Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ENCRIPTACION
AGOSTO 2012
APLICACION
Bases de datos
Contraseñas
Logs
Copias de respaldo
Correo electrónico
Telecomunicaciones
– Celulares
Transacciones electrónicas
Consultas WEB
TRIADA DE LA SEGURIDAD
OBJETIVOS BASICOS
OBJETIVOS A LOGRAR
OBJETIVOS A LOGRAR
Privacidad o confidencialidad
– Mantener la información secreta para todos excepto para
los autorizados
Integridad de los datos
– Asegurar que la información no ha sido alterada de
manera desconocida a no autorizada
Identificación o autenticación
– Asegurar la identificación de una entidad (persona,
computadora, tarjeta de crédito, etc.)
Autenticación del mensaje
– Corroborar el origen de la información. También se
conoce como autenticación del origen de datos
OBJETIVOS A LOGRAR
Firmas
– Una forma de enlazar cierta información con una entidad (en el
sentido amplio)
Autorización
– Entrega de un certificado legal u oficial para hacer o ser alguien
Validación
– Una forma de otorgar espacios de tiempo de autorización para usar o
manipular información o recursos
Control de Acceso
– Restringir el acceso a recursos solamente a entidades con privilegios
Certificación
– Garantizar la información a través de una entidad de confianza
OBJETIVOS A LOGRAR
Timestamping
– Registro del tiempo de creación o existencia de información
Witnessing (Actuar de testigo)
– Verificar la creación o existencia de información a través de una
entidad distinta a la que origina la información
Recepción
– Asegurar que la información ha sido recibida
Confirmación
– Asegura que el servicio ha sido provisto
Propiedad
– Una forma de otorgar a una entidad un derecho legal para usar o
transferir un recurso a otros
OBJETIVOS A LOGRAR
Anonimato
– Ocultar la identidad de una entidad involucrada
en cierto proceso
No repudio
– Asegurar de alguna manera que las acciones
efectuadas por una entidad no puedan ser
negadas por ésta
Revocación
– Retiro de certificación o autorización
INTRODUCCION
Es la ciencia de tomar un texto plano y
codificarlo en un texto cifrado mediante un
proceso denominado encriptación (cifrado)
Cubre los principios de:
– Confidencialidad
– Integridad
– Autenticación
– No repudio
TERMINOLOGIA
LA CRIPTOGRAFÍA SEGÚN LA RAE
Confidencialidad
Usurpación de identidad Integridad Interceptación del mensaje
por un intruso (I) por un intruso (I)
CONCEPTOS BASICOS
CRIPTOLOGIA :
CRIPTOGRAFIA + CRIPTOANÁLISIS
CRIPTOSISTEMA:
Quíntupla : (M , C , K , E , D)
Dk(Ek(M)) = M
M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto
plano, o plaintext) que pueden ser enviados.
C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se pueden emplear en el criptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones que se
aplica a cada elemento de M para obtener un elemento de C. Existe una
transformación diferente Ek para cada valor posible de la clave k.
D es el conjunto de transformaciones de descifrado, análogo a E.
CONCEPTOS BÁSICOS
CLAVES DÉBILES :
kЄK tal que Ek (M) = M (no codificadas)
PRACTICAS
PRACTICA 2: SERIES
Permutación : 43521
M
MS1: :ERRAR
RelaciónES
deHUMANO, PERDONAR DIVINO
números primos
MS2: Relación de números pares
MS3: Relación de números impares
MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23
MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27
SOLUCION
Utilizar la serie MS1MS2MS3
M
MS1: :ERRAR
RelaciónES
deHUMANO, PERDONAR DIVINO
números primos
MS2: Relación de números pares
MS3: Relación de números impares
MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23
MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7
E R R A R E S H U MA N O P E R D O N A R D I V I NO
C : ERRRSAODNIAEHMNPROADVNUERIO
CIFRADORES POR
TRANSPOSICIÓN
Transposición por Columnas
• En función de Nc
• Ingresa por filas Cifra por columnas
C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..
S T A R D E
C U A N D O
L A D I C H
A E S B U E
N A X X X X
C : NSCLANUTUAEANAADSXCRNIBXEEOHEX
CIFRADORES POR
TRANSPOSICIÓN
Transposición por Filas
• En función de Nf
• Ingresa por columnas Cifra por filas
• Ingresa en zig-zag Cifra por filas
C1 C5 C9 C13
C2 C6 C10 C14
C3 C7 C11 …..
C4 C8 C12 …..
Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO, DESPUES DE COMER SIENTE FRIO
E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I
• Técnica de Modificación
Cifradores Monoalfabéticos
Cifradores Polialfabéticos
MÉTODOS DE SUSTITUCIÓN
Desplazamiento puro
– C= (m+b) mod n
Desplazamiento con
decimacion
PRACTICA 9
Desplazamiento= 3
Decimacion = 2
Frase: La vida es bella
SOLUCION
CIFRADORES
POLIALFABÉTICOS
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición
K = ESTOY ABURRIDO Po = 3
M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
Clave : E S T O Y A B U R I D
M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V
M:A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C : [ << >> { } x @ ( ) = > < 0 1 2 3 4 5 ]
A B C K L M T U V
D E F N O P W X Y
G H I/J Q R S Z
XXXXXXXXXXXXX
Se pide realizar el criptoanálisis correspondiente
CIFRADORES POR SUSTITUCIÓN
POLIALFABETO
Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C
M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E
C: