Está en la página 1de 41

Proteccin y Seguridad de la Informacin o o

Laura M. Castro Souto Segundo Cuatrimestre Curso 2000/2001

3o de Ingenier Informtica a a

Indice general
1. Introduccin y Fundamentos o 1.1. Conceptos Generales . . . . . . . . . . . . . . 1.1.1. Tipos de ataques. Defensa. . . . . . . . 1.2. Antecedentes Histricos y Evolucin . . . . . . o o 1.2.1. La Criptograf en nuestros d . . . . a as 1.3. Aspectos Administrativos y Legales . . . . . . 1.3.1. Algunas deniciones . . . . . . . . . . 1.3.2. Legislacin vigente . . . . . . . . . . . o 1.4. Vulnerabilidades de los Sistemas Informticos a 1.4.1. Medidas generales a nivel hardware . . 1.4.2. Medidas generales a nivel software . . . 1.4.3. Medidas generales a nivel de datos . . 1.5. Criterios de Evaluacin de la Seguridad . . . . o 1.6. Medidas de Seguridad. Niveles . . . . . . . . . 1.7. Fundamentos de Criptolog . . . . . . . . . . a 1.8. Mtodos Criptogrcos . . . . . . . . . . . . . e a 1.8.1. Clsicos . . . . . . . . . . . . . . . . . a 1.8.2. Modernos . . . . . . . . . . . . . . . . 7 7 8 10 17 17 20 20 25 25 25 25 26 26 28 30 30 37

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

3o de Ingenier Informtica a a

Cap tulo 1 Introduccin y Fundamentos o


1.1. Conceptos Generales: Fundamentos bsicos de la Seguridad de la a Informacin o

Los objetivos fundamentales de la Seguridad de la Informacin son dos: o Mantener el secreto de cara a los accesos a la informacin. o Mantener la autenticidad evitando modicaciones no autorizadas de la informacin. o Normalmente un ujo de informacin une una fuente y un destino: o

Partiendo de este sencillo esquema, podemos clasicar hablar de 4 categor de o as ataques: Interrupcin. o Intercepcin. o Modicacin. o Fabricacin. o Veremos en qu consiste cada uno de ellos. e 7

Laura M. Castro Souto

1.1.1.

Tipos de ataques. Defensa.

Interrupcin o Las consecuencias de este tipo de ataque son t picamente la destruccin y/o inutio lizacin de la informacin. o o Es un ataque, pues, sobre la disponibilidad.

Ejemplos: destruccin de un elemento hardware (ataques f o sicos), corte de una l nea de comunicaciones (deliberada o accidentalmente), borrado de cheros, registros, bases de datos, programas. . . En caso de un fallo de este tipo, es necesario detectarlo convenientemente, evaluarlo y sobre todo actuar rpidamente, momento en el cual intervendrn diversos factores, entre a a ellos el econmico. o Intercepcin o

La intercepcin consiste en la participacin sin autorizacin realizada por pero o o sonas, computadoras o en general cualquier tipo de entidad, en la comunicacin entre la o fuente y el destino de la informacin. o Es el ataque ms dif de detectar, ya que todo funciona bien, no como en el caso a cil anterior; aqu se est atentando contra la condencialidad. Ejemplos: sniers, copia de a software, etc. El tipo de red usado est a ntimamente relacionado con la seguridad en este sentido. En una red de medio compartido (Ethernet), todos los ordenadores lanzan sus paquetes al medio f sico, de modo que un snier conectado a la misma podr verlos sin restriccin a o alguna. Existen tcnicas software de cifrado (SSH, SSL, PGP,. . . ) para estos casos, aunque e actualmente se est evolucionando hacia un mtodo ms eciente como es el cifrado a nivel a e a IP (un unico cifrado para todo tipo de aplicaciones, con IPv6). Por contra, en una red de medio conmutado switcheado (switching Ethernet), se establecen conexiones a nivel de o enlace, de modo que ya no tenemos ese problema.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS Modicacin o

En un ataque de modicacin se captura la informacin, que es tratada y posterioro o mente reenviada al destino. Tambin se da, como en el caso anterior, una participacin sin autorizacin: se accede e o o a la informacin pero adems se modica, se altera. o a

Es un ataque contra la integridad de los datos, por lo que resulta muy peligroso. Ejemplos: cambios en valores de BD, programas, modicacin de mensajes, troyanos. . . o Fabricacin o

En ocasiones como sta, el intruso o elemento subversivo intenta hacerse pasar por la e fuente, siendo, pues, un ataque sobre la autenticidad. Se introducen en el sistema objetos o entidades fabricadas. Ejemplos: introduccin de mensajes en una red, inclusin de campos o o o tablas en una BD, inclusin de virus1 ,. . . o

Otra clasicacin para los tipos de ataques puede ser: o Activos. Pasivos. Ataques Activos Los ataques activos suelen modicar la informacin, los datos o los mensajes. Pueden o consistir, por ejemplo, en el cambio de la identidad de un emisor/receptor, la manipulacin o de datos, denegacin de servicios, encaminamiento incorrecto o incluso la repeticin: o o
1 Este ataque concreto ha ido evolucionando: en principio se transmit por medio de los dispositivos a de almacenamiento, y ahora tiene en Internet, y sobre todo en el correo electrnico, su principal aliado. o

10

Laura M. Castro Souto

Segn la Teor de la Informacin: u a o Se adquiere informacin cuando se conoce algo que antes no se sab Es el o a. cambio que se produce entre el desconocimiento o incertidumbre de un hecho y el conocimiento o la certidumbre del mismo. Ataques Pasivos Pueden consistir, bsicamente en: a a) Observacin de mensajes (simple acceso a la informacin), o bien o o b) Anlisis de trco (no se accede a la informacin, que suele ir cifrada, sino que a a o se roba informacin sobre el trco: tipo de frecuencias de env identicacin de o a o, o usuarios, y en general, caracter sticas del intercambio entre sistemas que pueden usarse despus en acciones como el reemplazo de IPs en cachs de servidores DNS). e e

1.2.

Antecedentes Histricos y Evolucin o o

La informacin siempre ha signicado dinero y/o poder. Por ello, la demanda de o la seguridad de la informacin ha provenido histricamente de aqullos que han tenido o o e informacin que proteger o bien intereses en conseguirla, como han sido el clero, los o militares, banqueros, gobiernos y sistemas pol ticos.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

11

Haremos a continuacin una revisin rpida de los acontecimientos y nombres ms o o a a destacados en este mbito hasta la actualidad. a Segn el Diccionario de la Real Academia, la palabra Criptograf proviene del griego u a kriptos, que signica oculto, y graphos, que signica escritura, y su denicin es: Arte de o escribir con clave secreta o de un modo enigmtico. Es la inclusin de la resea clave a o n secreta la que marca la diferencia entre codicado y cifrado. Obviamente la Criptograf a hace aos que dej de ser un arte para convertirse en una tcnica, o ms bien un conglon o e a merado de tcnicas, que tratan sobre la proteccin ocultamiento frente a observadores e o no autorizados de la informacin. Entre las disciplinas que engloba cabe destacar la o Teor de la Informacin, la Teor de Nmeros o Matemtica Discreta, que estudia a o a u a las propiedades de los nmeros enteros, la Estad u stica y la Complejidad Algor tmica Teor de la Complejidad Computacional. Hoy en d se considera una ciencia aplicada o a a en toda regla, debido a dicha relacin con otras ciencias. o Otras deniciones que se han dado han sido, por ejemplo: Escritura secreta relacionada mediante una clave, indispensable para descifrarla. Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 (A Mathematical Theory of Communication), en el que se sientan las bases de la Teor de a la Informacin, y que junto con otro art o culo posterior del mismo autor (Teor de las a 2 comunicaciones secretas , 1949) sirvi de base para la Criptograf moderna. El segundo o a trabajo fundamental, publicado por Whiteld Die y Martin Hellman en 1976, se titulaba New directions in Cryptography, e introduc el concepto de Criptograf de Clave a a Pblica, abriendo enormemente el abanico de aplicacin de esta disciplina (a l debemos, u o e pues, los or genes de los mtodos asimtricos). e e Conviene hacer notar que la palabra Criptograf slo se reere al uso de cdigos, por a o o lo que no engloba a las tcnicas que se usan para romper dichos cdigos (Criptoanlisis e o a ciencia dedicada a quebrantar el cifrado). El trmino Criptolog aunque no est ree a, a cogido an en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas. u Sin olvidar las excavaciones en Egipto y los hallazgos que han producido (Piedra Rosetta. . . ), que datan de 1900 aos a.C., el primer uso de la escritura secreta de que se n tiene constancia data del s.V a.C., durante la guerra entre Atenas y Esparta. En aquel caso, el cifrado se basaba unicamente en la alteracin del mensaje mediante la inclusin o o de s mbolos innecesarios que desaparec al enrollar la lista en un rodillo, de manera que an se mostraban slo los s o mbolos del mensaje, pudindose as leer fcilmente. e a Otra de las primeras noticias sobre criptograf proviene de la poca de los romanos. a e El cifrado en ese caso consist en una sustitucin de determinados s a o mbolos por otros segn una regla ja (mtodo denominado mtodo Csar, en honor a Julio Csar), un u e e e e mtodo de sustitucin no demasiado seguro, pues como todos los de este tipo es fcil e o a de descifrar desde utilizando tablas de frecuencias (ver tabla 1.2 en pgina 12) hasta por a fuerza bruta (con cualquier mtodo que explore exhaustivamente el espacio de claves, esto e es, en este caso, con todos los posibles desplazamientos; para evitar esto, la evolucin ms o a natural a lo largo de la historia fue aumentar el espacio de claves de manera que fuese siendo cada vez ms dif ms caro, computacionalmente hablando romperlas). a cil a
2 Esta teor fue aplicada por el NBS National Bureau of Standards de EE.UU. para desarrollar a el sistema criptogrco DES Data Encryption Standard. a

12

Laura M. Castro Souto

K (clave) = 3 A D B E C F D G E H F I G J H K ... ...

Cuadro 1.1: Ejemplo del mtodo Csar. e e Augusto utilizar otro mtodo en el que el texto usado como clave era el propio texto a e a cifrar (este mtodo se recuperar muchos siglos ms tarde para usos como el famoso e a a telfono rojo de la Casa Blanca). Claro que esta estrategia no soluciona el problema de e las frecuencias, porque la clave tambin las tiene (la unica alternativa es usar un texto e aleatorio como clave). Letra A B C D E F G H I J K L M N Espaol n Ingls e 11, 970 % 8, 105 % 1, 000 % 1, 477 % 4, 919 % 2, 807 % 5, 190 % 4, 221 % 13, 650 % 12, 676 % 0, 953 % 2, 356 % 1, 093 % 1, 773 % 0, 585 % 5, 869 % 6, 860 % 7, 176 % 0, 272 % 0, 088 % 0, 022 % 0, 667 % 5, 270 % 3, 964 % 2, 925 % 2, 436 % 6, 690 % 7, 036 % Letra N O P Q R S T U V W X Y Z Espaol n 0, 074 % 9, 195 % 3, 445 % 0, 875 % 6, 696 % 7, 983 % 4, 802 % 3, 996 % 0, 693 % 0, 019 % 0, 183 % 0, 523 % 0, 291 % Ingls e 7, 389 % 1, 913 % 0, 105 % 5, 641 % 6, 593 % 9, 634 % 3, 036 % 0, 920 % 2, 330 % 0, 208 % 1, 570 % 0, 069 %

Cuadro 1.2: Tabla de frecuencias del espaol y el ingls. n e


3

Tambin los hebreos y los griegos hab experimentado en este campo. Los primeros e an utilizaban un sistema sin clave, el atbash, consistente simplemente en sustituir cada letra del alfabeto con su simtrica (AZ, BY,. . . ). Los segundos (203-130 a.C.) emplearon e por primera vez un cifrado tambin sin clave en el que se sustitu letras por nmeros. e an u Usaban representaciones matriciales (algo que siglos ms tarde repetir el mtodo DES) a a e similares a: 1 1 A 2 E 3 ...
3

2 B F

3 4 C ... ...

Curiosidad: Qu ocurrir si en un idioma todas las letras fuesen equiprobables? e a

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

13

Ms tarde, ya en el s.VIII d.C., los rabes tambin se especializaron en la aplicacin a a e o de tablas de cdigos en las que un carcter del texto cifrado se correspond con n del o a a texto original. Eran los primeros sistemas no homfonos. o Sin embargo, la obra ms antigua que se conserva sobre Criptograf es del s.XIV. a a Se titula Liber Zifrorum y su autor, Cicco Simoneta, estudia en ella diversos sistemas basados en simples sustituciones de letras. Durante toda la Edad Media este campo de estudio estar completamente en manos de frailes y monjes (igual que el resto del saber a de la poca). Se pone especial inters en el estudio de los diferentes alfabetos y cdigos. e e o El italiano Gabrieli di Lavinde formula la primera nomenclatura de la materia. En el siguiente siglo, Alberti (1404-1472) destaca en el campo del Criptoanlisis, siendo a considerado por ello el padre de la Criptolog Durante el siglo XVI se generaliza el uso a. de la Criptograf en los ambientes diplomticos y en 1586 Blaise de Vigen`re publica a a e una obra titulada Traict des Chires, donde recoge diferentes mtodos utilizados en la e e poca. Otros nombres destacados son Leon de Baptista, que estudiando la composicin e o del lat argumenta que un texto en el que haya aproximadamente 300 vocales, ha de n tener unas 400 consonantes. Hace tambin los primeros estudios de frecuencias e incluye e el carcter nulo en los alfabetos de cifrado, lo que los complica un poco ms. a a

Figura 1.1: Ruedas de cifrado de Leon Baptista. Johanes Trithemieos estudi los sistemas de claves distribuidos matricialmente, as coo mo los sistemas polialfabeto. Giuvan Batista acua el trmino clave, que se extenn e der univesalmente, y se da cuenta de que no es sino en ella donde reside la base de todo a sistema de cifrado. El siglo XVI es, pues, el siglo de los estudios sistemticos. Giovani Puerta de Batista a es el primero en hacer una clasicacin exhaustiva de todos los mtodos criptogrcos o e a conocidos hasta entonces, y curiosamente los clasica tal y como lo hacemos hoy en d a: a Clsicos Simtricos (o de Clave Privada) e Modernos Asimtricos (o de Clave Pblica) e u En sus estudios estuvo a punto de descubrir un algoritmo para desvelar la longitud de las claves utilizadas en sistemas polialfabeto (posibilitando as la descomposicin del o texto cifrado en n sistemas monoalfabeto, donde n ser el tamao de dicha clave). Esta a n tarea ser completada 200 aos despus por Kasinski. Aconsej, tal y como hacemos hoy a n e o

14

Laura M. Castro Souto

en d el uso de claves largas (reseando que la situacin ideal ser tener una clave tan a, n o a larga como el propio texto a cifrar), el uso de sinnimos en los textos (para evitar que se o capturen frecuencias en un texto cuyo tema o contenido se conoce o se intuye) y el cambio frecuente de la clave. La idea de utilizar el propio texto como clave fue recuperada por Giovano Cardano, autor del primer libro de probabilidad. Sin embargo, tambin se dio cuenta de que ese ta estrategia no era ptima, desarrollando a ra de esto una variante: utiliza una clave o z (carcter) para cifrar el primer carcter, el obtenido para cifrar el siguiente, y as sucesivaa a mente. Este mtodo ser usado y considerado infalible hasta la Primera Guerra Mundial. e a En el s.XIX se utiliza ampliamente un mtodo basado en la reordenacin de los s e o mbolos del mensaje, llamado transposicin, que junto a la sustitucin constituye la base de o o los cifrados clsicos. Es este un siglo de grandes avances en Criptograf donde destacan a a, varios nombres propios: Charles Babbage (1791), precursor de las computadoras actuales. Disea en 1823 la Mquina Diferencial 1, y ms tarde la Mquina Diferencial 2, en n a a a la que incorpora la revolucionaria idea de una memoria y un procesador por separado. Podemos decir as que la Criptograf moderna nace al mismo tiempo que las computado a ras. Babbage fue tambin quien consigui romper la cifra de Vigen`re. Thomas Jeerson e o e (ms tarde presidente de los Estados Unidos) fue el precursor de muchos mtodos usados a e posteriormente en las Guerras Mundiales. Bajo su mandato se construy una mquina o a codicadora mecnica con 36 ruedas dentadas cuyo espacio de claves era del orden de a 39 37 10 . La mayor contribucin de Kasinski (1805-1881) fue el mtodo que lleva su nomo e bre, que desvela la longitud de la clave en sistemas polialfabeto. Kerchos (1835-1903) fue el autor de un importante tratado sobre criptograf militar. Arm, lleno de razn: a o o Un sistema ha de mantener ante todo su impenetrabilidad, en referencia no slo a su o clave, sino a la manera que tiene de hacer las cosas (algoritmo). En siglo XIX el medio de comunicacin por excelencia, el que alcanz mayor auge, o o fue sin duda alguna la radio (utilizada por los militares en sus comunicaciones). Pero las ondas, la transmisin por aire, son tambin el medio ms propicio al sning, as que es o e a comprensible el renacer que se dio en Criptolog No obstante, el siglo ms activo de la a. a historia en este campo iba a ser el siglo XX. Como en muchas otras reas cient a cas, el mayor desarrollo de la Criptolog tuvo lugar, como venimos dejando entrever, durante las a dos guerras mundiales. En este caso se debi a la necesidad de establecer comunicaciones o secretas militares y diplomticas utilizando nuevas tecnolog como la telegraf y la a as, a radiotecnia. En sus inicios esta actividad estuvo marcada por el enfrentamiento entre dos potencias: Francia y Alemania. Los franceses crearon dos grupos de trabajo especializados, uno en Criptograf y otro en Criptoanlisis. Como hitos fundamentales, cabe destacar la a a intercepcin y descifrado por parte de los ingleses de los tlex alemanes al embajador o e germano en EE.UU., Tedesco Zimmerman, durante la Primera Guerra Mundial. Ya durante la Segunda Guerra, en un lugar llamado Bletchley Park, un grupo de cient cos entre los que se encontraban Alan Turing y Vonn Neuman, trabajaba en el proyecto ULTRA tratando de descifrar los mensajes enviados por el ejrcito alemn con e a el ms sosticado ingenio de codicacin ideado hasta entonces: la mquina ENIGMA, a o a obra de Scherbius. Esta mquina (patentada en 1918) contaba con diversos modicadores a

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

15

que giraban 1/n de vuelta (donde n era el nmero de caracteres del alfabeto utilizado) u cada vez que se codicaba un carcter (de suerte que cada n caracteres codicados volv a an a su posicin original). La inclusin de ms de uno evitaba la repeticin secuencial de una o o a o unica clave, siendo n2 , n3 ,. . . el nmero de posiciones posibles en funcin del nmero de u o u modicadores (2,3,. . . ). Si aadimos a esto la posibilidad de cambiar el orden de los n modicadores, se obtiene un espacio de claves del orden de 1016 . La clave de este sistema era, pues, obviamente, dicha posicin inicial de los modicadores. Las claves se recog en o an un Libro de cdigos y cada d los alemanes empleaban una distinta en sus transmisiones. o a

Figura 1.2: Esquema de la Mquina Enigma. a

As pues, los alemanes, pese a ser derrotados, manejaban el sistema de codicacin o ms seguro del mundo en aquellos d a as. El mencionado grupo de cient cos empleaba el que hoy se considera el primer computador aunque esta informacin permaneci en secreto hasta mediados de los 70. Su o o uso y la llegada del polaco Marian Rejewski tras la invasin de su pa natal cambiar o s an para siempre el curso de la historia. Los polacos se emplearon a fondo en la tarea de romper la codicacin de la Enigma; con ayuda de la informacin vendida (planos, claves) a o o ingleses y franceses por un traidor teutn, Thilo Schmidt, pudieron construir una rplica o e de la mquina militar (hasta entonces hab trabajado sobre una versin comercial), a an o dndose cuenta entonces de una gran Verdad de la Criptograf que la seguridad depende a a: exclusivamente de la clave, no de conocer el algoritmo. No obstante, no cejaron en su esfuerzo, y Marian Rejewski llev a cabo estudios sobre o cadenas y periodicidad teniendo en sus manos los libros de claves y conociendo que al principio de cada mensaje los alemanes enviaban la propia clave. Sus trabajos de Criptoanlisis para romper la Enigma dieron al n su fruto: consigui tabular el espacio de a o claves hasta reducirlo a la cifra de 105,456. Acto seguido, se desarroll una mquina que o a exploraba dicho espacio, cuantitativamente mucho ms reducido, por fuerza bruta. Este a sistema, que denitivamente romp con el mito de la Enigma, se denomin Bomba. a o Desde entonces hasta hoy ha habido un crecimiento espectacular de la tecnolog cripa togrca, si bien la mayor parte de estos avances se manten y se siguen manteniendo, a an segn algunos en secreto. Financiadas fundamentalmente por la NSA (National Security u Agency, Agencia Nacional de Seguridad de los EE.UU.), la mayor parte de las investigaciones hasta hace relativamente poco tiempo han sido tratadas como secretos militares. Sin embargo en los ultimos aos, investigaciones serias llevadas a cabo en universidades n de todo el mundo han logrado que la criptograf sea una ciencia al alcance de todos, y a

16

Laura M. Castro Souto

que se convierta en la piedra angular de asuntos tan importantes como el comercio en Internet. Con el desarrollo de la cultura informtica, han surgido nuevas aplicaciones de la a Criptolog debido fundamentalmente al manejo de gran cantidad de informacin. En a, o algunos casos, como en las redes informticas, dicha informacin est a disposicin de a o a o muchos usuarios, lo cual plantea la necesidad de que los datos estn protegidos durante e su transmisin y durante su almacenamiento. o Al mismo tiempo, este desarrollo de la informtica ha producido un cambio radical en a el concepto de seguridad de los sistemas criptogrcos, pues aquellos que eran supuestaa mente seguros frente a procedimientos manuales sucumbieron ante la ecacia de los ordenadores. De esta forma, la supuesta seguridad de los sistemas antiguos o clsicos ha tenido a que ser sustituida por una seguridad matemtica y computacionalmente demostrable en a los sistemas modernos. Adems, cuanta mayor proteccin y seguridad se le quiere dar a la a o informacin, mayor es la profesionalizacin que este campo requiere. Tambin, como se ha o o e podido ver, la evolucin se hace ms rpida segn las necesidades del momento histrico o a a u o en que nos hallemos. Se incrementan paralelamente los niveles a los que se necesita denir e implementar un mecanismo que garantice dicha seguridad: f sico (hardware), lgico (reo lacionado con el software) y administrativo-legal (leyes penales, leyes administrativas,. . . ). Muchas son las voces que claman por la disponibilidad pblica de la Criptograf u a. La experiencia ha demostrado que la unica manera de tener buenos algoritmos es que stos sean pblicos, para que puedan ser sometidos al escrutinio de toda la comunidad e u cient ca. Casos claros de oscurantismo y de sus nefastas consecuencias han sido la ca da del algoritmo que emplean los telfonos GSM en menos de cuarenta y ocho horas desde que e su cdigo fue descubierto o los graves problemas de seguridad que presentaba el protocolo o de comunicaciones seguras punto a punto que Microsoft inclu en Windows NT. La a seguridad no debe basarse en mantener los algoritmos ocultos, puesto que stos, tarde o e temprano, acaban siendo analizados y descritos, sino en su resistencia demostrada tanto terica como prcticamente, y la unica manera de demostrar la fortaleza de un algoritmo o a es sometindolo a todo tipo de ataques. El ultimo cap e tulo de esta historia ocurri en o el verano de 1999, cuando un programador denunci una supuesta puerta trasera en el o cdigo criptogrco de todas las versiones de Windows. Como este cdigo permanece en o a o secreto, y se considera delito su anlisis qu pensar usted si se compra un coche y a e a se le proh desarmarlo para ver cmo funciona?, es desgraciadamente imposible que be o Microsoft pueda despejar cualquier sombra de duda sobre la seguridad de sus sistemas operativos. Es imposible desligar la Criptograf moderna de todas las consideraciones pol a ticas, loscas y morales que suscita. Recordemos, por ejemplo, que el software criptogrco o a est sujeto en EE.UU. a las mismas leyes que el armamento nuclear, y que en Europa a se pretende elaborar legislaciones parecidas. Algunos gobiernos tienen intencin de almao cenar todas las claves privadas de sus ciudadanos y considerar ilegales aquellas que no estn registradas. Es como pedirnos a todos que le demos a la polic una copia de las e a llaves de nuestra casa con el pretexto, por supuesto, de luchar contra el terrorismo y el narcotrco. a Existe un falaz argumento que algunos esgrimen contra el uso privado de la Criptograf proclamando que ellos nada tienen que ocultar. Estas personas insinan que a, u

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

17

cualquiera que abogue por el uso libre de la Criptograf es poco menos que un delina cuente, y que la necesita para encubrir sus cr menes. En ese caso, por qu esas personas e que no tienen nada que ocultar no env todas sus cartas en tarjetas postales, para que an todos leamos su contenido? o por qu se molestan si alguien escucha sus conversaciones e telefnicas? Defender el mbito de lo privado es un derecho inalienable de la persona, que o a debe prevalecer sobre la obligacin que tienen los estados de perseguir a los delincuentes. o

1.2.1.

La Criptograf en nuestros d a as

La Criptograf moderna clasica sus mtodos de la siguiente manera: a e e Simtricos (o de Clave Privada) Asimtricos (o de Clave Pblica) e u

Ejemplos de los primeros (que estudiaremos en cap tulos sucesivos) son los algoritmos DES, IDEA, etc. as como los usados en PGP. Entre los segundos, cabe destacar el RSA. La historia del algoritmo DES, uno de los ms famosos, comienza en 1973 con la organizacin a o del primer concurso de Criptograf en EE.UU. Aunque no tiene demasiado xito, en la a e convocatoria del ao siguiente, en 1974, un empleado de IBM, Feistel, presenta su mtodo n e Lucifer, cuyas ideas se aplican desde entonces a una familia de mtodos de cifrado que ha e dado en llamarse mtodos de Feistel ( basados en). e o Poco ms tarde, la NSA aprueba el mtodo Lucifer modicado, el origen denitivo del a e DES, aunque reduce el nmero de bits de la clave de 128 a 56 (k= 256 = 7 2 1016 claves u posibles). En 1981 adoptar su variante DEA. Otras variantes han sido el crypt, utilizado a en el cifrado de los passwords en las mquinas Unix, o el TDES (por triple DES), que a simplemente hace 3 pasadas del algoritmo, con lo que es ms potente y robusto. a El algoritmo RSA, basado como todos los mtodos asimtricos en el coste compue e tacional de la ruptura del cifrado (tienen un coste aproximado al de una factorizacin), o recibi su nombre de las iniciales de sus creadores: Ronal Rivest, Adi Shamir y Adlemann. o En cuanto a la evolucin inmediata de la Criptograf simplemente indicaremos un o a, nombre que es probable que empiece a o cada vez ms: el de los mtodos asimtricos. rse a e e

1.3.

Aspectos Administrativos y Legales

En Espaa, lo referente a la proteccin y seguridad de la informacin est regulado n o o a por diversas leyes, que mencionamos a continuacin: o Constitucin espaola, el Derecho a la Privacidad. o n Directiva de la Unin Europea 95/46 del 24 de octubre, Proteccin de Datos de las o o Personas F sicas, haciendo especial hincapi en el tratamiento de dichos datos. e Real Decreto 428/1993 del 26 de marzo, aprueba los Estatutos de la Agencia de Proteccin de Datos (APD). o

