Curso de Seguridad Informatica y Criptografa Ppt

910
CURSO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA PRÓLOGO DE LA TERCERA EDICIÓN v 3.1 EN INTERNET Madrid, marzo de 2003 Estimado amigo o amiga: Transcurridos ya doce meses desde la publicación en Internet de la 2ª versión de este curso gratuito en diapositivas, en los cuales he tenido el grato placer de observar cómo día a día el número de descargas del archivo desde el servidor Web de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed, iba logrando unas cifras para mí verdaderamente astronómicas (más de 40.000 sólo desde ese servidor, y me imagino que unas cuantas más por medio de copia de discos y descargas desde otros sitios Web), ha llegado el momento de hacer una revisión y actualización de dicho curso. La razón de escribir un libro en formato diapositivas nació prácticamente después de la publicación del libro Aplicaciones Criptográficas editado por el Departamento de Publicaciones de la EUI–UPM en junio de 1999, al ver que en una materia tan cambiante como es la seguridad informática y la criptografía era casi una utopía tener una publicación relativamente al día sobre técnicas, algoritmos, esquemas, etc. Por tanto, comencé a elaborar unos apuntes de clases para mis alumnos con un formato algo más explícito que unas simples diapositivas de apoyo a una clase magistral pero que, a la vez, pudiera ser útil como material de aprendizaje para cualquiera que quisiera adentrarse en este fascinante mundo de la seguridad informática. Nació así una primera versión del curso en el mes de septiembre de 2001, una segunda versión en febrero de 2002 y, por último, ésta que además de su publicación en Internet como material de libre distribución, se publica en formato libro con ISBN y depósito legal. Por lo tanto, además de su publicación en Internet para su descarga gratuita sólo para fines personales y docentes, existe una edición del mismo en papel –orientada básicamente para los alumnos de la asignatura de Seguridad Informática que imparto y para quien desee tener ese documento en formato libro- por intermedio del Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, bajo el patrocinio de la Fundación General de la UPM, con ISBN y depósito legal. Por ello, queda prohibida la venta del mismo en los términos habituales de cualquier propiedad intelectual protegida por copyright como el indicado, excepto a través de dicho departamento de publicaciones. He corregido algunas erratas, modificado párrafos para su mejor comprensión, incluido más ejemplos y actualizado todos los capítulos. En el capítulo de presentación del curso se incluye el contenido por temas para una búsqueda más rápida y efectiva. Se ha incluido un archivo dedicado a la bibliografía, enlaces, software y tablas de interés criptográfico. Además, al final de cada capítulo o lección se presenta un conjunto de cuestiones y ejercicios (en total 268) para el lector. que le servirán a modo de evaluación personal del avance y comprensión de cada tema. Espero que las soluciones a los mismos estén disponible en los próximos meses en la página Web de la asignatura. Esta tercera versión del libro electrónico cuenta con 905 diapositivas, 218 más que en la versión v2 del año 2002 y más del doble comparado con la versión v1 del año 2001. Siempre van quedando -y me temo que por mucho tiempo- temas pendientes que por uno u otro motivo voy dejando para más adelante; entre ellos el de técnicas criptográficas avanzadas como por ejemplo la esteganografía, la criptografía visual y la criptografía cuántica, el tema de la seguridad física, de los modelos, normativas y planes de seguridad, la legislación vigente, las Autoridades de Certificación, sistemas de cifra con curvas elípticas, etc. Pág. i

description

Criptografia

Transcript of Curso de Seguridad Informatica y Criptografa Ppt

  • CURSO DE SEGURIDAD INFORMTICA Y CRIPTOGRAFA

    PRLOGO DE LA TERCERA EDICIN v 3.1 EN INTERNET Madrid, marzo de 2003

    Estimado amigo o amiga: Transcurridos ya doce meses desde la publicacin en Internet de la 2 versin de este curso gratuito en diapositivas, en los cuales he tenido el grato placer de observar cmo da a da el nmero de descargas del archivo desde el servidor Web de la Red Temtica Iberoamericana de Criptografa y Seguridad de la Informacin CriptoRed, iba logrando unas cifras para m verdaderamente astronmicas (ms de 40.000 slo desde ese servidor, y me imagino que unas cuantas ms por medio de copia de discos y descargas desde otros sitios Web), ha llegado el momento de hacer una revisin y actualizacin de dicho curso. La razn de escribir un libro en formato diapositivas naci prcticamente despus de la publicacin del libro Aplicaciones Criptogrficas editado por el Departamento de Publicaciones de la EUIUPM en junio de 1999, al ver que en una materia tan cambiante como es la seguridad informtica y la criptografa era casi una utopa tener una publicacin relativamente al da sobre tcnicas, algoritmos, esquemas, etc. Por tanto, comenc a elaborar unos apuntes de clases para mis alumnos con un formato algo ms explcito que unas simples diapositivas de apoyo a una clase magistral pero que, a la vez, pudiera ser til como material de aprendizaje para cualquiera que quisiera adentrarse en este fascinante mundo de la seguridad informtica. Naci as una primera versin del curso en el mes de septiembre de 2001, una segunda versin en febrero de 2002 y, por ltimo, sta que adems de su publicacin en Internet como material de libre distribucin, se publica en formato libro con ISBN y depsito legal. Por lo tanto, adems de su publicacin en Internet para su descarga gratuita slo para fines personales y docentes, existe una edicin del mismo en papel orientada bsicamente para los alumnos de la asignatura de Seguridad Informtica que imparto y para quien desee tener ese documento en formato libro- por intermedio del Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, bajo el patrocinio de la Fundacin General de la UPM, con ISBN y depsito legal. Por ello, queda prohibida la venta del mismo en los trminos habituales de cualquier propiedad intelectual protegida por copyright como el indicado, excepto a travs de dicho departamento de publicaciones. He corregido algunas erratas, modificado prrafos para su mejor comprensin, incluido ms ejemplos y actualizado todos los captulos. En el captulo de presentacin del curso se incluye el contenido por temas para una bsqueda ms rpida y efectiva. Se ha incluido un archivo dedicado a la bibliografa, enlaces, software y tablas de inters criptogrfico. Adems, al final de cada captulo o leccin se presenta un conjunto de cuestiones y ejercicios (en total 268) para el lector. que le servirn a modo de evaluacin personal del avance y comprensin de cada tema. Espero que las soluciones a los mismos estn disponible en los prximos meses en la pgina Web de la asignatura. Esta tercera versin del libro electrnico cuenta con 905 diapositivas, 218 ms que en la versin v2 del ao 2002 y ms del doble comparado con la versin v1 del ao 2001. Siempre van quedando -y me temo que por mucho tiempo- temas pendientes que por uno u otro motivo voy dejando para ms adelante; entre ellos el de tcnicas criptogrficas avanzadas como por ejemplo la esteganografa, la criptografa visual y la criptografa cuntica, el tema de la seguridad fsica, de los modelos, normativas y planes de seguridad, la legislacin vigente, las Autoridades de Certificacin, sistemas de cifra con curvas elpticas, etc.

    Pg. i

  • Pido entonces mis disculpas si precisamente aquel tema sobre seguridad informtica que usted estaba buscando no lo encuentra en estos apuntes. Adems, cada vez se vuelve ms difcil lograr un documento ms o menos completo con una cantidad adecuada de pginas; en este caso estas 900 pginas estn ya en el tamao lmite para poder publicarlo en formato libro. En este orden de cosas, le informo que el curso que tiene en sus manos est fuertemente orientado hacia los algoritmos, sistemas de cifra, de firma digital y protocolos criptogrficos, enfocado eso s hacia el mundo de los ordenadores personales e Internet. La seguridad informtica como una materia integral que engloba a diversas disciplinas como las matemticas, algoritmos, lenguajes, sistemas operativos, sistemas de gestin de bases de datos, protocolos y administracin de redes, modelos y polticas de seguridad, la planificacin estratgica, hardware, software, auditora, forensia, etc., es cada vez ms amplia e imposible de abordar en un solo texto. Ms de alguno entre los que me incluyo, hemos propuesto en algn congreso o foro la necesidad de una nueva carrera: la Ingeniera en Seguridad Informtica. Para asociar un nombre de archivo con un tema en particular y al mismo tiempo mantener los nombres genricos de archivos ya utilizados en la versin anterior, excepto el primer archivo que corresponde a la presentacin del curso, todos los archivos siguen denominndose SItema??.ppt, si bien de forma interna cada uno de ellos tiene un ttulo diferente en las propiedades de archivo, por lo que puede saber el nombre de la leccin correspondiente con slo seleccionarlo o pasar el ratn por sobre el icono, sin tener que abrirlo a priori. Para un mejor seguimiento de su aprendizaje, le recomiendo que descargue desde el servidor de CriptoRed o la pgina Web de la asignatura los exmenes de la asignatura de Seguridad Informtica que imparto desde 1994 (en estos momentos 17 exmenes con 122 pginas) con sus correspondientes soluciones y, cmo no, el software de prcticas de dicha asignatura que encontrar en el mismo servidor y el cuaderno de prcticas de la misma.

    Jorge Rami Aguirre

    PRLOGO DE LA SEGUNDA EDICIN Madrid, febrero de 2002

    Estimado amigo o amiga: En estas primeras pginas del Libro Electrnico de Seguridad Informtica en Diapositivas y de Libre Distribucin por Internet que ha descargado del servidor de la Red Temtica CriptoRed o de mi pgina personal en la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa, he incluido una versin actualizada y breve del prlogo del libro de la asignatura Aplicaciones Criptogrficas que dio paso a este curso. Como posiblemente ya lo sepa, el curso de Seguridad Informtica en diapositivas con formato Power Point es un proyecto en constante renovacin. En esta fase de comienzos del ao 2002 se ha ampliado contenidos y adaptado la versin que exista desde 2000, para hacerla compatible con su impresin en papel. Ms adelante, en una siguiente fase, se incluir informacin de inters, ejercicios, enlaces, etc.

    Pg. ii

  • CURSO DE SEGURIDAD INFORMTICA Y CRIPTOGRAFA

    Por lo tanto, le recomiendo que para una correcta visualizacin de su contenido, imprima ahora los captulos ppt en formato documento, en lo posible con dos diapositivas por pgina hoja y con la opcin escala de grises. Recuerde que aunque el fondo de las diapositivas sea azul, el fondo de impresin deber ser blanco y las letras negras. Debe tener en cuenta adems que el formato de impresin est adecuado para papel tamao DIN A4 que es el usado en Europa y particularmente en Espaa, si bien en Amrica es ms estndar el tamao carta. Sin ms, y con la esperanza de que el libro electrnico de este curso que en su primera versin super las dos mil descargas desde el servidor pueda serle de provecho, reciba un cordial saludo

    Jorge Rami Aguirre

    APLICACIONES CRIPTOGRFICAS PRLOGO DE LA 2 EDICIN 1999 DEL LIBRO DE LA ASIGNATURA

    (reducida y actualizada) Uno de los retos ms fascinantes de la informtica del futuro, inmersa en sistemas de interconexin de redes y autopistas de la informacin, con un espacio virtual para el intercambio de mensajes y datos a travs de canales por definicin vulnerables ser, sin lugar a dudas, la proteccin de la informacin. Representada por archivos confidenciales o mensajes que se intercambian dos o ms interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por razones personales, empresariales, polticas o de otra ndole, la informacin es el bien ms preciado en estos das. Por poner slo un ejemplo sencillo y comn, un problema de gran actualidad es el asociado con el correo electrnico que se transmite a travs de redes y cuyo nivel seguridad deja mucho que desear. Internet es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido ms amplio. Por lo visto en estos pocos aos de existencia de la llamada red de redes, sobran los comentarios acerca de prdida de privacidad, accesos no autorizados, ataques y otros delitos informticos a nivel nacional e internacional. Ante tales amenazas, la nica solucin consiste en proteger nuestros datos mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos dos elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o secre o de la informacin y la in egridad del mensaje, adems de la autenticidad del emisor.

    t t

    A la luz de lo anterior, a mediados de esta dcada hacen su aparicin en los nuevos planes de estudios de Ingeniera Informtica que comienzan a implantarse en las universidades espaolas, diversas asignaturas sobre seguridad informtica y proteccin de la informacin, con el objeto de formar a los futuros ingenieros en estos temas. Lo que a comienzos de los 90 apareca como una tmida apuesta por esta enseanza en carreras relacionadas principalmente con la Informtica y las Telecomunicaciones, hoy despus de 10 aos permite ver un mapa universitario en Espaa en el que ninguna universidad tecnolgica se queda fuera en cuanto a la oferta de este tipo de asignaturas, superndose las 40. Es ms, comienzan ya a plantearse perfiles en los nuevos planes de estudio con una clara orientacin hacia la seguridad informtica de forma integral. Personalmente creo que esto es slo el comienzo; incluso me he atrevido a proponer ya no slo un perfil, sino una carrera de ingeniera en la que cerca de un 30% de los crditos estn relacionados con esta materia, en una ponencia presentada en un

    Pg. iii

  • congreso el ao 2001 y que podr encontrar en el mismo servidor del que ha descargado este curso. Puede parecer una utopa, para otros tal vez una locura, pero por lo que he visto en estos ltimos aos, tengo el presentimiento de que quizs el tiempo me d la razn y veamos en algunos aos ms como Responsable de Seguridad Informtica precisamente a un Ingeniero en Seguridad Informtica. Estoy plenamente consciente que quedan muchos temas interesantes fuera del contexto del libro, como son las nuevas tcnicas de cifra con curvas elpticas, estudio y profundizacin en sistemas actuales de clave secreta que tendrn un importante protagonismo en el futuro como son Skipjack y Rijndael; tcnicas y protocolos de autenticacin; la teora de cifra y factorizacin de polinomios; tcnicas, algoritmos y esquemas de cifra en flujo; gestin de claves, proteccin en entornos de red; esquemas de firma; certificados digitales y Autoridades de Certificacin; criptografa visual, criptografa cuntica, esteganografa, autenticacin biomtrica, etc. Resulta imposible abordar tantos temas y plasmarlos en un libro que tenga un tamao relativamente normal. Por ello, he decido que las actualizaciones del mismo desde el ao 2000 sean en formato electrnico como el que acaba de instalar en su computador; ello permite una ms rpida y gil actualizacin y, por otra parte, como es de libre distribucin, el alcance es mucho mayor. Recuerde que estos apuntes se actualizan de forma peridica; como consejo le recomiendo que visite la pgina Web indicada dos o tres veces al ao, seguro encontrar una versin nueva. Tras estas palabras, slo me queda animarle a adentrarse al fascinante mundo de la criptografa y escritura secreta que, por muy lejano y misterioso que pueda hoy parecerle, en este ao 2002 la encontrar en muchos sistemas de acceso, consulta, navegacin, intercambio de datos, etc., la mayora de ellos relacionados con Internet. El cifrado de la informacin, la firma digital y toda la teora relacionada con este tema ser en esta primera dcada del siglo XXI algo tan comn como lo fue en la dcada anterior escribir con un procesador de textos, establecer una llamada telefnica mediante un telfono mvil o incluso ver la televisin va satlite. En una sociedad informatizada al mximo, nos guste o no la proteccin de esta informacin y ms an la autenticidad de la misma, nos llevar de forma irremediable a un nico punto: el uso de tcnicas criptogrficas. No s qu opina usted, en mi caso estoy seguro de ello. Madrid, junio de 1999 (y febrero de 2002)

    El autor

    Dr. Ingeniero de Telecomunicacin por la Universidad Politcnica de Madrid. Profesor titular del Departamento de Lenguajes, Proyectos y Sistemas Informticos de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid. Es profesor y coordinador de la asignatura de Seguridad Informtica que se imparte desde el ao 1994 como asignatura optativa de tercer curso en la titulacin de Ingeniero Tcnico en Informtica de Gestin del Plan de Estudios 1992. Es Coordinador General de CriptoRed, la Red Temtica Iberoamericana de Criptografa y Seguridad de la Informacin, en la que participan destacados profesionales e investigadores de ms de un centenar de universidades y centros de investigacin, as como empresas de sector de las NTIs. Es partner de la Red ECET, European Computer Education and Training, teniendo entre otros objetivos la introduccin de las asignaturas de seguridad informtica en los planes de estudios superiores de las universidades europeas, y miembro del Subcomit de Seguridad de T.I. (SC 27) del Comit Tcnico de Normalizacin de Tecnologa de la Informacin (CTN 71) de AENOR.

    [email protected] Web personal: http://www.lpsi.eui.upm.es/~jramio Web asignatura: http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm Web CriptoRed: http://www.criptored.upm.es/

    Pg. iv

  • - Documento de libre distribucin en Internet -

    Prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica de la UPM - Espaa

    CURSO DE SEGURIDAD INFORMTICA

    Y CRIPTOGRAFA

    LIBRO ELECTRNICO DE LIBRE DISTRIBUCIN EN INTERNET PARA LA ENSEANZA Y EL APRENDIZAJE DE LA SEGURIDAD INFORMTICA Y LA PROTECCIN DE LA INFORMACIN MEDIANTE TCNICAS CRIPTOGRFICAS

    DIAPOSITIVAS ANIMADAS QUE PERMITEN SU IMPRESIN EN PAPEL

    TERCERA EDICIN Versin v 3.1

    Autor: Jorge Rami Aguirre

    UNIVERSIDAD POLITCNICA DE MADRID - ESPAA Marzo de 2003 JRA, Madrid 2003

    ISBN: 84-86451-69-8

    Depsito Legal: M-10039-2003

  • Presentacin del Curso

    Seguridad Informtica y CriptografaTercera edicin v 3.1 3 de marzo de 2003

    Ultima actualizacin: 03/03/03Archivo con 24 diapositivas

    Curso completo: 905 diapositivas

    Jorge Rami AguirreUniversidad Politcnica de Madrid

    Material Docente de Libre Distribucin

    v 3.1

    Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.

    Curso de Seguridad Informtica y Criptografa JRA

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 2

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Los derechos de autor

    ISBN: 84-86451-69-8Depsito Legal: M-10039-2003

    Este documento electrnico puede ser descargado libre y gratuitamente desde Internet para su

    ejecucin e impresin, slo para fines educativos y/o personales, respetando su integridad y manteniendo

    los crditos del autor en el pie de pgina.

    Queda por tanto prohibida su venta, excepto a travs del Departamento de Publicaciones de la

    Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.

    Recuerde que este curso en diapositivas es el resultado de miles de horas de trabajo.

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 3

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Temas del curso (1)

    Nmero de diapositivasPresentacin del curso ........................................................................... 24Tema 00: Introduccin a la Criptografa ................................................ 14Tema 01: Introduccin a la Seguridad Informtica ................................ 54Tema 02: Calidad de la Informacin y Virus ......................................... 25Tema 03: Introduccin a la Seguridad Fsica ........................................ 37Tema 04: Teora de la Informacin ........................................................ 57Tema 05: Teora de los Nmeros ........................................................... 67Tema 06: Teora de la Complejidad Algortmica ................................... 28Tema 07: Sistemas de Cifra Clsicos ..................................................... 40Tema 08: Sistemas de Cifra Modernos ................................................... 33Tema 09: Sistemas de Cifra en Flujo ...................................................... 49

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 4

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Temas del curso (2)

    Nmero de diapositivasTema 10: Cifrado Simtrico en Bloque ................................................. 87Tema 11: Cifrado Asimtrico con Mochilas ......................................... 28Tema 12: Cifrado Asimtrico Exponencial ........................................... 56Tema 13: Funciones Hash en Criptografa ............................................ 30Tema 14: Autenticacin y Firma Digital ............................................... 50Tema 15: Certificados Digitales ............................................................ 11Tema 16: Aplicaciones Criptogrficas .................................................. 93Tema 17: Protocolos y Esquemas Criptogrficos .................................. 72Tema 18: Bibliografa, Enlaces, SW y Tablas ....................................... 50

    Total diapositivas del curso en la versin v3.1 ..................................... 905

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 5

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (1)

    Pgina diapositiva

    Presentacin del curso .............................................................................. 1Tema 00: Introduccin a la Criptografa ................................................. 25

    Definicin de criptografa ..................................................................... 27Confidencialidad e integridad .............................................................. 30Clasificacin de los criptosistemas ....................................................... 31Criptosistemas simtricos ..................................................................... 33Criptosistemas asimtricos ................................................................... 34Sistema de cifra hbrido ........................................................................ 38

    Tema 01: Introduccin a la Seguridad Informtica ................................ 39Delito informtico ................................................................................. 48Principios de la seguridad informtica ................................................ 50Debilidades del sistema informtico ..................................................... 54Amenazas del sistema ........................................................................... 56Elementos de la seguridad informtica ................................................ 63

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 6

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (2)

    Pgina diapositiva

    Esquema de un criptosistema ................................................................ 66Recomendaciones de Bacon y Kerkchoffs ............................................ 75Fortaleza y tipos de ataques ................................................................. 78Cifrado en bloque v/s cifrado en flujo .................................................. 80Confidencialidad v/s integridad ........................................................... 82

    Tema 02: Calidad de la Informacin y Virus .......................................... 93Concepto e importancia de la informacin .......................................... 95Vulnerabilidades de la informacin ..................................................... 99Ejemplos de delitos informticos ....................................................... 106Introduccin a los virus informticos ................................................. 111

    Tema 03: Introduccin a la Seguridad Fsica ....................................... 119Seguridad fsica en entornos de PCs .................................................. 122Anlisis de riesgo ............................................................................... 123Polticas de seguridad ........................................................................ 133

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 7

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (3)

    Pgina diapositiva

    Modelos de seguridad ......................................................................... 137Criterios y normativas de seguridad .................................................. 141Planes de contingencia ....................................................................... 144

    Tema 04: Teora de la Informacin ...................................................... 157Cantidad de informacin .................................................................... 161Definicin logartmica ........................................................................ 169Grado de indeterminacin .................................................................. 170Entropa de los mensajes .................................................................... 175Codificador ptimo ............................................................................. 178Entropa condicional ........................................................................... 181Ratio r del lenguaje ............................................................................. 184Redundancia del lenguaje ................................................................... 188Secreto en un sistema criptogrfico .................................................... 194Distancia de unicidad ......................................................................... 202

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 8

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (4)

    Pgina diapositiva

    Esquema de cifrador aleatorio de Hellmann ..................................... 203Cantidad de trabajo ............................................................................ 209

    Tema 05: Teora de los Nmeros .......................................................... 215Operaciones y propiedades de la congruencia ................................... 217Conjunto completo de restos .............................................................. 221Homomorfismo de los enteros ............................................................ 222Inversos en un cuerpo ......................................................................... 227Conjunto reducido de restos ............................................................... 232Funcin de Euler ................................................................................ 234Teorema de Euler ............................................................................... 240Algoritmo extendido de Euclides ........................................................ 246Teorema del resto chino ..................................................................... 252Raz primitiva de un cuerpo ............................................................... 260Algoritmo de exponenciacin rpida ................................................. 270

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 9

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (5)

