Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MÓDULO 04
Técnicas de ciberdefensa
Lección 1. Criptografía, llaves simétrica y asimétrica,
Pentest, ethical Hacking, Esteganografía , Firmas y
certificados digitales.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
TABLA DE CONTENIDO
1. CRIPTOGRAFÍA CONCEPTOS BÁSICOS ....................................................................................... 3
Historia de la Criptografía ..................................................................................................... 4
2. Criptografía Simétrica: .............................................................................................................. 9
DES (Data Encryption Standard) .................................................................................. 11
AES (Advanced Encryption Standard) ......................................................................... 11
IDEA (International Data Encrytion Algorithm) ........................................................... 11
3. Criptografía Asimétrica............................................................................................................ 11
Diffie-Hellman ............................................................................................................. 12
RSA .............................................................................................................................. 12
El Gamal....................................................................................................................... 13
DSA .............................................................................................................................. 13
4. Infraestructura de claves Públicas (PKI) .................................................................................. 14
Autoridad de Certificación (CA)................................................................................... 15
Autoridad de Registro (RA).......................................................................................... 15
Autoridad de validación (VA) ...................................................................................... 15
Cadenas de Certificados .............................................................................................. 16
CRL Listas de revocación de certificados ..................................................................... 16
5. Esteganografía ..................................................................................................................... 17
Funcionamiento de la Esteganografía ......................................................................... 18
Estegoanálisis .............................................................................................................. 21
Estegoanálisis Manual ................................................................................................. 21
Estegoanálisis estadístico ............................................................................................ 22
6. Bibliografía .......................................................................................................................... 23
TABLA DE ILUSTRACIONES
Ilustración 1. Cifrado ATBASH ....................................................................................................... 5
Ilustración 2. Escitalo Espartano ................................................................................................... 5
Ilustración 3. Cifrado Polibios........................................................................................................ 6
Ilustración 4. Cifrado por sustitución ............................................................................................ 6
Ilustración 5. Frecuencias de letras según el idioma .................................................................... 8
Ilustración 6. Criptografía de clave simétrica .............................................................................. 10
Ilustración 7. Criptografía de clave asimétrica ............................................................................ 12
Ilustración 8. Clasificación métodos de cifrado modernos ......................................................... 13
Ilustración 9. Componentes de una KPI ...................................................................................... 14
Ilustración 10. CRL en Windows .................................................................................................. 17
Ilustración 11. Efecto visual de la modificación de los menos significativos .............................. 19
Ilustración 12. Software imagesteganography ........................................................................... 20
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
C = a(M)
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Para que este cifrado pueda ser útil necesariamente debe poderse descifrar, así
que tenemos un algoritmo de descifrado a-1 que permite recuperar el mensaje
original a partir del texto cifrado de manera tal que podemos expresar
matemáticamente el proceso como:
M= a-1(C)
Historia de la Criptografía
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Los chinos usaron una técnica diferente que era generar el mensaje en seda que
se enrollaba, el mensajero se tragaba el mensaje, este era un modo curioso de
enviar información secreta ocultando el propio mensaje (Esteganografía).
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Usando la ilustración tres (3) cada letra puede ser representada por dos
números, por ejemplo, la palabra HOLA sería igual a (23)(34)(31)(11) o
23343111.
En la época de los romanos Julio Cesar ideo una técnica de cifrado que se llamó
cifrado por sustitución y que es uno de los ejemplos clásicos de técnicas de
cifrado, en ella se sustituye cada letra por la que se encuentra tres posiciones
más avanzadas en el orden del alfabeto.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Por características propias de los idiomas, el cifrado por sustitución tiene una
debilidad mediante el llamado análisis de frecuencia y es que resulta que en
cualquier idioma hay unas letras que se utilizan con más frecuencia que otras,
así que analizando la frecuencia del texto resultante es posible inferir con cierto
grado de exactitud las letras que se están utilizando y realizar pruebas hasta
conseguir un texto con sentido, este análisis de frecuencias ya aparece como la
técnica de criptoanálisis más antigua, es de origen árabe y se encuentra
documentada desde el siglo IX, de hecho basado en las frecuencias de las letras
se puede deducir el idioma en el cual está escrito el mensaje.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Otra de las características son los espacios en blanco que separan las diferentes
palabras en cualquier idioma, si se logra identificar este carácter o su frecuencia
se facilita la labor del criptoanalista, y por lo mismo se suele eliminar de los
textos antes de cifrarlos.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
2. Criptografía Simétrica:
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Cifrado por bloques de 64 Bits con claves de 64 Bits de las que se usan 56 y las
restantes son para información de paridad, algoritmo nacido en los años 70’s,
dada la longitud de la clave se ha logrado romper en menos de 24 horas, por lo
que ya se considera inseguro para su uso. Desde su publicación se sembró
dudas acerca de la intervención de la NSA (Agencia Nacional de Seguridad de los
Estados Unidos) en su creación, fue reemplazo por AES.