18

Laura M. Castro Souto

Ley General de Telecomunicaciones 11/998 del 24 de abril, se publica en el BOE del 25 de abril de 1998. Real Decreto 994/1999 del 11 de junio, medidas de seguridad de los cheros que contengan datos de carcter personal. a Real Decreto 14/1999 del 17 de septiembre, sobre la rma electrnica digital (funcin o o md5 ) para garantizar la proveniencia de los documentos electrnicos y dar validez o legal a los mismos en dicho formato. Ley Orgnica 15/1999 del 13 de diciembre, sobre la Proteccin de Datos de Carcter a o a Personal (LOPD). Sustituye a la Ley Orgnica 5/1992 del 29 de octubre, conocida a como LORTAD. Ambas regulan derechos sobre el honor, la intimidad, cmo garano tizar el secreto. . . Real Decreto 195/2000 del 11 de febrero, tiempo l mite para que las empresas en territorio espaol cumplan lo anterior. n Cdigo Penal: se tipican delitos contra la propiedad intelectual, indelidad en la o custodia de documentos, ataques intencionados a la integridad o condencialidad, pirateo de software, etc. Se considera informacin de carcter personal4 cualquier informacin concerniente o a o a personas fsicas identicadas identicables mediante el procesado. o Cuando se solicitan datos de carcter personal han de cumplirse una serie de requisitos: a Debe indicarse la existencia de un chero tratamiento, sea f o sico electrnico. o o Debe explicarse la nalidad de la recogida de los datos. Debe informarse del destinatario de la informacin. o Debe introducirse la identicacin y direccin del tratamiento de la informacin. o o o Debe especicarse el carcter de los datos (algunos obligatorios, otros no). a Debe noticarse la consecuencia de la negacin de la suministracin de los datos. o o Debe anunciarse la posibilidad de ejercer el derecho a acceder, recticar y cancelar los datos. Todo ello es necesario salvo que exista una ley que diga lo contrario, que las fuentes de obtencin de los datos sean pblicas (gu telefnicas, por ejemplo) o si los nes son o u as o considerados histricos, estad o sticos o cient cos. Tambin es necesario el consentimiento del afectado si se piensa llevar a cabo un tratae miento de los datos en cuestin, salvo, de nuevo, si una ley lo excepta, si la informacin o u o es recogida por medio de las funciones denidas por las administraciones pblicas (siemu pre que el tratamiento se cia estrictamente a su mbito), o bien si se reere a relaciones n a laborales o de negocios.
4

Por tanto, no incluye empresas salvo que sean sociedades privadas, por ejemplo.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS Se consideran datos especialmente protegidos todos los referentes a: Ideolog religin o creencias. a, o Aliacin sindical. o Origen racial. Salud. Vida sexual. Infracciones penales y administrativas (multas,. . . ).

19

Slo entidades especializadas (Iglesia, sindicatos,. . . ), estrictamente relacionadas con o estos temas pueden contener informacin al respecto en sus bases de datos. o Todo profesional informtico debe, adems, mantener el secreto, esto es, no difuna a dir a terceros informacin relativa a los datos que maneja o a los que tiene acceso. o La Agencia de Proteccin de Datos Espaola exige, adems, que se denan: o n a Responsable del chero Es la cabeza visible, el mximo responsable de la a seguridad a todos los niveles, fundamentalmente lgico y f o sico, contra quien penarn las sanciones en pago a cualquier infraccin que pueda a o cometerse. Debe ser una persona estable (no alguien que cambie cada cierto tiempo. . . ), aunque puede asociarse con un cargo. Tambin debe e ser una persona de cierto rango. Responsable de seguridad Responsable de tratamiento En general, lo m nimo exigible es: Responsable del chero. Finalidad de la recogida de los datos. Ubicacin de los mismos. o Tipo de datos a recoger. Medidas de seguridad adoptadas. En cuanto a la comunicacin de datos entre administraciones pblicas, siempre ha de o u ser noticada, salvo cuando el tratamiento tenga carcter histrico o estad a o stico o bien cuando el destinatario sea la Agencia Tributaria.

20

Laura M. Castro Souto

1.3.1.

Algunas deniciones

Entre otros, la APD dene los siguientes trminos: e Seguridad informtica Conjunto de recursos de todo tipo (humano, sisa temas, procedimientos, normas. . . ) que garantizan la condencialidad, integridad y disponibilidad de la informacin. o Incidente de seguridad Hace referencia a cualquier evento que produzca un incidente que afecte a la integridad, disponibilidad o condencialidad de datos y/o sistemas f sicos (ver gura 1.3, pgina 20). Se habla, a respectivamente, de prdidas lgicas y f e o sicas.

Figura 1.3: Causas de incidentes de seguridad. Anlisis de riesgos Toda organizacin debe llevar a cabo un anlisis de los a o a incidentes que es susceptible de padecer, y denir acciones con vistas a evitarlos (ellos o sus consecuencias) en la medida de lo posible, esto es, de cara a minimizar el riesgo de que ocurran. El anlisis de riesgos depende mucho del tipo de organizacin, y tambin a o e de otros factores ms dispares, como su ubicacin geogrca, etc. Asia o a mismo, es importante examinar las causas de los factores de riesgo. De acuerdo con ello, se establecern normas y procedimientos, o bien se dea signarn responsables que se hagan cargo de ello, es decir, se acordar una a a pol tica de seguridad.

1.3.2.

Legislacin vigente o

La principal ley a la que debemos prestar atencin es al RD 994/1999 del 11 de junio. o Este Real Decreto establece medidas organizativas y de ndole tcnico para garantizar la e seguridad de cheros automatizados, tratando la seguridad en centros, la seguridad de equipos, de sistemas e incluso del software.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS Se denen tres niveles de seguridad segn el tipo de datos que se recojan: u 1) Nivel bsico. a 2) Nivel medio. 3) Nivel alto.

21

El nivel bsico hace referencia a los cheros que contengan datos de carcter personal a a que no constituyan un perl de las personas f sicas, como por ejemplo: datos de tipo identicativos (nombre, apellidos, DNI. . . ) caracter sticas personales (altura, color de ojos. . . ) circunstancias sociales (estado civil. . . ) informacin acadmica y profesional (expediente, posicin. . . ) o e o empleo

El nivel medio afecta a informacin del tipo: o servicios nancieros solvencia patrimonial y crdito (poder adquisitivo. . . ) e infracciones

Por ultimo, el nivel alto se reere a: datos recabados en relacin con temas policiales o ideolog creencias, religin, origen racial, salud. . . a, o

En funcin del nivel de seguridad en que se encuentre un documento, base de datos, o etc., deben adoptarse una serie de medidas tcnicas concretas. En la prctica, una empresa e a puede encontrarse con un maremgnum de bases de datos y cheros en sus sistemas, a clasicables en diferentes niveles. En casos as lo mejor, claro est, es aplicar el nivel ms , a a alto a todos ellos. Medidas de seguridad a establecer Comprobacin de la seguridad en los accesos por red. Se busca que la seguridad del o entorno en red garantice la misma seguridad que si todos los accesos se hiciesen de forma local. Garantizar la seguridad de los datos fuera de su ubicacin f o sica. Garantizar la seguridad de los cheros temporales y el borrado de los mismos. Nombrar un responsable (fundamental).

22

Laura M. Castro Souto

Actuar en el establecimiento de un registro de incidentes o incidencias (que puede a su vez ser registrable en la APD). Adems, segn el nivel, deben acatarse una serie de medidas de seguridad concretas: a u Nivel bsico : a Mantener un listado actualizado de usuarios con acceso a la informacin. o Establecer mecanismos de identicacin y autenticacin para el acceso a los o o datos. Denir un esquema de usuarios y claves (cifrado), estrategias de renovacin o peridica (esquemas de caducidad), etc. o Establecer mtodos de inventariado, clasicacin de soportes de almacenamiene o to. A este respecto, tener en cuenta la gran problemtica de las copias de a seguridad (muy importante!). Denir un calendario de backups. Nivel medio : Denir un calendario de controles peridicos de chequeo del cumplimiento de o las normativas de seguridad. Denir las medidas que se utilizarn a la hora de desechar todo tipo de dispoa sitivos. Realizar una auditor de seguridad cada 2 aos. a n Mecanismos de identicacin y autenticacin para el acceso a datos restrino o gidos. Mecanismos para limitar accesos reiterados y no autorizados (evitando as en cierta medida los ataques por fuerza bruta). Control de acceso f sico a los locales. Procedimientos bien denidos de recuperacin de datos, a dos niveles: cmo o o pueden los usuarios autorizados acceder y recuperar informacin, y cmo se o o recupera informacin ante desastres de todo tipo (terremotos, incendios, errores o de dipositivos. . . ). Nivel alto : Usar cifrado antes de la distribucin de cualquier tipo de soporte que contenga o datos de la base en cuestin (es decir, en el env ya por red o por mensajer o o, a, los soportes han de ir codicados). Mantener un registro de acceso a la informacin donde conste al menos el o identicador de usuario, fecha, hora, chero accedido, si el acceso ha sido o no permitido, etc. Conservar un histrico de un per o odo de 2 aos. n Realizar un informe de todo el registro de incidencias una vez al mes. Las copias de seguridad han de residir en lugares diferentes a los del sistema de informacin. o Cada nivel, por supuesto, incluye todas las medidas del anterior.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS Plan de adaptacin o El plan de adaptacin establecido legalmente consta de 5 fases: o (1) Anlisis. a (2) Elaboracin. o (3) Desarrollo o Implementacin. o (4) Formacin. o (5) Auditor a. que describimos a continuacin: o Fase de Anlisis : a

23

Determinar los cheros, bases de datos. . . afectados (que se deben proteger). Las medidas que se redactan a continuacin se tomarn para cada uno de ellos. o a Comprobar en la APD que dichos archivos no guran y qu nivel de seguridad e se tiene para cada uno. Comprobar la seguridad de los cheros a travs de la red. e Comprobar la seguridad de los cheros en su lugar de ubicacin f o sica. Comprobar la existencia (y en su defecto denirlo) de un responsable por chero (y comunicarlo pertinentemente). Comprobar la existencia de un registro de incidencias. Comprobar la existencia de un registro de usuarios, de mecanismos de identicacin, de una pol o tica de renovacin de claves. . . o Comprobar el inventario y clasicacin de soportes. o Documentar el inventario y comprobar y documentar la existencia de copias de seguridad (pol tica de los backups: incremental. . . ?). Denir un calendario de controles peridicos encaminados a comprobar y verio car que se cumple la normativa. Denir las medidas a tomar al desechar o reutilizar un dispositivo. Comprobar la realizacin de auditor cada dos aos. o as n Comprobar los mecanismos de identicacin de usuarios. o Comprobar que existen mecanismos de control de intentos de acceso infructuosos reiterados. Comprobar las medidas de seguridad f sicas (control de acceso a los edicios). Comprobar la E/S de soportes informticos. a Comprobar la existencia de procedimientos de recuperacin de datos (por ejemo plo ante desastres, ataques. . . ) Comprobar los procedimientos de cifrado de los datos. Comprobar la existencia de registros de acceso.

24 Comprobar la realizacin de informes mensuales. o

Laura M. Castro Souto

Comprobar la realizacin de copias de seguridad y su ubicacin en diferentes o o lugares f sicos. Fase de Elaboracin Debe recogerse en un documento de seguridad : o Ambito de aplicacin y especicacin del mismo. o o Recursos protegidos. Medidas, normas, procedimientos y reglas adoptadas para garantizar la seguridad. Funciones y obligaciones del personal. Denicin de la estructura de los cheros. o Descripcin de los sistemas de informacin donde residen los datos. o o Procedimiento de gestin de incidentes (de la forma: suceso acciones. . . ). o Copias de seguridad. Informacin sobre responsables (identicacin. . . ). o o Fase de Implementacin Han de llevarse a cabo las normas de seguridad documeno tadas en la fase anterior. Se incide en la conguracin de aplicaciones, sistemas o operativos, rewalls, arquitecturas de red. . . Ello puede signicar la modicacin de o las tcnicas que se ven usando habitualmente, incluida la propia estructura de la e an organizacin, en el peor de los casos. o Fase de Formacin Se recomienda dar al personal informtico formacin orientada a: o a o conocimiento de mecanismos orientados al control de acceso a dispositivos, a la informacin. . . o gestin de soportes o registro de incidencias (cmo se notican, cmo se tratan. . . ) o o identicacin y autenticacin o o copias de seguridad, respaldo. . . Fase de Auditor Su realizacin es necesaria en los niveles medio y alto. Consiste en a o llevar a cabo un anlisis de: a la red de comunicaciones. los sistemas operativos (mejor homogeneizar). los cheros automatizados, bases de datos. . . los mecanismos de acceso remoto a nivel f sico (UPS, alimentacin, sistemas contraincendios, sistemas de acceso o a edicios. . . ) Tras ello se realiza una identicacin de puntos dbiles y en funcin de stos se o e o e dan recomendaciones para asegurarlos. Por ultimo, puede crearse un manual para 5 navegantes .
5

Hay herramientas de metodolog para todo esto. a

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

25

1.4.

Vulnerabilidades de los Sistemas Informticos a

Los puntos dbiles de los sistemas informticos se clasican en tres reas fundamene a a tales: Nivel hardware. Nivel software. Nivel de datos. En cada una de ellas se recomiendan una serie de medidas de seguridad particulares y adecuadas, que vemos a continuacin. o

1.4.1.

Medidas generales a nivel hardware

A n de mantener la seguridad del hardware, es fundamental actuar en las siguientes l neas: Aislamiento de CPDs. Sistemas contra incendios. Sistemas de alimentacin de corriente ininterrumpida (UPS, generadores,. . . ). o Hardware redundante (RAID por hardware, por software, mirror de datos, dobles controladoras,. . . ). Mantenimiento.

1.4.2.

Medidas generales a nivel software

Con respecto a la seguridad relacionada con el software, es clave: La seleccin del sistema operativo (se recomienda la mayor homogeneizacin de o o sistemas posible). Parcheado de sistemas operativos. Parcheado de programas.

1.4.3.

Medidas generales a nivel de datos

En general, toda la presente asignatura se ocupa mayoritariamente de este punto, pues este aspecto gira fundamentalmente en torno a la criptograf a. El conjunto de medidas adoptado por una organizacin en cada uno de los mencionao dos niveles dene su pol tica de seguridad. Pese a todo, debemos tener muy claro que el sistema seguro no existe, no existe un sistema de informacin sobre el que no se conozcan tipos de ataques que puedan o vulnerarlo, ya sea mediante el tipo de ataques que hemos visto, o mediante otro tipo de

26

Laura M. Castro Souto

agresiones que comentaremos tambin en su momento, como bombas lgicas, troyanos, e o gusanos, virus,. . . S.I. = f ($, eciencia) De todos modos, normalmente el incremento de las medidas de seguridad va ligado con una disminucin de la exibilidad de movimientos del usuario, algo que tambin debemos o e tener en cuenta.

1.5.

Criterios de Evaluacin de la Seguridad o

Existen una serie de criterios para evaluar la seguridad de un sistema o conjunto de sistemas: TCSEC (Trusted Computer System Evaluation Criteria), ms conocido como el a libro naranja de los EE.UU. ITSEC (Information Tecnology Security Evaluation Criteria). Otros criterios europeos. Todos ellos denen la necesidad de garantizar la condencialidad y el secreto (la informacin debe estar disponible slo para los usuarios autorizados6 a manejarla), la integridad o o (asegurar que la informacin no se ha falseado; se usan herramientas como la rma digital) o y la accesibilidad (garant de quin, cmo y cundo accede a la informacin). Tambin a e o a o e se aaden la autenticidad (vericacin del origen y el destino de la informacin) y la imn o o posibilidad de rechazo o no repudio (que cualquier entidad que env o reciba informacin e o no pueda negar el hecho de haberla enviado o recibido).

1.6.

Medidas de Seguridad. Niveles

Existen una serie de niveles sobre los que son susceptibles de aplicarse medidas de seguridad:

No existe un mecanismo que atienda a todos ellos, pero s un conjunto de mecanismos. Casi todos ellos hacen uso de la criptograf Algunos son: a.
6

Un usuario no es slo una persona, puede ser un programa threads, un entorno,. . . o

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

27

Intercambio de autenticacin (garantiza que las entidades origen y destino son las o que deben ser). Cifrado. Dos mundos: simtrico (cifradores de bloques, cifradores de ujo) y asimtrie e

co. Integridad de datos, ICV (integrity check value): se incluye un valor de comprobacin o de identidad (el caso ms simple son los checksums). a Firma digital. Control de acceso (sistemas de contraseas, listas de acceso o ACLs, rewalls en n hosts y routers. . . ). Inclusin de trco de relleno. o a Control de encaminamiento, empleo de rutas redundantes. Unicidad: inclusin de nmero de secuencia, fecha, hora, etc. en los paquetes, para o u evitar reactuacin y resecuenciacin. o o Gestin de red. o Gestin de seguridad, tanto su generacin, localizacin, distribucin y control de aco o o o ceso a la informacin secreta, como la pol o tica de servicios, mecanismos de seguridad, deteccin de infracciones y acciones a realizar en caso de deteccin de anomal o o as. Pol tica de gestin de claves: generacin (no dbiles, largas, aleatorias), distribucin, o o e o almacenamiento, tiempo de vida, destruccin, aplicacin. Hay que tener en cuenta o o que: La eleccin de un espacio de claves reducido facilitar la penetracin del sistema o a o por fuerza bruta; cualquier eleccin pobre lo har vulnerable a herramientas de o a chequeo de claves, pruebas con diccionarios7 , etc. Lo ms seguro son siempre a claves aleatorias, aunque el problema sigue existiendo: cmo memorizarlas? o almacenarlas? Para ello hay soluciones que utilizan una frase de paso que genera la clave del usuario (estrategia que usa PGP). En la distribucin de claves puede optarse por un intercambio directo o por o utilizar un Centro de Distribucin de Claves, que en ocasiones incluso las asigo 8 nan
Del estilo de John the ripper, Satan,. . . Debido a la necesidad del intercambio de claves para comunicaciones cifradas o intercambios de documentos encriptados, cuando hay redes involucradas siempre es mejor utilizar mtodos asimtricos, e e mtodos de clave pblica, de los que ya hablaremos. e u
8 7

28

Laura M. Castro Souto

Alternativas muy seguras para el almacenamiento de claves son las tarjetas de banda magntica o tarjetas inteligentes. e Otro factor muy importante en la seguridad es el tiempo de vida: cuanto mayor sea, ms inseguro es el esquema. Algunos protocolos orientados a conexin a o utilizan una clave distinta en cada conexin; los no orientados a conexin suelen o o hacer uso de claves temporales, vlidas por un per a odo limitado de tiempo.

1.7.

Fundamentos de Criptolog a

Como ya hemos mencionado alguna vez, la Criptolog es la ciencia que se encarga a de todo la relacionado con la Criptografa y la Criptograf es la tcnica o ciencia que a e permite proteger la informacin por medio del uso del cifrado de forma que solo pueda ser o descifrado por el remitente. El cifrado es la tcnica que permite, a partir de un mensaje e en claro aplicando un algoritmo y una clave que tenga inversa, encriptarlo de forma que sea muy dif su descifrado careciendo del conocimiento tanto la clave como del algoritmo cil empleados.

Figura 1.4: Componentes de un Criptosistema. Los Criptosistemas pueden implementarse tanto en hardware como en software. La diferencia es que los primeros son, evidentemente, ms rpidos. a a Los ataques, como ya hemos visto, pueden producirse: 1. A partir de texto cifrado (obteniendo la clave; cuanto ms texto se tenga, ms fcil a a a es). 2. A partir de algn mensaje conocido. u 3. Eleccin de mensajes (ver gura 1.5). o

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

29

Figura 1.5: Criptoanlisis. a Todo sistema criptogrco o criptosistema consta de: a Espacio de mensajes M = {m1 , m2 , . . .}. Espacio de textos cifrados C = {c1 , c2 , . . .}. Espacio de claves K = {k1 , k2 , . . .}. Una familia de transformaciones de cifrado Ek : M C k K. Una familia de transformaciones de descifrado Dk : C M k K.

Figura 1.6: Sistema criptogrco. a En la actualidad se distinguen dos tipos de criptosistemas: simtricos o de clave prie vada (DES, IDEA, RC2, RC4, etc) y asimtricos o de clave pblica (RSA, DSS, Die e u & Hellman,. . . ). Shanon midi el secreto de un cifrador en funcin de la incertidumbre sobre el texto en o o claro. Estudi a fondo los sistemas simtricos, y formul la fundamentacin de la Teor o e o o a

30

Laura M. Castro Souto

de la Comunicacin sobre la Teor de la Informacin, la Teor de Nmeros y la Teor o a o a u a de la Complejidad Algor tmica. Utiliz la nocin de entrop (grado de inestabilidad), la de redundancia de un o o a lenguaje (cantidad de informacin, de cosas sin sentido que se pueden escribir en l), o e algo que emplear despus Hellman para esbozar su mtodo (el mtodo de Hellman: a e e e funcin(redundancia)=lenguaje; se han propuesto tcnicas de difusin y confusin o e o o que intentan romper la frecuencia de los criptogramas).

1.8.

Mtodos Criptogrcos e a

Esta seccin expone a grandes rasgos los ms importantes de los mtodos criptogrcos o a e a conocidos.

1.8.1.

Clsicos a

Estudiaremos en primer lugar los mtodos que dieron lugar al origen de la Criptoe graf los llamados mtodos clsicos, que se basan principalmente en la sustitucin y a, e a o transposicin de caracteres. o Sustitucin Simple Monoalfabeto o Este mtodo de cifrado consiste en sustituir cada letra o carcter del mensaje (texto e a en claro) por otra letra que forma parte del cifrado (texto cifrado). Para efectuar esta sustitucin existen varios mtodos, los cuales en general se pueden o e expresar mediante la transformacin: o E(m) = (a m b) donde m es el valor numrico asociado a cada letra del mensaje e E es la funcin de cifrado o E(m) es el valor numrico asociado a la letra correspondiente del mensaje e cifrado a es una constante que determina el intervalo de separacin entre dos letras del o cifrado cuando stas son consecutivas en el alfabeto del mensaje original. e Para que el alfabeto de letras equivalentes sea completo, es decir, que no se repita ninguna letra (que no ocurra que dos letras sin codicar den lugar a la misma al codicarlas), es preciso que sea primo con n b es una constante que determina el desplazamiento entre la correspondencia de las letras del cifrado y del mensaje n es el nmero de letras del alfabeto u La transformacin mencionada es conocida como mtodo de sustitucin simple con el o e o nombre de mtodo Csar. e e mod n

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

31

Determinada la equivalencia entre una letra del mensaje y del cifrado, queda determinada la clave, por lo que el sistema no ofrece una gran seguridad. En el criptoanlisis de la sustitucin monoalfabeto tipo Cesar se ha de tener en a o cuenta que el alfabeto equivalente empleado es uno desplazado con respecto al original un nmero entero b, algo que, como decimos, lo hace fcilmente vulnerable. Se descifra u a utilizando, por ejemplo, un anlisis de frecuencias de las letras en el texto cifrado, coma parndolas con las frecuencias caracter a sticas en el alfabeto original, hasta encontrar el acoplamiento o correspondencia adecuada. Sustitucin Homofnica o o Esta sustitucin establece una aplicacin entre el conjunto de caracteres del alfabeto o o de mensajes AM y el conjunto potencia (conjunto de los posibles subconjuntos) de los elementos del alfabeto cifrado AC : E : AM 2AC Dado que el conjunto potencia 2AC comprende los posibles subconjuntos que se pueden formar con los elementos de AC , a los elementos de cada subconjunto en que se puede cifrar un solo caracter se les denomina homfonos. El mtodo pretende destruir la frecuencia o e de los caracteres del mensaje. El mensaje M=m1 m2 . . . mn se cifra como C=E(m1 )E(m2 ). . . E(mn ) donde E(mi ) se toma aleatoriamente del subconjunto de homfonos de mi , siendo necesario no repetir la o sustitucin mientras no se hallan utilizado todos los homfonos. o o Sustitucin Polialfabeto o Este mtodo de sustitucin consiste en el uso de varias sustituciones simples en el e o cifrado de un mensaje. Para ello se utiliza una palabra clave cuyas letras denen los desplazamientos de los diferentes alfabetos equivalentes en sustituciones del tipo Csar, e que se aplican a las letras del mensaje original. Esta transformacin (cifrado de Vigenre) se puede representar mediante: o e E = E(mj ) = (mj + ki ) mod n donde ki es el desplazamiento de cada letra de la palabra clave respecto al alfabeto base. El valor mximo del sub a ncide i es la longitud de la palabra clave, que constituye el per odo de la sustitucin polialfabeto denotado por la letra d. o Puesto que la sustitucin simple utiliza una aplicacin biyectiva entre las letras del o o cifrado y del mensaje, la frecuencia de las letras permanece en el texto cifrado. En la sustitucin polialfabtica al sustituirse una letra del texto en claro por diferentes letras en o e el texto cifrado se pretende distruir las frecuencias caracter sticas de las letras del texto original. Cifrado de Beaufort.- El cifrado de Beaufort utiliza la funcin de cifrado o E = E(mj ) = (ki mj ) mod n

32 siendo la funcin del descifrado o D = D(cj ) = (ki cj ) mod n

Laura M. Castro Souto

Con ello, este cifrado invierte las letras del alfabeto equivalente y las desplaza (ki +1) posiciones. Una variante del cifrado de Beaufort es la que cifra segn la transformacin u o E(mj ) = (mj ki ) mod n

que es equivalente al cifrado de Vigenre con clave (n-ki ). e Autoclave.- Una variante del de Vigenre es el cifrado de autoclave donde e el texto en claro se utiliza como clave, emplendose igualmente una clave a primaria. En el descifrado, se toma como clave la primaria seguida del texto en claro que se va descifrando con ella y concatenando el resto del texto en claro que se va obteniendo: ENVIASUMINISTROS JUEVESENVIASUMIN NHZDEKYZDVALNDWF JUEVESENVIASUMIN ENVIASUMINISTROS (texto en claro) (clave=JUEVES) (texco cifrado) (clave) (texto en claro)

Cifrados con clave continua.- Son cifrados en los que la longitud de la clave es tan grande como el mensaje, al objeto de evitar que la clave se repita. Para ello, se puede utilizar como clave una secuencia aleatoria no repetitiva. Entre otros, se puede pensar en usar como clave el texto de un libro, y cifrar mediante sustitucin polialfabeto de acuerdo con los o desplazamientos de cada palabra del texto. No obstante, pese a ser la sustitucin polialfabeto ms segura que la monoalfabeto, o a no es inmune al criptoanlisis. El procedimiento consiste en determinar el nmero de a u alfabetos empleado (o periodo, longitud de la clave), separar el texto en partes que fueron cifradas con el mismo alfabeto equivalente y resolver cada parte por separado como si hubiera sido cifrada con un solo alfabeto. Existen dos maneras de descubrir el periodo, una es el mtodo de Kasiski y otra el e estudio del Indice de Coinicidencia: Mtodo de Kasiski e Este mtodo se basa en la repeticin de grupos de letras y palabras en e o el lenguaje natural (por ejemplo, en espaol, -as, -os, -es, -cin, en-, co-, n o in-, con, de, y, a, etc.). Si un texto se cifra con n alfabetos de forma c clica (|clave| = n), y si una palabra o grupo de letras aparece k veces en el texto en claro, ser cifrado a aproximadamente f rackn veces con el mismo alfabeto. As por ejemplo, , si se utiliza una palabra clave de 3 letras se podr disponer en 3 formas a diferentes sobre el texto en claro, con lo que, si una palabra o grupo de letras se repite ms de 6 veces debe ser cifrada al menos dos veces con a

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS la misma posicin de la clave, y esas ocurrencias sern grupos de letras o a cifradas de la misma forma. Veamos un ejemplo: DESCONFIANZA GINGINGINGIN JMFIWZLPNSHN --CON LOS PRISIONEROS GIN GIN GINGINGINGI IWZ QWF VZUYPBSMEAU --k=GIN (3 alfabetos)

33

Se observa que IWZ se repite a partir de las posiciones 4 y 13. Si se calcula la diferencia, se determinan como posibles periodos los factores de sta: e 13 4 = 9 1, 3 y 9. Indice de Coincidencia El ndice de coincidencia es una herramienta criptoanal tica que permite evaluar la similitud entre la distribucin de la frecuencia de las letras de o un texto cifrado y la de la frecuencia caracter stica de las letras de un lenguaje natural. As ste mide la varianza de la frecuencia de las letras. , e La medida de la dispersin o varianza es: o
n

MD =
i=1

1 pi n

=
i=1

pi 2
i=1

1 pi + n

i=1

1 n2

donde pi es la probabilidad de ocurrencia de cada letra en el texto original y n el nmero de letras del alfabeto. u Desarrollando, se llega a que MD puede escribirse:
n

MD =
i=1

pi 2

1 = 27

pi 2 0 037 = 0 075 0 037 = 0 038


i=1

(para n = 27, castellano; 0 M D 0 038). El trmino e pi 2 se dene como ndice de coincidencia y puede expresarse como la probabilidad de que dos caracteres en el texto cifrado sean iguales. La siguiente expresin permite medir este o ndice en base a las frecuencias fi observadas de cada letra, en un texto de n letras, simplemente estableciendo la relacin o entre los pares de letras iguales encontrados y los pares de letras posibles en el texto de n letras:
n n

fi (fi 1) pi 2 =
i=1

IC =
i=1

N (N 1)

El ndice de coincidencia para cifrados polialfabeto de per odo p y texto de n letras es: fi (fi 1)/2 fi (fi 1) IC = = n(n 1)/2 n(n 1)

34 De donde M D = IC 0 037

Laura M. Castro Souto

Segn esta frmula, para un texto de n = 1000 letras es castellano se u o obtiene la tabla: P 1 2 3 . 10 grande IC 0 075 0 055 0 049 . 0 040 0 037

Cuadro 1.3: Periodo e Indice de Coincidencia en Sustituciones Polialfabeto.

Otros tipos de cifrado Cifrados tipo Vernam.- En la idea de encontrar cifrados perfectos mediante el uso de claves no repetitivas de tamao igual al del mensaje (cifrados n de clave continua), Gilbert Vernam de AT&T bas el diseo de un mtoo n e do inmune a la mayor de los ataques criptoanal a ticos. El procedimiento consiste en combinar una larga secuencia aleatoria de nmeros no repetiu tiva con el mensaje en claro. Si la clave no se repite ni reutiliza, el texto cifrado no muestra la estructura de la clave. Cuando la informacin que se cifra es binaria, la combinacin de la clave y o o texto en claro se hace mediante la operacin or exclusivo, donde la clave o consiste en una ristra no repetitiva de d gitos binarios. El or exclusivo sirve tanto para el cifrado como para el descifrado, ya que: E(mi ) = mi ki E(mi ) ki = mi ki ki Para la operacin de descifrado en el extremo receptor se precisa, pues, o disponer de la misma secuencia de d gitos binarios de la clave. Sustitucin Poligrca.- En este mtodo de sustitucin, en lugar de suso a e o tituir una letra por otra, permite sustituir digramas, trigramas, etc., de letras, al objeto de destruir las frecuencias de los monogramas cifrando un n-grama de una vez, con lo que se consigue una mayor seguridad. Son ejemplos: Cifrado Playfair.- Es un cifrado de sustitucin digrmica en el que o a la clave viene dada por una matriz 5 5 de caracteres en las que se distribuyen 25 letras del alfabeto. Se recurre al uso de una palabra clave sin letras repetidas, que se sita en las primeras las del cuadro. u A continuacin de ella se sitan el resto de letras del alfabeto que no o u estn en la palabra clave. a Las reglas para cifrar 2 caracteres m1 m2 del texto en claro son:

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS 1. Si m1 y m2 estn en la misma la, c1 y c2 son los situados a su a derecha. 2. Si m1 y m2 estn en la misma columna, c1 y c2 son los situados a a continuacin en la columna (de arriba a abajo, circularmente). o 3. Si m1 y m2 estn en distinta la y columna, se toman los de la a diagonal opuesta: m1 c1 m2 c2 4. Si m1 =m2 se inserta un carcter sin signicado entre ambos. a 5. Si hay un nmero impar de letras, se aade al nal del texto en u n claro otra sin signicado. Cifrado Hill.- Realiza el cifrado de k caracteres del mensaje en k caracteres del texto cifrado, mediante el uso de una transformacin o lineal. En el caso de sustitucin de digramas, la transformacin que se reao o liza es la siguiente: c1 = (a11 m1 + a12 m2 ) c2 = (a21 m2 + a22 m2 ) donde K(a) = a11 a12 a21 a22 mod n mod n

35

ha de tener inversa (AA1 mod n = I) para deshacer la codicacin o C = (A M ) mod n. Se puede vulnerar este mtodo si se conocen dos digramas cifrados e y sus correspondientes textos de mensajes en claro, ya que: M1 = (m1 , m2 ) C1 = (c1 , c2 ) M= C =AM m1 m3 m2 m4 M2 = (m3 , m4 ) C2 = (c3 , c4 ) C= c1 c3 c2 c4 mod n

mod n A = C M 1

Transposicin.- En este mtodo de cifrado no se efecta ninguna sustitucin o e u o de letras en el mensaje (texto en claro), sino que se cambia su posicin o dentro del mensaje. Estos mtodos no evitan la aparicin de las letras con e o su frecuencia caracter stica en el texto cifrado y son fcilmente destruia bles mediante anagramacin o distribucin en bloques del texto cifrado. o o Existen diversos procedimientos para reordenar las letras del mensaje y obtener el mensaje cifrado: permutaciones, posicionamiento en zig-zag, distribucin en guras geomtricas,. . . o e Mtodos aritmticos.- Existen diferentes tipos: e e Adicin y sustraccin.- Puesto que las operaciones de suma y resta o o son transformaciones que poseen una inversa, stas pueden emplearse e como mtodos criptogrcos: e a Ek (m) = m k M = Ek (m) k

36

Laura M. Castro Souto

Multiplicacin y divisin.- De la misma forma que con las operao o ciones de suma y resta, se pueden cifrar mensajes utilizando transformaciones de multiplicacin y divisin (si bien stas expanden y o o e reducen la longitud del mensaje). En general, puede usarse cualquier funcin aritmtica que tenga inversa. o e Conversin de la base del sistema de numeracin.- Se puede o o cifrar la representacin numrica entera de un mensaje, ya que la o e conversin o reconversin son transformaciones reversibles. Con este o o mtodo, igual que el anterior, la longitud del mensaje puede reducirse e o expandirse en virtud de la base del nuevo sistema de numeracin. o Estos mtodos son sencillos de implementar con computadoras, presene tando una gran seguridad, ya que destruyen los parmetros estad a sticos del lenguaje, pues a partir del mensaje cifrado o resultado de la operacin o es dif determinar los operandos involucrados, es decir, clave y mensaje cil original. Por otra parte, cualquier error en las operaciones puede ser un error irrecuperable. Transformaciones lgicas booleanas.- Es posible utilizar operaciones lo o gicas booleanas como transformaciones criptogrcas. No obstante, de a todas las posibles operaciones lgicas del lgebra de Boole, slo la negao a o cin, la equivalencia y el or exclusivo poseen operaciones inversas. Todas o ellas son adems sus propias inversas. El cifrado tipo Vernam es un caso a de uso de la transformacin booleana or exclusivo. o Transformaciones matriciales.- El uso de operaciones matriciales proporciona tranformaciones criptogrcas, aunque laboriosas, bastante segua ras, pues normalmente destruyen los parmetros estad a sticos del lenguaje. En este mtodo, el mensaje original se transforma mediante un cdigo e o binario en una sucesin de ceros y unos. A continuacin, se disponen esos o o bits en una matriz de r las y s columnas, que se suma o multiplica por otra matriz clave, obteniendo la matriz cifrada C: (C) = (M ) + (K) o (C) = (M ) (K)

La operacin de descifrado es posible debido a que la suma y multiplicao cin de matrices poseen operaciones inversas bajo ciertas condiciones (la o suma precisa equidimensionalidad y el producto, que (K) posea inversa unica, esto es, que sea cuadrada y no singular). Para reducir el clcu a lo es conveniente que el nmero de columnas s sea inferior al de las r u en la matriz (M), ya que al multiplicar las dos matrices el nmero de u 2 multiplicaciones es rs y el de sumas rs(s 1). En el caso ms elemental, la matriz (K) es una matriz ortogonal y su a inversa es su traspuesta. Las matrices de Hadamard son utiles en este sentido, pues al ser sus elementos de valor 1 tienen una inversa que es la traspuesta dividida por el orden de la matriz. Clasicacin de los Mtodos Clsicos o e a A continuacin se muestra una gura que resume en un esquema la clasicacin de los o o mtodos criptogrcos ms importantes de los citados anteriormente. Aunque no se han e a a

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

37

descrito, se citan los de tipo mixto. Se entiende por sustitucin monoalfabtica o polialo e fabtica mixta cuando la aplicacin entre las letras del alfabeto original y el equivalente e o se establece de una forma aleatoria.

Figura 1.7: Clasicacin de Mtodos Clsicos o e a

1.8.2.

Modernos

Los Mtodos Criptogrcos Modernos estn orientados al cifrado de bases de e a a datos, al soporte de cifrado de binarios, etc. Son mtodos ms seguros y ables gracias a e a su losof de publicacin. a o Se clasican en dos grandes grupos: Criptosistemas de Clave Privada o Simtricos e Criptosistemas de Clave P blica o Asimtricos u e Simtricos e Los criptosistemas de clave privada se caracterizan por utilizar para el cifrado y descifrado la misma clave, que se mantiene secreta. Estos sistemas de clave unica son denomi nados de clave privada en contraposicin a los de clave pblica en los que parte de la o u clave se da a conocer. Por otra parte, por usar la misma clave secreta se denominan tambin simtricos, en contraposicin a los de clave pblica denominados simtricos. La e e o u e autenticidad se consigue al permanecer secreta la clave, y por consiguiente, slo el emisor o leg timo puede producir un cierto mensaje cifrado, que puede a su vez ser descifrado por el receptor haciendo uso de la clave compartida. Estos sistemas presentan, no obstante, una serie de inconvenientes:

38

Laura M. Castro Souto

En cuanto a la distribucin de las claves, ya que stas deben intercambiarse con o e seguridad absoluta. En cuanto a la gestin del nmero de claves, ya que aumenta con el cuadrado del o u nmero de usuarios que intercambian informacin secreta en el sistema (si tenemos u o n(n1) n usuarios y n intercambios, se trata de 2 claves), lo que obliga a limitar el nmero de participantes en el mismo9 . u En cuanto a las rmas digitales, puesto que no hay forma de incluirlas en un sistema simtrico. e Por todo ello, suelen utilizarse en aplicaciones sencillas y de mbito local, como pueden a ser el login y el password, que se ejecutan en la propia mquina. Los problemas que se a encuentran en los criptosistemas de clave privada son elegantemente solventados por los sistemas de clave pblica. u Los sistemas de cifrado simtricos se clasican a su vez en dos subgrupos, que ha hemos e mencionado alguna vez: cifradores de ujo y cifradores de bloques. Entre los primeros encontramos algunos de los algoritmos de cifrado de clave privada ms conocidos, como a el DEA (Data Encryption Algorithm), su estndar el DES (Data Encryption Standard ), a el IDEA (International Data Encryption Algorithm),. . . Los sistemas simtricos suelen ser cifradores por bloques, donde M se trocea y se e trabaja independientemente con cada uno de los bloques que se obtienen. Suelen aplicar tcnicas de sustitucin, transposicin, suma, resta, multiplicacin, divisin, cambios de e o o o o base, or exclusivo,. . . mezcladas y aplicadas en varios ciclos, varias veces. Por ello son, obviamente, algor tmicamente ms complejos comparados con los mtodos clsicos. a e a Esta idea fue desarrollada por Feistel, e implementada por primera vez en el dispositivo Lucifer (1977). Despus ha seguido utilizndose, de suerte que los algoritmos de e a cifrado que se basan en ella se denominan basados en Feistel. El procedimiento es sencillo: el bloque de datos a cifrar se divide a su entrada en trozos. Cada uno de ellos, se subdivide a su vez en dos, de los cuales uno se somete a una transformacin y el otro o no. Posteriormente se intercambian, procediendo as con todos los bloques generados un determinado nmero de veces. u

Un ejemplo: M1 = STAR TREK LA MISION CONTINUA


9

(sust. con despl. 1c.) (bloques 4 c.)

En un sistema asimtrico, sin embargo, en la misma situacin se tendr solamente 2n claves. e o an

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS S1 = TUBS TREK MBNJ SION DPOU NUA P1 = BUST TREK JNBM SION UOPD NUA M2 = TREK BUST SION JNBM NUA UOPD

39

Puede incorporarse tambin una clave en la funcin de transformacin, y segn cmo e o o u o se aplique se tienen: Cifradores en cascada, que usan una clave que en realidad son varias ms pequeas, a n una para cada iteracin. o Cifradores producto, donde se tiene una clave a partir de la cual el propio algoritmo genera varias para aplicar en los diversos ciclos10 . Entre las caracter sticas de este mtodo estn que letras iguales no entregan criptograe a mas iguales (en el ejemplo anterior, la A puede dar E, I y D), y que en M y C no aparecen los mismos caracteres. Cuadro 1.4: Comparativa entre diferentes sistemas de cifrado simtricos. e Mtodo e lucifer des loki idea scriptjack
a b

Tama o bloque n 128 bits 64 bits 64 bits 64 bits 64 bits

Tama o clave n 128 bits 64 bitsa 64 bits 128 bits 80 bits

Vueltas Tipo Feistel 16 S 16 S 16 S 8 S /Nob 32 No se sabe

56 bits de clave + 8 bits de paridad. Puede serlo o no.

Figura 1.8: Funcionamiento de un cifrado tipo Feistel.


10

Un comportamiento de este estilo exhibe el sistema de cifrado DES.

40

Laura M. Castro Souto

El algoritmo DES (Data Encryption Standard ) fue desarrollado en IBM como continuacin del dispositivo Lucifer (1974), y ha sido tomado como algoritmo estndar de o a cifrado por la NSA (National Security Agency) americana (1977)11 . En 1981 el ANSI (American National Standard Institute) adopta DES como DEA, evitando hacer uso de la palabra standard. En la actualidad, ha sido tambin considerado como posible norma e por ISO bajo esta misma denominacin. o Este algoritmo fue implementado en hardware y se le dio la categor de armamento a estratgico, prohibindose su comercializacin en Europa. En s e e o ntesis, el sistema cifra un bloque de 64 bits de texto en claro en un bloque de 64 bits de texto cifrado. Para ello usa una clave externa de 64 bits (8 bytes, por lo cual cada clave puede asociarse a 8 caracteres ASCII) en los que los bits de las posiciones octavas de cada byte (8, 16, 24, 32, 40, 48, 56, 64) son bits de paridad impar. El algoritmo consta de 16 pasos o iteraciones. En cada una de ellas se usan operaciones de or exclusivo, permutaciones y sustituciones. Las permutaciones son de tres tipos: simples, expandidas (en las que se duplican bits) y restringidas (en las que se eliminan ciertos bits). Las sustituciones son no lineales. A grandes rasgos lo que se hace es: 1. Se aplica una permutacin conocida como P1 a todo el bloque de 64 bits, simpleo mente para descolocar un tanto el mensaje en claro. Dado que tampoco aporta demasiado, algunas versiones que han dado lugar a otros algoritmos suprimen este paso. 2. Se aplica el algoritmo DES propiamente dicho: a) Se parte cada bloque en dos (32 bits + 32 bits). b) Se aplica un algoritmo tipo Feistel empezando por la derecha 16 veces (16 vueltas/ciclos). 3. Se aplica P11 .

Figura 1.9: Esquema del funcionamiento del sistema DES.

Una importante cualidad de este algoritmo es que el cifrado y el descifrado se hacen igual, esto es, el propio algoritmo cifra y descifra.
11

Con ciertas modicaciones: clave de 56 bits en lugar de 128.

CAP ITULO 1. INTRODUCCION Y FUNDAMENTOS

41

La funcin de cifrado F(Ri , ki ), en la que se tienen como entradas los 32 bits correso pondientes a la mitad derecha de la iteracin anterior (Ri1 ) y los 48 bits de la clave ki , o expande a 48 bits la cadena Ri de 32 bits, permutando y duplicando algunos de ellos para conseguirlo. La salida de 48 bits de la expansin de Ri y ki se suman en un or exclusivo y la o salida se reparte en 8 bloques de 6 bits cada uno. Este resultado sirve como entrada a una caja S (en realidad, cada caja S contiene 8 cajas cuya entrada son cada uno de los grupos de 6 bits que mencionamos), donde mediante una transformacin no lineal se obtiene la o secuencia de 32 bits (4 bits por cada bloque de 6, que se concatenan a la salida) nal. Es en estas cajas S y en su propiedad de no-linealidad donde reside la potencia de este algoritmo y los que derivan de l. e La respuesta de las cajas S se realiza de acuerdo con matrices o tablas de conversiones que cada una tiene asociada. Los 6 bits del bloque que reciben Bj =b1 b2 b3 b4 b5 b6 se transforman en 4, Sj (Bj ), correspondientes al valor decimal del elemento de la matriz Sj cuya la viene determinada por el valor decimal de los bits b1 y b6 y cuya columna la dene el decimal correspondiente al binario b2 b3 b4 b5 de los bits centrales de Bj . En cuanto a la funcin generadora de claves (KS), proporciona una clave ki =KS(i,K) o para cada iteracin, donde K es la clave externa de 64 bits, siendo los bits 8, 16, 24,. . . de o paridad impar para proteccin de dicha clave ante posibles errores de lectura. o Los 64 bits de la clave K se permutan segn la permutacin PC-1, que sin tomar los u o bits de paridad permuta los 56 bits restantes, dejando la salida en los registros C0 y D0 . Los contenidos de estos registros se desplazan a la izquierda una vez para obtener a travs e de la permutacin PC-2 la clave k1 . Las sucesivas claves internas se obtienen a partir o de los registros Ci y Di obtenidos despus de realizar los sucesivos desplazamientos a la e izquierda de los contenidos de los registros Ci1 y Di1 , de forma que: Ci = LSi (Ci1 ) Di = LSi (Di1 ) donde LSi es un desplazamiento circular a la izquierda en un nmero de posiciones que u est tabulado dependiendo de la iteracin de que se trate. La clave interna ki es, pues, a o ki =PC-2(Ci Di ). El descifrado se realiza utilizando el mismo algoritmo descrito, como ya hemos dicho, si bien en la primera iteracin se utiliza la clave interna k16 , en la segunda la k15 y as suceo sivamente. As pues, se invierte el orden de las claves, pero el algoritmo en s no se invierte. Como puede intuirse tras su descripcin, la unica forma de atacar un sistema de o cifrado como el DES (y cualquiera de los que se basan en l, como, por ejemplo, IDEA) e es mediante fuerza bruta, combinada con la utilizacin de diccionarios, combinaciones de o letras, letras y nmeros, etc. u Asimtricos e Los criptosistemas de clave p blica se caracterizan por utilizar dos claves para u cada usuario, una sirve en general para la operacin de cifrado y es pblica, mientras que o u la otra clave, la de descifrado, es secreta y es la unica que puede recuperar la informacin o cifrada.

42 Esquema del RSA (1978) Dado un mensaje M. . .

Laura M. Castro Souto

1. Cada usuario selecciona dos nmeros primos pu y qu tales que nu = pu qu y u (n) = (p 1)(q 1). 2. Se elige la clave pblica eu . Debe cumplir: u a) 1 eu n

b) m.c.d.(eu , (n)) = 1 3. Se aplica el algoritmo extendido de Euclides y se calcula du = m.c.d.(eu , (n)). 4. Se publican nu (= p q) y eu , y se guardan en secreto du , p, q y (n).

Condiciones de seleccin de p y q o 1. La seleccin de p y q, han de diferir en pocos d o gitos. 2. La longitud debe estar en torno a los 200 bits. 3. El p 1 y q 1 de (n) deben tener factores primos grandes. Eso se garantiza utilizando primos seguros: r primo muy grande p=2r+1 q =2p+1

Bibliograf a
[1] Caballero, P. Introduccin a la Criptograf RA-MA, 1996. o a. [2] Lucena Lpez, M. J. Criptografa y Seguridad en Computadores. Escuela Poo litcnica Superior, Universidad de Jan. 1999. e e [3] J.L. Morant Ramn, A. Ribagorda Garnacho, J. Sancho Rodr o quez. Seguridad y Proteccin de la Informacin. Centro de Estudios Ramon Areces, 1994. o o

43