Вы находитесь на странице: 1из 218

,

CRIPTOG FIA

DESDE
,
LOS SISTEMAS
CLASICOS HASTA EL
FUTURO DE LA PRIVACIDAD

por Federico Pacheco

RedUSERS
RedUSERS G redusers.com
tY.1-=hfi
6 t!fi=i'ífi PRELIMINARES

Prólogo 11

Para alguien dedicado durante veinte años a la enseñanza


universitaria de la criptografía ha sido un verdadero placer haber
leído un libro como el publicado por mi buen amigo y colega
''
Federico Pacheco, un incansable entusiasta de la seguridad que
cuenta, además, ya con varias publicaciones.
Y este placer se acrecienta, si cabe, al comprobar que Federico
ha tomado entre sus referencias algunas de mis publicaciones,
ampliando y actualizando la información que allí se entregaba y, a
la vez, resumiendo inteligentemente y en pocas líneas los conceptos
más importantes de esta apasionante temática.
El libro hace un barrido temporal que contempla desde la
criptografía clásica hasta los algoritmos y protocolos modernos que
usamos en nuestra vida cotidiana (muchas veces sin darnos cuenta de
ello), en un formato amigable y de grata lectura, minimizando -a mi
entender de forma muy acertada- los aspectos matemáticos.
Se agradecen las referencias y los apartados "Curiosidades e ideas"
y "Datos útiles" que, a modo de pequeñas píldoras, nos dan una visión
esquemática de los temas que se van tratando en el libro.
En resumidas cuentas, el libro que tiene en sus manos es un
importante aporte de Federico Pacheco a la cultura y a la difusión de
la seguridad, en la parcela que le corresponde a la criptografía, ciencia
a la que tanto interés viene prestando la humanidad desde tiempos
remotos. Y es que la criptografía sigue siendo en la actualidad la
única herramienta para asegurar al menos dos de los tres principios
básicos de la seguridad de la información: la confidencialidad y la
integridad, entendida esta última como integridad del mensaje y, en
su caso, autenticidad del emisor.
Estimado lector, en la misma línea de las buenas sensaciones
encontradas por quien firma estas letras, mientras leía el libro
aprovechando una visita realizada a la hermosa ciudad de Buenos
Aires, le deseo una muy feliz lectura.

Dr. Jorge Ramió Aguirre


Profesor de la Universidad Politécnica de Madrid, España
Director de Criptored, lntypedia y Crypt4you

>> www.redusers.com
RedUSERS

L
[

r
F
t'OSITl'U 11 111.11 'l;(j,.. • . '
. ...." .. . �
8 t!fi=i'ífi PRELIMINARES

El libro de un vistazo
Esta obra abarca los distintos aspectos de la criptografía en su relación con
la seguridad de la información. El tratamiento de los temas incluye desde los
más técnicos hasta los menos técnicos, de forma tal que pueda ser aprovechada
tanto por aquellas personas que ya cuentan con conocimientos previos como
por quienes estén dando sus primeros pasos en el tema.

se basa la criptografía actual. Por tratarse de


tópicos relacionados con la matemática, una
Veremos los fundamentos de la criptografía, los base de conocimiento de aritmética y álgebra
criptosistemas y sus clasificaciones, partiendo puede ser de gran ayuda.
de las definiciones más elementales y avanzando
a través de su evolución en función de la
escritura. También veremos algunas técnicas
básicas conceptuales que permiten realizar
operaciones de cifrado. En este capítulo veremos el tipo de cifrado
llamado simétrico y una clasificación que
permite distinguir los algoritmos en función
de la cantidad de elementos que procesan.
También analizaremos problemas propios de
En este capítulo veremos el componente la naturaleza de este tipo de cifrado y algunos
histórico de la criptografía, abarcando el período de los algoritmos más conocidos y utilizados.
que se considera clásico y contemplando su Finalmente, veremos los fundamentos del
evolución a través de los distintos métodos criptoanálisis relacionados con estos últimos.
y dispositivos. Estudiaremos algunos de los
sistemas antiguos más destacados y también
el cambio radical que supuso la tecnología
electromecánica aplicada al cifrado.
Aquí veremos los algoritmos de tipo asimétrico
y analizaremos las características que los
distinguen de los simétricos. También nos
introduciremos en los problemas matemáticos
Comenzaremos a tratar los temas referentes en los que se basan y veremos algunos de
a la era moderna de la criptografía, donde los los algoritmos asimétricos más importantes.
sistemas clásicos solo quedan en lo anecdótico, Finalmente, presentaremos las bases de la
y analizaremos los temas principales en los que criptografía de curva elíptica.