    Pgina diapositiva

    Clculos en campos de Galois ............................................................ 274Tema 06: Teora de la Complejidad Algortmica ................................. 283

    Nmero de operaciones bit ................................................................ 286La funcin O(n) ................................................................................... 288Algoritmos de complejidad lineal ....................................................... 291Algoritmos de complejidad exponencial ............................................. 293El problema de la mochila .................................................................. 298El problema de la factorizacin ......................................................... 301El problema del logaritmo discreto .................................................... 304

    Tema 07: Sistemas de Cifra Clsicos ................................................... 311 Herramientas y clasificacin de la criptografa clsica .................... 316Cifradores de esctala y Polybios ....................................................... 319Cifrador por sustitucin y cifrado del Csar ...................................... 322Cifrador monoalfabeto afn ................................................................ 325

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 10

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (6)

    Pgina diapositiva

    Cifrador polialfabtico de Vigenre .................................................. 327Ataque por mtodo de Kasiski ............................................................ 329Indice de Coincidencia IC .................................................................. 333Cifrador poligrmico de Playfair ....................................................... 334Cifrador poligrmico de Hill .............................................................. 336Ataque por el mtodo de Gausss Jordan ............................................ 339El cifrador de Vernam ....................................................................... 343

    Tema 08: Sistemas de Cifra Modernos ................................................. 351Clasificacin de los criptosistemas modernos ................................... 353Introduccin al cifrado en flujo .......................................................... 354Introduccin al cifrado en bloque ...................................................... 358Funciones unidireccionales con trampa ............................................ 362Cifrado con clave pblica de destino ................................................. 365Cifrado con clave privada de origen .................................................. 371

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 11

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (8)

    Pgina diapositiva

    Comparativas entre sistemas simtricos y asimtricos ...................... 374Tema 09: Sistemas de Cifra en Flujo .................................................... 385

    Rachas de dgitos ............................................................................... 388Autocorrelacin fuera de fase ............................................................ 390Postulados de Golomb ........................................................................ 393Generador de congruencia lineal ....................................................... 400Registros de desplazamiento .............................................................. 404Generadores no lineales: NLFSR ....................................................... 405Generadores lineales: LFSR .............................................................. 407Ataque de Berlekamp-Massey ............................................................ 418Complejidad lineal ............................................................................. 421Algoritmos A5/1 y A5/2 ...................................................................... 425

    Tema 10: Cifrado Simtrico en Bloque ................................................ 435 Cifradores tipo Feistel ....................................................................... 437

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 12

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (9)

    Pgina diapositiva

    Data Encryption Standard DES ......................................................... 447Modos de cifra .................................................................................... 470Cifrado DES mltiple. Triple DES ..................................................... 478International Data Encryption Standard IDEA .................................. 484Algoritmos RC2, RC5, SAFER, Blowfish, CAST, Skipjack ................ 501DES Challenge, introduccin al AES y Rijndael ................................ 507

    Tema 11: Cifrado Asimtrico con Mochilas ........................................ 523El problema de la mochila ................................................................. 524Mochilas simples ................................................................................ 529Mochila de Merkle y Hellman ............................................................ 532Criptoanlisis de Shamir y Zippel ...................................................... 542

    Tema 12: Cifrado Asimtrico Exponencial .......................................... 551Cifrado genrico tipo RSA ................................................................. 554Intercambio de clave de Diffie y Hellman .......................................... 557

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 13

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (10)

    Pgina diapositiva

    Algoritmo de cifra RSA ...................................................................... 565Uso del Teorema del Resto Chino en RSA .......................................... 567Nmeros primos seguros .................................................................... 572Claves privadas parejas ..................................................................... 574Mensajes no cifrables ......................................................................... 577Ataque por factorizacin de n ............................................................ 583Ataque al secreto de M por cifrado cclico ........................................ 585Ataque por la paradoja del cumpleaos ............................................ 588Algoritmo de cifra de Pohlig y Hellman ............................................ 591Algoritmo de cifra de ElGamal ........................................................... 595

    Tema 13: Funciones Hash en Criptografa ........................................... 607Propiedades de las funciones hash ..................................................... 611Algoritmos de resumen ....................................................................... 614Message Digest 5 MD5 ....................................................................... 615

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 14

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (11)

    Pgina diapositiva

    Secure Hash Algorithm SHA-1 ............................................................ 625Tema 14: Autenticacin y Firma Digital .............................................. 637Los problemas de la integridad .......................................................... 639Autenticacin con sistemas simtricos ............................................... 644Autenticacin con MAC o Checksum ................................................. 646Autenticacin con HMAC ................................................................... 649Autenticacin de Needham y Schroeder ............................................. 653Autenticacin con Kerberos .............................................................. 658Autenticacin con sistemas asimtricos ............................................. 668Caractersticas de la firma digital ..................................................... 669Firma digital RSA ............................................................................... 670Firma digital ElGamal ....................................................................... 674Firma digital DSS Digital Signature Standard .................................. 680

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 15

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (12)

    Pgina diapositiva

    Tema 15: Certificados Digitales ........................................................... 687Certificado digital X.509 .................................................................... 690Introduccin a las Autoridades de Certificacin ................................ 693

    Tema 16: Aplicaciones Criptogrficas ................................................. 699Private Enhanced Mail PEM .............................................................. 703Pretty Good Privacy PGP ................................................................... 707Cifrado local PGP con IDEA ............................................................. 712Generacin de claves asimtricas y anillos de claves ....................... 715Gestin del anillo de claves pblicas ................................................. 722Cifrado RSA con clave pblica de destino ......................................... 725Descifrado RSA con clave privada de destino ................................... 728Firma digital RSA ............................................................................... 729Formato de un mensaje PGP ............................................................. 731Versiones de PGP en entorno Windows ............................................. 732

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 16

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (13)

    Pgina diapositiva

    Instalacin y generacin de claves de la versin 6.5.1 ...................... 735Operaciones con el portapapeles en la versin 6.5.1 ......................... 761Versin 7.0.3: caractersticas y operaciones con ficheros ................. 768Versin 8.0: caractersticas y operaciones de cifra ........................... 777Estndar PKCS .................................................................................. 784Caractersticas del estndar PKCS #1 de RSA .................................. 786

    Tema 17: Protocolos y Esquemas Criptogrficos ................................ 793Definicin y ejemplos de protocolos criptogrficos .......................... 794Transferencia inconsciente o trascordada de Rabin .......................... 800El problema del lanzamiento de la moneda ....................................... 808Solucin segn el esquema de Blum ................................................... 810Restos cuadrticos y enteros de Blum ................................................ 812La firma de contratos ......................................................................... 820Firma de contratos segn algoritmo de Even .................................... 824

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 17

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Resumen del Contenido (14)

    Pgina diapositiva

    Firma digital ciega ............................................................................. 827Correo electrnico certificado ........................................................... 830Pker mental con cifra simtrica y asimtrica ................................... 835Canal subliminal: transferencia con conocimiento nulo ................... 840Voto electrnico y esquema electoral ................................................. 847

    Tema 18: Bibliografa, Enlaces, SW y Tablas ..................................... 865Bibliografa en castellano ................................................................... 866Bibliografa en ingls ......................................................................... 871Enlaces en Internet ............................................................................. 885Software de prcticas de la asignatura .............................................. 888Tablas de frecuencia de caracteres y codificacin cifra clsica ........ 897Tablas ASCII y ANSI .......................................................................... 903Tabla cdigo base 64 .......................................................................... 907Tablas de primos y polinomios primitivos .......................................... 909

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 18

    Jorge Rami Aguirre Madrid (Espaa) 2003

    El curso, la asignatura y este libro

    Este libro electrnico en su calidad de curso en diapositivas de libre distribucin en Internet, es parte del material docente que se usa en la asignatura de Seguridad Informtica y que el autor imparte desde el ao 1994 en la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.

