantallas EMI/RFI
Perturbación de radiaciones (componente que añade radiación a la del
equipo, enmascarándola.
Problemas:
Hay que apantallarlo todo, incluso el cristal del monitor.
Es particular para cada equipo físico.
Prevención:
Detectores:
• Ultrasónicos:
• Puntuales:
• Perimetrales:
OBJETIVOS:
PLANIFICACIÓN:
PROCEDIMIENTOS DE IDENTIFICACIÓN:
• Rendimiento.
• Rapidez (el de huella digital el más rápido).
• Costo - beneficio (el de huella el más barato).
• Aceptabilidad por usuarios.
• Potencial de integración.
• Normalización.
En todos los sistemas biométricos se puede configurar estas dos probabilidades, pero ha
de existir un equilibrio entre los dos. Ambas son inversamente proporcionales. Si
exigimos que las características del usuario coincidan al 100%, tendremos una
probabilidad de falsa aceptación muy baja, pero esto conlleva a rechazar a un usuario real
si por ejemplo, un dia tiene una herida o esta constipado.
ANOMALÍAS EN LA TENSIÓN
Una toma de tierra es buena cuando tiene poca resistencia. Si la tierra es seca la
resistencia es un poco mas alta. Los tipos de anomalías en el suministro de tensión:
SOBRETENSIÓN:
Existen tensiones que superan el valor nominal. Se exceden un 20% del valor.
INFRATENSIÓN
CORTES
MICROCORTES
PICOS
Son sobretensiones puntuales. En un momento dado se produce una bajada o una subida
de tensión.
RUIDOS
Producen interferencias.
Para corregir estas anomalias se emplean:
Autoridad de Certificación
X.400
EDI (Electronic Data Interchange)
Correo Electrónico
SSL (Secure Socket Layer)
SET (Secure Electronic Transaction)
CA en SET
Estructura más significativa de las terceras parter confiables. Se encarga de certificar los
documentos para que estos sean correctos en todo momento. Los certificados se guardan
en un sistema de directorios.
Nodo A
C<<A>>
A<<B>> Nodo B B<<A>> A<<C>> Nodo C C<<Usu1>>
HW, SW
Criptográfico
Servidor de Seguridad
CA, RA, TTP
HW, SW HW, SW
Criptográfico Criptográfico
Lector T.I Lector T.I
Estación de Usuario
Estación de Usuario
Normativa X-400 sobre sistemas de mensajería interpersonal. E-mail fue una de las
primeras aplicaciones avanzadas. En la primera normativa (1984) no hay recogido nada
sobre seguridad. En la normativa del 88 empiezan a aparecer normas.
OTROS SERVICIOS
usuario usuario
TELEMATICOS
MHS
UA
agentes de usuario
MTA MTA MS UA
transferencia
message
store
usuario UA MTA
PDAU
Servicios de Entrega
Física
Los servicios de seguridad que se proveían en la X-400 del 84 eran, entre otros:
• Autenticación de entidades.
• Confidencialidad de los datos.
• Integridad de los datos.
• Integridad de la secuencia del mensaje.
• NO REPUDIO (de origen y destino).
Iniciativa de los años 80. Había varios estándares, entre ellos ODETTE (para la industria
automovilística), ANSI X12 (EE.UU.) y ETDI(Reino Unido), que dieron lugar al nuevo
estándar EDIFACT (más de 100 documentos de todos los sectores de la actividad
comercial). ODETTE no recogía ninguno de los servicios de EDIFACT, en cambio
ANSI X12 sí.
Intercambio
Cab. Mens Cab. Seg Cuerpo Mensaje Pie Seg. Pie. Mens
TTP
E
D
I
F
A EDIFACT
C
T
EDIFACT EDIFACT
US RA CA
X500
LINEA SEGURA
DIR
La estructura del mensaje EDI-AUTACK persigue una encapsulación de los datos para
su tratamiento informático (cabecera de mensaje, cabeceras de seguridad, pies de
seguridad, pie del mensaje). En las cabeceras se definen algoritmos de seguridad, etc., en
los pies la firma, certificación, resultado de la función hash.
EXTREMO A EXTREMO
Aplicación Aplicación
Presentación Presentación
Sesión Elemento Sesión
Transporte Criptográfico Transporte
Red Red
Enlace Enlace
Físico Físico
• Confidencialidad
• Integridad
− de origen
− de destino
• No Repudio
− de origen
− de destino
• Comunicación Hombre - Máquina:
− Autenticación
− Disponibilidad
− Control de Accesos
• Comunicación entre Entidades Informáticas:
− Certificados y testigos
− Protocolos de Conocimiento Zero (Zero Knowledge)
• Algorítmica criptográfica:
− Simétrica
− Asimétrica
• Firma Digital
− Funciones Hash: robustas si cumplen el criterio de avalancha estricta: “al cambiar
un bit del mensaje, los bits de la función cambian de manera independiente con
probabilidad 1/2”.
• Gestión de Claves
• Intercambio de Autenticación.
• Autoridad de Certificación.
• Protocolos seguros.
Títular
Emisor
Comercio
Entidad Bancaria del Títular
INTERVINIENTES:
InterNet
X25 Bancos
Pasarela
de
Pago SET
CLIENTE
CLIENTE O TÍTULAR
COMERCIO
Firma Raiz
Firma de la
Asociación /
Marca
[Firma de la
Agrupación
Geopolítica]
Para el titular:
• Nombre y DNI
• Número de las tarjetas y fechas de caducidad
• Dirección de facturación
• Otros datos, según el criterio de la CA
Para el comercio:
• Nombre Comercial y NIF / DNI.
• Número de Visa/MasterCard
• Banco Adquiriente y Cuenta.
PROCESO DE PAGO
→
interrogación Estado de la
compra
←
Respuesta a la petición
de estado
→
petición de captura
←
respuesta de captura
INTEGRACIÓN DE LA PASARELA
Petición de Autorización
→
Respuesta a Pet. Autorización
←
Venta (autorización + liquidación)
→
Autorización / Denegación
←
Petición de Captura Devolución (Autorizado/capturado)
→ →
Respuesta a la Captura OK
← ←
X.25
Internet
• Autenticación de origen
• Irrefutabilidad de origen
• Confidencialidad
• Unicidad de fin
• Integridad de secuencia y contenido.
CERTIFICADOS EN SET
DEL TITULAR
• Asegurar a las entidades bancarias que la clave privada usada para firmar un
pago, está asociada fiablemente con el número de tarjeta del Titular, que realizó
la operación.
• El identificador único del titular es su número de tarjeta (PAN)
• Para evitar la revelación del PAN a terceras partes, se transforma dicho número
en un valor úncio usando mecanismo hash. Este valor único queda almacenado en
la pasarela.
DEL COMERCIANTE
DE LA PASARELA DE PAGOS
Autoridad de Certificación
Pago
Electrónico
Entorno: InterNet.
WWW: tecnología. Forma de escribir SW orientado a red que aporta la facilidad de
navegación para el usuario.
WWW Servidor
SSL
TCP/IP
Internet
S
C OK, éste es mi certificado E
L R
I V
E Envío clave simétrica cifrada con tu pública I
N D
T O
E Información cifrada con R
la clave simétrica
Información cifrada con
la clave simétrica
• El cliente potencial obtiene la dirección internet (URL) de la tienda virtual por anuncio.
• Se conecta a internet normalmente utilizando un visualizador e introduce en el la URL
de la tienda virtual
• En la pantalla aparecen las ofertas, las imágenes y los sistemas de búsqueda para
seleccionar los productos.
• El cliente va marcando lo que desea para que pasen a la “Cesta de la compra”.
• Cuando desea finalizar pasa por la pantalla en la que se muestea el contenido de la
“Cesta de la compra”
• Se está de acuerdo con el contenido pulsa un botón y se inicia la transición cifrada.
• Con este método se hacen transacciones contra tarjetas, con lo cual el comprador no
tiene privacidad en sus compras. La forma de solucionarlos son las tarjetas monedero,
defendiendose el anonimato.