Es libre para uso no comercial, diseñado por Xuejia Lai y James L. Massey de la
escuela politécnica Federal de Zurich, opera con bloques de 64 Bits, con claves
de 128 Bits, con las capacidades de cómputo actuales, un ataque por fuerza
bruta es prácticamente imposible.
3. Criptografía Asimétrica
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
FUENTE: https://sites.google.com/site/seguridadinformaticajavier/4-criptografia/3-cifrado-de-clave-
asimetrica
Diffie-Hellman
Lo plantearon Whitfield Diffie y Martin Hellman en el año 1976, facilita que dos
partes se pongan de acuerdo de forma segura sobre la clave sin necesidad de
tener contacto previo y utilizando un canal inseguro, el algoritmo se basa en la
dificultad de calcular logaritmos discretos.
RSA
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
El Gamal
DSA
Digital Signature Algorithm, propuesto por el NIST de los Estados Unidos, se hizo
público el 30 de agosto de 1991, convirtiéndose en estándar del gobierno para
manejo de firmas digitales en 1993 Federal Information Processing Standards
(FIPS).
FUENTE:https://www.criptored.upm.es%2Fdescarga%2FCursoCriptografiaAplicada2018.pdf&usg=AOv
Vaw3o7zdtZ3J o2T1Wpc-Y28pg
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Tal como podemos observar en la anterior ilustración una PKI está compuesta
por:
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
de los atributos distintivos que hay entre la raíz del árbol y el objeto en
cuestión. Este mismo estándar, define protocolos de acceso al servicio para
realizar consultas y/o modificación a la información de los objetos.
Cadenas de Certificados
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
5. Esteganografía
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Funcionamiento de la Esteganografía
Uno de los contenedores más utilizados son los archivos de imágenes como los
*.BMP, *.JPG, *.PNG y otros formatos de imágenes, una de las principales
consideraciones para poder incluir información adicional se debe respetar las
particularidades de cada formato con el fin de que siga siendo utilizable por los
programas que los pueden visualizar. Lo que se hace es básicamente sustituir
ciertos bits del archivo contenedor con los del mensaje a ocultar cuidando de
ser posible no aumentar el tamaño del archivo o aumentarlo lo menos posible y
no dañar la calidad de estos, esto es posible en muchos de estos formatos
porque manejan redundancia y mucho detalle, por lo que se puede perder
algunos bits sin afectar de manera significativa la calidad del contenedor original
(imagen y/o documento).
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
FUENTE: https//chinese.drivehq.com/web/garcia/Documentos/Esteganografia.pdf
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
OpenStego
Xiao Steganography
Image Steganography
Steghide
Crypture Creature
Varias de estas aplicaciones son software libre y por supuesto si se cuentan con
los conocimientos necesarios en las técnicas y las herramientas y recursos, se
puede desarrollar una aplicación propia que haga uso de determinadas técnicas
y que facilite la inserción y recuperación de la misma de casi que cualquier
formato de archivo.
Estegoanálisis
Es la técnica que se usa para recuperar mensajes ocultos o para impedir que se
realice comunicaciones utilizando la esteganografía y básicamente existen dos
tipos principales de estegoanálisis para verlos vamos a definir los principales
actores de la esteganografía
Estegoanálisis Manual
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
Estegoanálisis estadístico
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
6. Bibliografía
https://www.nato.int/docu/review/articles/2013/06/13/cyberwar-does-it-
exist/index.html
https://www.infoplease.com/world/cyberwar-timeline
https://www.proofpoint.com/us
Carracedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004.
García, Eugenio. López, Miguel Ángel. Ortega, Jesús J. Una introducción a la
CRIPTOGRAFIA. 2005, Libro electrónico gratuito disponible en la página
http://www.criptored.upm.es/descarga/UnaIntroduccionCriptografia.zip.
Menezes, A., Oorschot, P. van, & Vanstone, S. (2018). Handbook of Applied
Cryptography (1st Ed.). CRC Press. Retrieved from https://www.perlego.com
/book/1381198/handbook-of-applied-cryptography-pdf (Original work publis
hed 2018).
Proal, C. (30 de 11 de 2012). Conceptos Básicos - Seguridad Informática.
Obtenido de Conceptos Básicos - Seguridad Informática:
http://www.carlosproal.com/seguridad/seguridad01.html
Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 Dpto. de
Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito
disponible en la página web del autor.
UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.
© UdeCataluña 2022
Bogotá - Colombia.
UdeCataluña