    Existe tambin una versin libro editada por el Departamento de Publicaciones de la Escuela Universitaria de Informtica con ISBN: 84-86451-69-8 y Depsito Legal: M-10039-2003.

    Es posible que le resulte ms econmico adquirir el libro en vez imprimirlo o sacar fotocopias. Para cualquier consulta en este sentido sobre condiciones de compra y envo del mismo, dentro o fuera de Espaa, pngase en contacto con el Departamento de Publicaciones, EUI-UPM, Carretera de Valencia Km 7, 28031, Madrid, Espaa. O bien por email a [email protected] telefnicamente al nmero +34 91 3367905. Precio 16.

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 19

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Sobre el autor Jorge Rami Aguirre es profesor titular en el Departamento de Lenguajes,

    Proyectos y Sistemas Informticos de la Universidad Politcnica de Madrid.http://www.lpsi.eui.upm.es

    Desde el curso 1994/1995 imparte la asignatura de Seguridad Informtica en la titulacin de Ingeniero Tcnico en Informtica de Gestin en la Escuela Universitaria de Informtica de dicha universidad.http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm

    Es el creador y Coordinador General de CriptoRed, la Red Temtica Iberoamericana de Criptografa y Seguridad de la Informacin, desde diciembre de 1999 y que en febrero de 2003 cuenta con ms de 110universidades representadas y una centena de empresas.http://www.criptored.upm.es

    Ha impartido diversas conferencias y cursos sobre criptografa y seguridad informtica en Argentina, Bolivia, Chile, Colombia, Cuba, Espaa, Mxico, Uruguay y Venezuela.http://www.lpsi.eui.upm.es/~jramio

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 20

    Jorge Rami Aguirre Madrid (Espaa) 2003

    El primer libro de la asignatura

    Aplicaciones Criptogrficas, 2 edicin, Junio de 1999Departamento de Publicaciones - Escuela Universitaria de Informtica - Universidad Politcnica de MadridCarretera de Valencia km. 7 - 28031 Madrid (Espaa)I.S.B.N.: 84-87238-57-2. Depsito Legal: M-24709-1999

    Si dotamos a Internet de las medidas de proteccin y seguridad que nos ofrecen las tcnicas criptogrficas, dejar de ser ese peligroso y catico tabln de anuncios para convertirse en el supermercado electrnico del futuro y la herramienta de trabajo de la generacin del prximo siglo.

    A Anita y Jordi

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 21

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Descargas de la versin v2 del libroFebrero 2002 16.020 Marzo 2002 5.892Abril 2002 3.655Mayo 2002 3.077Junio 2002 2.717Julio 2002 2.940Agosto 2002 1.602Septiembre 2002 719Octubre 2002 674Noviembre 2002 765Diciembre 2002 462Enero 2003 690Febrero 2003 852Nmero total de descargas de la versin v2

    desde el 11/02/02 al 28/02/03: 40.065.

    La versin v1 del libro electrnico alcanz unas descargas ligeramente superiores a 2.000 durante el ao 2001 desde el mismo servidor.

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 22

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Nuevo formato imprimible Esta edicin ha sido adaptada para que, adems de su animacin

    como material de apoyo docente y de autoaprendizaje, pueda tambin imprimirse en papel como un documento de estudio y consulta. Esto en caso de que opte por no adquirir el libro en el Departamento de Publicaciones segn ya se ha comentado.

    Estos archivos forman parte de un Proyecto Docente del autor y cuyo objetivo es la elaboracin de una documentacin seria sobreseguridad informtica y criptografa, en formato electrnico de libre distribucin en Internet.

    IMPORTANTE: Para una lectura ms cmoda, se recomienda imprimir dos diapositivas por pgina en formato documentos DIN A4 con impresin en segundo plano, el fondo debe ser blanco. Si imprime ms de dos diapositivas por pgina, algunas de ellas se vern con un tamao demasiado pequeo.

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 23

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Diferencias con la versin v2El libro en su versin v3.1 cuenta con 19 temas, uno ms que en la versin v2 de febrero de 2002, al incluir uno dedicado a la bibliografa, enlaces, software y tablas. Se han revisado y actualizado todos los captulos (en especial los temas de cifra simtrica y cifra asimtrica, de autenticacin, protocolos y correo seguro con PGP). Adems, al final de cada captulo se ha incluido un conjunto de cuestiones y ejercicios, en total 268 preguntas. En la medida de lo posible, las soluciones a esta cuestiones y ejercicios se irn incluyendo de forma gradual en la pgina Web de la asignatura.

    En esta versin se siguen usando los mismos nombres para los archivos, es decir SItema??.ppt. No obstante, puede saber el contenido de cada captulo y su nombre sencillamente viendo las propiedades de ste, sin necesidad de abrirlo. En algunas versiones de Windows, esto se obtiene slo con pasar el ratn sobre el icono del archivo correspondiente. Si desea ir a una diapositiva especfica dentro de un archivo, use la Vista Normal de Power Point, preferiblemente con la opcin contraer activada.

  • Seguridad Informtica y Criptografa. Presentacin del Curso Diapositiva 24

    Jorge Rami Aguirre Madrid (Espaa) 2003

    Actualizacin de los archivosTenga en cuenta que los temas y contenidos de estos archivos sern actualizados de forma continua. Luego, cuando observe en las pginas Web indicadas la existencia de una versin ms actualizada del archivo SItemas.zip que la que tiene en su ordenador, reemplace el archivo zip anterior y, al descomprimirlo, reemplace todos los archivos ppt.

    NOTA: No obstante, la documentacin ser en esencia la misma que la del libro editado mientras se mantenga la versin 3.1. En la pgina Web del autor y de la asignatura se irn poniendo en un archivo aparte las nuevas diapositivas que se vayan generando de cara a una nueva edicin.

    El curso comienza con un primer archivo llamado SItema00 cuyo objetivo es entregar una introduccin a la criptografa. Si est comenzando estos estudios, le recomiendo su visualizacin previa al curso en tanto es un resumen claro y preciso sobre muchos de los temas y algoritmos que sern tratados en ms detalle a lo largo de los captulos. Fin presentacin

  • Tema 0Una Introduccin a la Criptografa

    Seguridad Informtica y Criptografa

    Ultima actualizacin: 03/03/03Archivo con 14 diapositivas

    Jorge Rami AguirreUniversidad Politcnica de Madrid

    Material Docente de Libre Distribucin

    v 3.1

    Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.

    Curso de Seguridad Informtica y Criptografa JRA

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 26

    Nota del autor

    El contenido de este tema deintroduccin est orientado a una primera visin de tipogeneralista al tema sobre en elque se profundizar a lo largodel libro: la seguridad y proteccinde la informacin mediante el uso de tcnicas y algoritmos criptogrficos. En particular, se trata devisin rpida del concepto de cifra y firma digitalasociado a los criptosistemas y que sern analizadosen detalle en los prximos captulos. Si lo desea, puede utilizar estas diapositivas para una charla introductoria al tema de la seguridad y criptografa de unos 30 minutos.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 27

    Criptografa segn la RAE

    Criptografauna definicin ...

    La Real Academia Espaola define criptografa (oculto + escritura) como:

    "el arte de escribir mensajes con una clave secreta o de modo enigmtico".

    Resulta difcil dar una definicin tan poco ajustada a la realidad actual. Vase la siguiente diapositiva

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 28

    Imprecisiones de esta definicinArte: la criptografa ha dejado de ser un arte: es una ciencia.Escritura de mensajes: ya no slo se escriben mensajes; se enva o se guarda en un ordenador todo tipo de documentos e informacin de distintos formatos (txt, doc, exe, gif, jpg, ...).Una clave: los sistemas actuales usan ms de una clave.Clave secreta: existirn sistemas de clave secreta que usan una sola clave y sistemas de clave pblica (muy importantes) que usan dos: una clave privada (secreta) y la otra pblica.Representacin enigmtica: la representacin binaria de la informacin podra ser enigmtica para nosotros los humanos pero jams para los ordenadores ... es su lenguaje natural.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 29

    Una definicin ms tcnica de criptografa

    CriptografaLo que realmente es

    Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o ms

    claves. Esto da lugar a diferentes tipos de criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informtica: confidencialidad, integridad,

    disponibilidad y no repudio de emisor y receptor.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 30

    Confidencialidad e integridadCriptosistema Medio de

    Transmisor Transmisin ReceptorM C

    Cifrador Mensaje cifrado Descifrador

    T RMTC M

    Usurpacin de identidadpor un intruso (I)

    Interceptacin del mensajepor un intruso (I)

    Cualquier medio de transmisin es inseguro

    Integridad

    Confidencialidad

    Estos dos principios de la seguridad informtica, el de la confidencialidad y la integridad, (adems de la disponibilidad y el no repudio) sern muy importantes en un sistema de intercambio

    de informacin segura a travs de Internet.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 31

    Tipos de criptosistemas

    Clasificacin de los criptosistemas

    Segn el tratamiento del mensaje se dividen en:Cifrado en bloque (DES, IDEA, RSA) 64-128 bitsCifrado en flujo (A5, RC4, SEAL) cifrado bit a bit

    Segn el tipo de claves se dividen en:Cifrado con clave secretaCifrado con clave pblica

    Sistemas simtricos

    Sistemas asimtricos

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 32

    Criptosistemas simtricos y asimtricosCriptosistemas simtricos:Existir una nica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo quela seguridad reside slo en mantener dicha clave en secreto.

    Criptosistemas asimtricos:Cada usuario crea un par de claves, una privada y otra pblica, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. Laseguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica. Para ello usan funciones matemticas de un solo sentido con trampa.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 33

    Criptosistemas simtricos

    Medio dek Transmisin k

    M C

    Texto TextoBase Criptograma Base

    EK MT DKMC

    protegida

    Intruso

    EK

    protegida

    DK

    La confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado

    y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta.

    Cifrado con criptosistemas de clave secreta

    M no permitidoC no permitido

    ConfidencialidadIntegridad

    DES, TDES, IDEA, CAST, RIJNDAEL

    DES, TDES, IDEA, CAST, RIJNDAEL

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 34

    Criptosistemas asimtricos (1)

    Intruso

    Medio deClave pblicadel usuario B Transmisin

    M

    CUsuario A Criptograma

    EB MT DB M

    C

    Clave privadadel usuario B

    Usuario B protegida

    DB

    Cifrado con clave pblica del receptorIntercambio de claves RSA

    M no permitido

    Observe que se cifra con la clave pblica del destinatario.

    Confidencialidad

    Un sistema similar es el intercambio de clave de Diffie y Hellman (DH)

    Las cifras EB y DB (claves) son inversas dentro de un cuerpo

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 35

    Criptosistemas asimtricos (2)

    Intruso

    CriptogramaC

    Medio deClave privadadel usuario A Transmisin

    M

    Usuario A DA MT EA M

    C

    Clave pblicadel usuario A

    Usuario B DA

    protegida

    Cifrado con clave privada del emisorFirma digital RSA Firmas: RSA y DSS

    Observe que se cifra con la clave privada del emisor.

    C no permitido

    Integridad

    Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1

    La firma DSS est basada en el algoritmo de cifra de El Gamal

    Las cifras DA y EA (claves) son inversas dentro de un cuerpo

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 36

    Tipos de cifra con sistemas asimtricosCriptosistemas de clave pblica

    Integridad

    Confidencialidad

    La confidencialidad y la integridad se obtienen por separado

    Firmadigital

    Informacin cifrada

    Autenticacin del usuario A;

    integridad de M

    B BDAM EA M

    Usuario B

    k privadade A

    k pblicade A

    k pblicade B

    k privadade B

    DA BC

    Usuario A

    E DD

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 37

    Qu usar, simtricos o asimtricos?

    Los sistemas de clave pblica son muy lentos pero tienen firma digital.Los sistemas de clave secreta son muy rpidos pero no tienen firma digital.

    Qu hacer?

    Cifrado de la informacin: Sistemas de clave secreta

    Firma e intercambio de clave de sesin:Sistemas de clave pblica

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 0: Una Introduccin a la Criptografa Diapositiva 38

    Sistema hbrido de cifra y firma

    Firmadigitalsobre H(M)

    Cifrado simtrico

    Intercambio clave de sesin k usandoEB(k) en emisin y DB(k) en recepcin

    Autenticacindel usuario e

    integridad

    k k

    M EA M

    Usuario A

    k privadade A

    Usuario B

    k pblicade A

    Cifrado asimtrico

    k secretakDA k

    C

    k secreta

    Fin del Tema 0

  • Tema 1Introduccin a la Seguridad Informtica

    Seguridad Informtica y Criptografa

    Ultima actualizacin: 03/03/03Archivo con 54 diapositivas

    Jorge Rami AguirreUniversidad Politcnica de Madrid

    Material Docente de Libre Distribucin

    v 3.1

    Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.

    Curso de Seguridad Informtica y Criptografa JRA

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 40

    Conectado o desconectado?

    No podemos aceptar esa afirmacin popular que dice que el computador ms seguro ...

    ... es aquel que est apagado y, por tanto,

    desconectado de la red.

    A pesar de todas las amenazas del entorno que, como veremos,

    sern muchas y variadas.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 41

    Hay conciencia de las debilidades?

    Amenazas

    La seguridad informtica ser un motivo de

    preocupacin.

    A finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia.

    internas o externas

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 42

    Acontecimientos en dos ltimas dcadas

    A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma ya la preocupacin por la integridad de los datos.

    En la dcada de los aos 90 proliferan los ataques a sistemas informticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.

    Las amenazas se generalizan a finales de los 90. En los 00s los acontecimientos fuerzan a que se

    tome en serio la seguridad informtica.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 43

    Qu hay de nuevo en los 00s?

    Principalmente por el uso de Internet, el tema de la proteccin de la informacin se transforma en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa: Cifrado, descifrado, criptoanlisis, firma digital. Autoridades de Certificacin, comercio electrnico.

    Ya no slo se transmiten estas enseanzas en las universidades. El usuario final desea saber, por ejemplo, qu significa firmar un e-mail.

    Productos futuros: Seguridad aadida

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 44

    Una definicin de criptografa

    Criptografa:Rama de las Matemticas y en la actualidad de la Informtica que hace uso de mtodos y herramientas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves, dando lugar a distintos criptosistemas que permiten asegurar, al menos, dos aspectos bsicos de la seguridad como son la confidencialidad y la integridad de la informacin.

    Aqu tenemos una definicin algo menos afortunada de criptografa que vemos en el diccionario de la Real Academia Espaola ...

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 45

    Una definicin menos afortunada...

    " Criptografa:Arte de escribir mensajes con una clave secreta o de modo enigmtico.

    Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada /. Hoy ya no es un arte sino una ciencia. No slo se protegen mensajes que se escriben, sino

    archivos y documentos en general que se generan. Muchos sistemas usan dos claves: secreta y pblica. No hay nada de enigmtico en una cadena de bits.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 46

    Cifrar o encriptar?Cifra o cifrado:Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica, no ser posible descifrarlo o recuperarlo.En algunos pases por influencia del ingls se usar la palabra encriptar. Si bien esta palabra todava no existe, bien podra ser el acto de meter a alguien dentro de una cripta,

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 47

    Algunas definiciones previas

    Criptologa: ciencia que estudia e investiga todo aquello relacionado con la criptografa: incluye cifra y criptoanlisis.Criptgrafo: mquina o artilugio para cifrar.Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos.Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.Texto en claro: documento original. Se denotar como M.Criptograma: documento/texto cifrado. Se denotar como C.Claves: datos (llaves) privados/pblicos que permitirn cifrar.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 48

    Es el delito informtico interesante?