AMENAZAS
• Caballos de Troya: programa que ejecuta una acción lícita, pero que contiene
otro programa que realiza una acción ilícita.
• Bombas Lógicas o de Tiempo: se ejecutan en un cierto momento o bajo unas
determinadas condiciones lógicas.
• Programas Salami: En el entorno financiero. Truncar los últimos decimales en
vez de redondear y desviar esos datos a otro sitio.
• Canales Ocultos: Transmiten información de forma oculta.
• Replicación de Mensajes.
• Suplantación de Entidades.
• Modificación de Mensajes.
Normas aconsejables:
FASE DE DESARROLLO:
FASE DE PRODUCCIÓN:
FASE DE MANTENIMIENTO:
Un bien tiene una serie de vulnerabilidades que pueden ser atacadas por una serie de
amenazas del entorno. Habrá amenazas que estén cubiertas por ciertos medios de
protección, pero siempre queda un riesgo menor, llamado riesgo residual. Este riesto
residual es cubierto por los planes de contigencia.
ETAPAS PREVIAS
POLITICA DE SEGURIDAD
ESTRUCTURA DE GESTIÓN
¿Situación en el organigrama?
Dos tendencias:
FUNCIONES:
PROGRAMA DE SEGURIDAD
OBJETIVOS:
OBJETIVOS:
ETAPAS:
• Recursos Manuales.
• Acuerdos Mutuos: Dos empresas, alejadas físicamente, de distinto ramo (para evitar
espionajes) y con potencia de proceso excedente, se compromenten a prestarse
mútuamente sus recursos en caso de incidente en cualquiera de ellas.
• Salas Vacías: Salas acondicionadas para albergar equipos informáticos.
• Salas Operativas: Contiene equipos duplicados.
NIVELES DE PROTECCION
4
3
2 S.Icn.: Sistema de Información.
1 1: Protección Técnica.
2: Protección Física.
S.Icn
3: Protección Admtivo/Organizativa.
4: Legal y Social.
CRIPTOGRAFIA
ATAQUES:
PROTECCIÓN:
CIFRADO DE CONTRASEÑAS:
Usuario Nº ID Contraseña
A ID(A) CA
B ID(B) CB
C ID(C) CC
Tabla de Contraseñas:
Nº ID Contraseña (cifrada)
ID(A) f(CA)
ID(B) f(CB)
ID(C) f(CC)
El SALT se introdujo para evitar que 2 usuarios tuviesen el mismo criptograma, aunque
tuviesen la misma contraseña.
UNIX usa el DES, pero lo usa para cifrar un conjunto de 64 ceros, tomando como clave
la contraseña del usuario.
1.- ADMINISTRATIVO:
• Máximo privilegio: Muy poco seguida. Concede a todos los usuarios los máximos
privilegios de acceso a la información.
• Mínimo privilegio: Limita a los usuarios al mínimo acceso a la información.
• Cerrada: “Todo lo que no está permitido, está prohibido”. Especifica los objetos a los
que se tiene acceso. Todo lo demás es inaccesible.
• Abierta: “Todo lo que no está prohibido, está permitido”. Especifica los objetos a los
que NO se tiene acceso. Todo lo demás es accesible.
Siempre será mejor que no se nos deje hacer algo que necesitamos a que se nos dejen
hacer cosas que deberían estarnos prohibidas.
Una vez que se accede al sistema, se controla a qué información se ha accedido. Por
ejemplo, trasladar un fichero de un área de acceso controlado a un área pública a la que
puede acceder cualquier usuario. Esto es lo que deben controlar las políticas de control
de flujo.
4.- DISCRECCIONAL:
El propietario de los objetos es quien determina los derechos de acceso sobre sus
ficheros, objetos o datos.
5.- NO DISCRECCIONAL:
El acceso a los objetos no se deja a los propietarios; hay autoridades superiores que
deciden el acceso a todos los objetos.
Desastres Naturales:
Accidentes No Provocados:
Accidentes Provocados: