Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMPUTADORAS
Ciclo 2023-2
Semana 10
Seguridad de redes
Fuente: Imagen extraída de Google Centros de Datos (2023)
Logro de la semana
Escítala espartana Cifrado del César Análisis de frecuencias Disco de Alberti Cifrado de Vigenere
Alicia Bob
Confidencialidad Los mensajes deben estar cifrados. Aun si son interceptados, no serán comprendidos.
Integridad El contenido transmitido no debe cambiar (ni por accidente ni de forma intencional).
Disponibilidad Acceder a la información en el momento que se requieren (incluso si hay un ataque de DDoS)
No repudio Confirmar que Alicia es Alicia y que Bob es Bob. Prueba que A y B participaron en la
comunicación
Criptografía de Clave
Existe una llave pública y una llave privada
Pública (Asimétrico)
Cifrado de bloque
Mensaje: Se divide en bloques de “k bits”. En el ejemplo se muestra bloques de 3 bits.
Se maneja una tabla de correspondencia.
IN OUT
IN OUT
000 110
001 111 010110001111 Cifrado 101000111001
010 101
011 100 Con K = 3 bits, se tienen 8 posibles entradas
100 011
101 010 Las 8 entradas pueden permutarse en 40 320 formas distintas
110 000
111 001
Para que sea posible, se usan funciones que simulan la generación de tablas permutadas aleatoriamente
DES: Data Encryption Standard
1G Sin cifrado
2G Cifrado de flujo 1987: A5/1 (64 bits) 1993: A5/2 (64 bits)
Fuente:
https://www.iacr.org/archive/crypto2010/62230387/62230387.pdf
https://www.linkedin.com/pulse/authentication-encryption-ciphering-mobile-networks-jagdeep-walia
https://www.gsma.com/security/security-algorithms/#:~:text=GSM%20uses%20three%20different%20security,in%20GSM%20network%20Authentication%20Centres.
Algoritmo A5/1: Usa 3 registros LFSR (Registros Lineales de Desplazamiento con Retroalimentación)
Clocking bit
0 19 bits
Key
0 22 bits
0 23 bits
Se requiere una clave de inicialización de 64 bits (es proporcionada por la SIM CARD): 0101001000011010110001110001100100101001000000110111111010110111
Algoritmo A5/1
010100100001101011000111000110010010100100000011011111101011011
1
La SIMCARD genera
una clave de 64 bits
Criptografía de clave pública: Vigente desde 1976
Mensaje de
Whitfield Diffie Martin Hellman texto claro:
(1944-) (1945-) m
Algoritmo de Algoritmo de
cifrado descifrado
Mensaje de
texto claro:
Alicia Bob
m
SHA-256 5fdebc435ded46ae99136ca875afc6f05bde217be7dd018e1841924f71db46b5
En Windows:
Ejemplo de HASH: Uso de Powershell
128
6DDF897C35BD484AAA96B6B791F39371
bits
160
DDDD6913AA2F324CEF1A1056DF6E67A1DD78B42E
bits
908E820BF1AB6999DF7B5CDD5B8087F799E3C57D76D01D4A7ADB17D77150D914 256
bits
238E1E3717A04B8B7DA24966EDE7EC2429429C99A9D71D8265012A936D7A1C424 512
FB700AA095A64EA4B527F6D4FB97F8C1B02FBBDBB681A9CC8BB05E6ADBA0DC5 bits
Ejemplo de HASH (MD5 y SHA) en Python
# Algoritmos de HASH: SHA y MD5
# RC 2021-2
import hashlib
# Mensaje a transmitir
str = "hola mundo de redes"
print ("Mensaje a transmitir:", str)
print ("\r")
#Uso de SHA1
result = hashlib.sha1(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA1: ")
print(result.hexdigest())
#Uso de SHA256
result = hashlib.sha256(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA256: ")
print(result.hexdigest())
print ("\r")
#Uso de SHA512
result = hashlib.sha512(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA512: ")
print(result.hexdigest())
print ("\r")
#Uso de MD5
result = hashlib.md5(str.encode())
# Imprime el resultado en Hexadecimal:
print("MD5: ")
print(result.hexdigest())
Esteganografía
Algo similar a la película "Non-Stop" (2014)
Convertir a
.rar
Extraer el archivo
PDF a ocultar: PDF a ocultar:
2.pdf 2.rar
A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8
CANAL
Texto plano
A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8
Huella Digital desencriptada
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
Huella firmada (encriptada) con la
llave privada de A
Son SI
Algoritmo
A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8 igual
HASH es?
Algoritmo
HASH El documento es
correcto
Huella Digital
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
Llave Privada
Uso de Hash en casos judiciales
Fuente: https://archivo.elcomercio.pe/amp/politica/gobierno/aun-no-logran-establecer-quien-manipulo-usb-giannotti_1-noticia-457913
Fuente: https://gestion.pe/peru/politica/moises-mamani-nuevo-peritaje-video-confirma-manipulado-233885-noticia/
Fuente: https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf
Autoridad Certificadora (CA)
PKI Reniec