    El delito informtico parece ser un buen negocio: Objeto Pequeo: la informacin est almacenada en

    contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, ...

    Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente.

    Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho ms que el soporte que los almacena: computador, disquete, CD, ...

    Solucin? uso de tcnicas criptogrficas.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 49

    Seguridad Fsica v/s Seguridad Lgica

    El estudio de la seguridad informtica podemos plantearlo desde dos enfoques: Seguridad Fsica: proteccin del sistema ante las

    amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de seguridad, normativas, etc. Este tema ser tratado brevemente en el captulo 3.

    Seguridad Lgica: proteccin de la informacin en su propio medio mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque propio de las Aplicaciones Criptogrficas es el que ser tratado a lo largo de todo el curso.

    No obstante, tenga en cuenta que esta clasificacin en la prctica no es tan rigurosa.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 50

    Principios de la seguridad informtica

    Veremos a continuacin los tres principios bsicos de la seguridad informtica: el del acceso ms fcil, el de la caducidad del secreto, y el de la eficiencia de las medidas tomadas.

    Tras los acontecimientos del 11 de septiembre de 2001, que de alguna forma ha hecho a la gente pensar en las debilidades de los sistemas, vale la pena tenerlos muy en cuenta.

    Deberamos aprender la leccin /

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 51

    1er principio de la seguridad informtica

    PREGUNTA:Cules son los puntos dbiles

    de un sistema informtico?

    El intruso al sistema utilizar cualquier artilugio que haga ms fcil su acceso y posterior ataque.

    Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa de ataque hacia el punto ms dbil.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 52

    2 principio de la seguridad informtica

    PREGUNTA:Cunto tiempo deber

    protegerse un dato?

    Los datos confidenciales deben protegerse slo hasta ese secreto pierda su valor.

    Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

    Esto nos llevar a la fortaleza del sistema de cifra.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 53

    3er principio de la seguridad informtica

    Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio. Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.

    Y lo ms importante: ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. Este es uno de los grandes problemas de la Seguridad Informtica.

    Medidas de control

    S.I.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 54

    Debilidades del sistema informtico (1)

    HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOS

    Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:

    Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexin de tarjetas, etc.

    Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc.

    Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 55

    Debilidades del sistema informtico (2)

    Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.

    Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

    Es muy difcil disear un plan que contemple minimizar de forma eficiente todos estos aspectos negativos.

    Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 56

    Amenazas del sistema

    Las amenazas afectan principalmente al Hardware, al Softwarey a los Datos. stas se deben a fenmenos de: Interrupcin Interceptacin Modificacin Generacin

    Interrupcin Interceptacin

    Flujo Normal

    Modificacin Generacin

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 57

    Amenazas de interrupcin

    Se daa, pierde o deja de funcionar un punto del sistema.

    Su deteccin es inmediata.

    Interrupcin

    Intruso

    Ejemplos: Destruccin del hardware.Borrado de programas, datos.Fallos en el sistema operativo.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 58

    Amenazas de interceptacin

    Interceptacin

    Intruso

    Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos.

    Su deteccin es difcil, a veces no deja huellas.

    Ejemplos: Copias ilcitas de programas.Escucha en lnea de datos.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 59

    Amenazas de modificacin

    Modificacin

    Intruso

    Acceso no autorizado que cambia el entorno para su beneficio.

    Su deteccin es difcil segn las circunstancias.

    Ejemplos: Modificacin de bases de datos.Modificacin de elementos del HW.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 60

    Amenazas de generacin

    Generacin

    Intruso

    Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.

    Ejemplos: Aadir transacciones en red.Aadir registros en base de datos.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 61

    El tringulo de debilidades

    Interrupcin Interceptacin Modificacin Generacin(prdida) (acceso) (cambio) (alteracin)

    DATOS

    HW SW

    Interrupcin (denegar servicio) Modificacin (falsificacin)Interceptacin (robo) Interrupcin (borrado)

    Interceptacin (copia)

    Ejemplos de ataquesLos datos sern la parte ms vulnerable del sistema.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 62

    Ataques caractersticos

    Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.

    Software: Adems de algunos de hardware, borrados accidentales

    o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.

    Datos: Tiene los mismos puntos dbiles que el software. Pero

    hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 63

    Confidencialidad, integridad, disponibilidad

    Confidencialidad Los componentes del sistema sern accesibles slo por

    aquellos usuarios autorizados.

    Integridad Los componentes del sistema slo pueden ser creados

    y modificados por los usuarios autorizados.

    Disponibilidad Los usuarios deben tener disponibles todos los

    componentes del sistema cuando as lo deseen.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 64

    No repudio de origen y destino

    No Repudio Este trmino se ha introducido en los ltimos aos

    como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico.

    Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales de autenticacin.

    Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 65

    Datos segurosSi se cumplen estos principios, diremos en general

    que los datos estn protegidos y seguros.

    Confidencialidad Integridad Disponibilidad

    Datos Seguros

    DATOS DATOS

    DATOS

    DATOS

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 66

    Sistema de cifra

    Medio deTransmisinTransmisor Receptor

    M CT RMT

    C M

    Mensaje cifrado

    Interceptacin del mensajepor un intruso

    Cifrador Descifrador

    Usurpacin de identidadpor un intruso

    Sea cual sea el medio de transmisin (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.) ste ser

    siempre y por definicin inseguro.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 67

    Esquema de un criptosistema

    TextoBase Base

    Canal inseguro

    Clave

    Cifrador Descifrador

    Texto

    C

    K Clave K

    Transmisor ReceptorTexto cifrado

    M M

    Espacio de Mensajes M

    Espacio de Textos Cifrados C

    Espacio de Claves K

    Transformaciones de Cifrado y de Descifrado

    Se habla entonces de:

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 68

    Funciones y operaciones de cifra

    C = E(M) M = D(C) M = D(E(M))

    Si se usa una clave k: C = E(k,M) o Ek(M) M = D(k, E(k,M)) M = D(kD, E(kE,M))

    Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto ltimo es lo ms normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.

    E: Cifrado del mensaje MD: Descifrado del criptograma C

    En este ltimo caso los algoritmos E y D son iguales

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 69

    Espacio de mensajes M

    Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo.

    El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos

    la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin.

    Habr mensajes con sentido y mensajes sin sentido.

    M = {m1, m2, ..., mn}Est muy claro que esto es un texto en claro...

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 70

    Espacio de textos cifrados C

    Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.

    Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.

    En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas.

    C = {c1, c2, ..., cn}VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN...

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 71

    Espacio de claves K

    K = {k1, k2, ..., kn} Si el espacio de claves K es tan grande como el de los

    mensajes M, se obtendr un criptosistema con secreto perfecto.

    Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en funcin del sistema de cifra. Al menos una de las claves en un criptosistema se guardar en secreto.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 72

    Transformaciones de cifrado Ek

    Ek: M C k K Ek es una aplicacin con una clave k, que est en el

    espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.

    Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y su cdigo fuente debera estar disponible en Internet.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 73

    Transformaciones de descifrado Dk

    Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.

    Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.

    Dk: C M k K

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 74

    Criptosistemas de clave secreta

    Mensaje cifrado

    Medio deTransmisin Clave

    M CTexto Base Base

    Cifrado DescifradoMTMC

    Cifrado: Ek Descifrado: Dk

    Ek Dk

    k k

    Clave nica

    Clave

    Texto

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 75

    Requisitos de un criptosistema

    Algoritmo de cifrado/descifrado rpido y fiable. Posibilidad de transmitir ficheros por una lnea de

    datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deber residir solamente en

    el secreto de una clave y no de las funciones de cifra. La fortaleza del sistema se entender como la

    imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper la cifra o encontrar la clave secreta a partir de otros datos de carcter pblico.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 76

    Recomendaciones de Bacon

    Filsofo y estadista ingls del siglo XVI Dado un texto en claro M y un algoritmo de cifra Ek,

    el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir

    del criptograma C si se desconoce la funcin de descifrado Dk.

    El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.

    Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 77

    Recomendaciones de Kerckhoffs

    Profesor holands en Pars del siglo XIX K1: El sistema debe ser en la prctica imposible de

    criptoanalizar. K2: Las limitaciones del sistema no deben plantear

    dificultades a sus usuarios. K3: Mtodo de eleccin de claves fcil de recordar. K4: Transmisin del texto cifrado por telgrafo. K5: El criptgrafo debe ser portable. K6: No debe existir una larga lista de reglas de uso.

    Al igual que en el caso anterior, siguen siendo vlidas.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 78

    Fortaleza: tipos de ataques

    Conociendo el algoritmo de cifra, el criptoanalista intentar romper la cifra:1. Contando nicamente con el criptograma.2. Contando con texto en claro conocido.3. Eligiendo un texto en claro.4. A partir de texto cifrado elegido.

    ATAQUE POR FUERZA BRUTA5. Buscando combinaciones de claves.

    Mayortrabajo

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 79

    Clasificacin de los criptosistemas

    Sistemas de cifra: clsicos v/s modernos Clasificacin histrica y

    cultural (no cientfica). Sistemas de cifra: en bloque

    v/s en flujo Clasificacin de acuerdo a

    cmo se produce la cifra. Sistemas de clave: secreta v/s pblica

    Clasificacin de acuerdo a la cifra usando una nica clave secreta o bien sistemas con dos claves, una de ellas pblica y la otra privada.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 80

    Cifrado en bloque y en flujo

    CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de

    informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque ser normalmente de 64 128 bits.

    CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de

    informacin (carcter, bit) mediante un flujo de claveen teora aleatoria y mayor que el mensaje. La cifra se hace bit a bit.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 81

    Comparativa cifrado en bloque v/s flujoCIFRADO EN BLOQUE

    Ventajas: Desventajas:* Alta difusin de los elementos * Baja velocidad de cifrado al tener

    en el criptograma. que leer antes el bloque completo.* Inmune: imposible introducir * Propenso a errores de cifra. Un

    bloques extraos sin detectarlo. error se propagar a todo el bloque.

    CIFRADO EN FLUJOVentajas: Desventajas:* Alta velocidad de cifra al no * Baja difusin de elementos en el

    tener en cuenta otros elementos. criptograma.* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los

    independiente en cada elemento. elementos por separado.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 82

    Confidencialidad v/s integridad

    Vamos a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secretay cifrado con clave pblica) los dos aspectos ms relevantes de la seguridad informtica:

    La confidencialidady la integridad

    Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 83

    Confidencialidad con clave secreta

    protegida

    Buscamos la confidencialidad

    Medio dek Transmisin k

    M C

    Texto TextoBase Base

    M no permitido

    EK MT DKMC DK

    intruso

    Criptograma

    Protegemos el extremo receptor

    El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 84

    Integridad con clave secreta

    protegida

    Buscamos la integridad

    Medio dek Transmisin k

    M C

    Texto TextoBase Criptograma Base

    C no permitido

    EK MT DKMC

    EK

    intruso

    Hola... soy Paquito!

    Protegemos ahora el extremo emisor

    El criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 85

    Resumen para sistemas de clave secreta

    protegida

    Medio dek Transmisin k

    M C

    Texto TextoBase Criptograma Base

    C no permitido

    EK MT DKMC

    EK

    Hola... soy Paquito!

    M no permitido

    protegida

    DK

    ConfidencialidadIntegridad

    La confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.

    Era algo obvio

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 86

    Confidencialidad con clave pblica

    protegida

    Buscamos la confidencialidad

    Medio declave pblica de B

    Transmisin

    MC

    Texto TextoBase Base

    M no permitido

    EB MT DB MC

    DB

    intruso

    Criptograma

    clave privada de B

    Observe que se cifra con la clave pblica del usuario receptor

    Usuario A Usuario B

    Cada usuario U usa dos funciones: una pblica EU y otra privada DU

    Cada usuario U usa dos funciones: una pblica EU y otra privada DU

    C = EB(M)M = DB(C) = DB(EB(M))

    DB y EB son operaciones inversas dentro de un cuerpo

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 87

    Integridad con clave pblica

    Medio declave privada de A

    Transmisin

    MC

    Texto TextoBase Base

    DA MT EA MC

    DA

    Criptograma

    clave pblica de A

    Observe que se cifra con la clave privada del usuario emisor

    Usuario A Usuario B

    protegida

    Buscamos la integridad

    C no permitidointruso

    Hola... soy Paquitootra vez!

    C = DA(M)M = EA(C) = EA(DA(M))

    DA y EA son operaciones inversas dentro de un cuerpo

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 88

    Resumen para sistemas con clave pblica

    DE D

    K privadade A

    MC

    Confidencialidad

    Usuario A Usuario B

    Integridad

    B EABDA

    K privadade B

    K pblicade B

    K pblicade A

    DA

    La integridad y la confidencialidad se obtendrn ahora por separado ...

    M

    Esta caracterstica ser muy importante

    B

    C = EB(DA(M)) Cifrado del mensaje con firma digitalM = EA(DB(C)) Descifrado y comprobacin de firma

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 89

    La gestin de las claves secretas

    D

    kAB

    kAC

    kBC

    kAD

    kBD

    kCD

    kAE

    kBE

    kCE

    kDE

    X YkXY

    kYX

    Nmero Claves:n (n-1)

    2

    2 usuarios: N = 13 usuarios: N = 34 usuarios: N = 65 usuarios: N = 10

    Definicin previa:

    N = n de clavesClave secreta

    E

    A

    C

    B Muy mala gestin de claves n2

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 90

    La solucin hbridaEs entonces la clave pblica la solucin a todos nuestros problemas? NO !

    Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.

    Solucin?

    Sistemas de cifra hbridos:los esquemas actuales

    de protocolos seguros enInternet funcionan as.

    Fin del Tema 1

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 91

    Cuestiones y ejercicios (1 de 2)

    1. Un empleado poco satisfecho ha robado varios discos duros de muyalta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta.

    2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?

    3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin?

    4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemospreocuparnos si sabemos que la prxima vez la clave ser otra?

    5. Si se prueban todas las combinaciones posibles de una clave pararomper un criptograma, qu tipo de ataque estamos realizando?

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 1: Introduccin a la Seguridad Informtica Diapositiva 92

    Cuestiones y ejercicios (2 de 2)

    6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor?

    7. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave?

    8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado.

    9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor?

    10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira?

    11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?

  • Tema 2Calidad de la Informacin y Virus

    Seguridad Informtica y Criptografa

    Ultima actualizacin: 03/03/03Archivo con 25 diapositivas

    Jorge Rami AguirreUniversidad Politcnica de Madrid

    Material Docente de Libre Distribucin

    v 3.1

    Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.

    Curso de Seguridad Informtica y Criptografa JRA

  • Jorge Rami Aguirre Madrid (Espaa) 2003

    Seguridad Informtica y Criptografa. Tema 2: Calidad de la Informacin y Virus Diapositiva 94

    Nota del autor

    El contenido de este temacorresponde a los primerasapuntes del autor.Tenga en cuenta entonces que se trata de un borrador, simplemente unas notas sueltas que tratan genricamente este tema y la nica intencin de mantener este captulo en el libro es porque algn da ser ampliado, actualizado y tratado como se merece.

  • Jorge Rami Aguirre