>> www.redusers.com
tY.1-=hfi
t!Jd=hf1

r-1_1_1_
12 t!fi=i'ífi PRELIMINARES

Introducción
Hay temas que suelen recibir el asombro de la gente solo
>>
por el hecho de ser mencionados. Al hablar, por ejemplo,
de biología molecular, mecánica cuántica, biotecnología,
epigenética y otras tantas disciplinas, pareciera que quien
las estudia cuenta con una capacidad especial, o que debe
entender cosas que pocos logran comprender.
La criptografía suele formar parte de ese conjunto
de temas, quizás porque el cine y la literatura nos
acostumbraron a encontrar cierta magia en los enigmas
y misterios donde la información, muchas veces secreta,
es la clave para entender algo.
La idea de esta obra es echar luz de una manera simple
sobre las técnicas vinculadas a la criptografía, desde sus inicios
y usos históricos hasta su forma y aplicaciones actuales. No
se propone una profundización demasiado matemática ni la
explicación de la complejidad de fenómenos muy abstractos,
sino un sobrevuelo por los temas más importantes que
permiten comprender las aplicaciones prácticas actuales de
la criptografía, sin dejar de lado los detalles técnicos que la
explican y señalando la puerta de acceso para quienes quieran
adentrarse en los detalles de cada uno de los tópicos.
Por otra parte, resulta importante aclarar que prácticamente
todos los temas relacionados con la criptografía que se pueden
encontrar en la mayoría de los cursos de seguridad de la
información -tanto en su aspecto técnico como de gestión,
y tanto en sus facetas ofensivas como defensivas- se
desarrollan en este libro, por lo que es de esperar que pueda
resultar una bibliografía de consulta útil para el estudio de
esos temas en los correspondientes programas de formación
académica y profesional.

>> www.redusers.com
1
IH( SCIENCE OF SECRECY
FROM AHCIENT EO'l'PT TO
QUANl�M CRYPTO�RAPHY

SIMON SINGH
INSIDE NSA

Learn more about


What We Do

• Information Assurance
• Signals: Intelligence

CAREERS AT NSA

• Mission/Vision/Values Where Intelligence


Goes To Work
• Str�t:egk Pl�n
• Opportunities: for You
• Life at NSA
• Benefits
BREAKERS
--
1. ·' ·'''· 1 '1 1 _.
- - -
• ! 1 I' 11, 1
<<
T.'uÑION
EL . AM
............................
_ ..... � ...... _......,..,.... ..
_ l

G!Jl,t.lJ> L!'.&J.TlCI \!)•..:


....

-
nu� cr:r ?-
l31l JJQ�2 IM l >!CI 11) �18 419 17214 C4191
ffl.
ll'-11)

fBjtC?
i-l&CrJ�
1i2��
��
��"t"
; l'!ll
tCU?
t:19Z
lt�l.!
l.0!'.-,l
23e'I?
CG2
Ut!05
21290 5151
H93ft
{
1-= :lt� Ut--• 1dlCl e,1- Cm r"94 un 'i!
""
05"1
r�• e_� :11at:: 21sgg .-� sses 1!191P 895J 121!1"

�= --t 1e.i: , .. ·• 1-nrt 1n,s 1u, 1 c,oo

._
11.J] 1--:,-51 tr...B

,, . .
.. -01
;tt2t c:;:9 .H.Z 1 ""�ez 1�· t'!"e9� !.&�U !!4'11
,-,�
.., 1#10: !.�! ....

.
Si-(_a""

'
. ". _..,.

R"''ll P'7!9 !.4.1"3c1 H1C!él 0-.4.!t-
re• ( i!t.:• �- 1 a:§S <"71

e.,
�,:,e t�� :ioc:i
�...... ::: ... .,
:.:,� :touo � '-!<7U

�,·J-
:e =1'3 -:�:.!9 U�.$ 22tt5
¡411,1 :t P7i-4 :-r-3!! -l>,7 M>:?(' S:!2!'.: lU'f''
��i 11,Ci 1!51:2 18!,olO 15e$1
:-:=- l:!ü• �liiO �¡¡a; fl!O:t Ui19
¡-;:.t 11:.t1 7CC7 ¡;r,i J!mt 9110

,, s:-r,u •

••
--.. -

D'l.OPHAN·TI
ALEXANDRINI
ARITHMETICOR VM
LJBIU ScX,
E.T DE:NVME.RI �VLTANCVLIS
JI -1 BEi l'N\' S.
c¡rlf COMiHEaY[AJ(.JJSC.q. '8.l(JJl:."T"J P.C.
cr"forur-hr'D.T.,l, 1 EUU T ;s....,,,,,,'f'.Stf,111
·, ·-
1 .-- .�-
=.:..• ••
.... 'o-·
1 •
\
\..__...
Step l; <Che,..., ti,.., ila"1le Ste,p 2.; ()ptlooal ()IJtlon•
Nfi�mPm.bkV•.ucJ 1 Pl,t nwnl>IB In sea:
'Ye:t·�

,., ...-.,, Gener- ri!nclom runbersu:s,ng,


-�Aoroom(l'o,,'Crlul*'-)
,..............""'l"""�-1
!>Jep 3: Oe�te �o!lgcn NYm'1:I!s) Sepe(ou, ITIJlbpi.. ,-,mbets ...,111,
• ....¡¡...... (cs. 1 • 1)
CINrPo� .............. ,i,oc-.119.1,2, 3)
,...,... .,,.i.., ...o,(q. L,2.l)

· �-ed
new lhc fu a(Í1 nl;..f'(ll)c:r

llniQiliNwmbcn:

lndiJdo Owmols,
Up 'te ht!tw 1"191'1V d:edf!W �et: 4

Sonnumbm.;
·No
if9h= ID L°"""(d....,.arg)
-=�-(-l"O)
oºo Onl1neOomainTools
.... , ,,_
.,_
.......... t ew....... a.��·
_,..., 1 _.__.1.tettlltl r,,..... 1

..... . '�.__,......_.....,...
).. ..... p.,111119

�-..wo..........
�IOl-111·=-
r.�n...,tfflf'ILN+.iq�
... � .. "91
''"'--�1Jtll0
l,._IIIK'ttl
"' ..... i.na Qr,ioin�

M.M.111.J &.tJN ........ u.u•

•"nn �•""''""'�
°""')e,lf ...�
..... .....
"
...... ....,... . ..
' fT

IC'l C,W!tGm;Jlf'�ID•
116 t!f.i=i'ífi S. CIFRADO ASIMÉTRICO

• Teorema de Pépin (1877)


• Teorema de Proth (1878)
• Test de Pocklington (1914)
• División por tentativa
• APR (Adleman, Pomerance, Rumely)

También existen pruebas probabilísticas, que se basan en la


idea de hacer no estricta la corrección de la prueba en cuestión, a fin
de obtener un comportamiento polinomial.
Estos se suelen fundamentar en el pequeño teorema de Fermat,
que ofrece una condición necesaria para que un número sea primo.
A continuación mencionaremos las dos pruebas más básicas usadas
para probar primalidad:

• Test de Fermat: consiste en elegir varios enteros aleatorios a


entre 2 y n-2 y calculando r=a 1 mod n. Esto devuelve un número

compuesto (natural, no primo y distinto de 1) si algún valor de r es


distinto de 1, y primo en cualquier otro caso. Luego de unas pocas
repeticiones, es muy baja la probabilidad de un falso positivo (que
un compuesto pase como primo). La contra es que los números
llamados de Carmichael (pseudoprimos en cualquier base) pasan
la prueba para todo valor de a.
• Test de Miller-Rabin: propuesto por G. Miller y modificado por
M. Rabin para que sea un algoritmo probabilístico incondicional
(contrario al determinista). Suponiendo un número impar n» 1
del que queremos saber si es primo, y siendo m un valor impar
tal que n-1=2k m y a un entero aleatorio entre 2 y n-2, al
cumplirse: am=m +/- 1 mod no bien am.iAr=-1 mod n al menos
para un entero r entre 1 y k-L, se dice que n es un primo
probable (lo contrario lo descarta). En caso afirmativo, se
elige otro valor de a y se itera para reducir el margen de error
(las operaciones son rápidas por la exponenciación binaria). En
una iteración, un número es probable primo con probabilidad
menor al 2 5%, pero si asumimos la hipótesis de Riemann
generalizada (no comprobada), es posible demostrar que si se
verificaron todos los valores a hasta 2(ln n)2 y n sigue pasando
la prueba, entonces es primo. Su complejidad es de orden
logarítmico de cuarto grado: O((ln n)4).

>> www.redusers.com
150 t!fi=i'ífi 6. FUNCIONES HASH

Otros
Existen otros algoritmos de hash criptográficos menos importantes,
que han tenido su lugar hasta que fueron comprobados ataques
satisfactorios contra ellos o porque fueron superados por otros más
modernos. Algunos ejemplos son:

• HAVAL: creado en 1992 por Zheng, Pieprzyk y Seberry, puede


producir hashes de longitud variable (128, 160, 192, 224 y 256
bits) y permite especificar la cantidad de vueltas (3 a 5). En 2004,
el equipo de Wang descubrió un ataque de colisión efectivo que hizo
cuestionable su uso futuro.
• Snefru: creado en 1990 por Ralph Merkle, fue nombrado como el
faraón egipcio, continuando la tradición de los algoritmos Khufu
y Khafre del mismo autor. Produce hashes de 128 y 2 56 bits, y
sucumbió ante el criptoanálisis diferencial de Biham y Shamir
utilizado para encontrar colisiones, por lo que fue modificado
incrementando las vueltas de 2 a 8, lo que lo hizo más robusto.
• GOST: publicado (desclasificado) en 1994, fue creado por la agencia
de comunicaciones soviética basado en el cifrado de bloques GOST
(que era una red Feistel). Produce hashes de 2 56 bits, operando en
32 vueltas; sufrió un ataque de colisión en 2008 en un tiempo de
2105 y de preimagen en 2192•

Solo a título informativo, también existen los siguientes


algoritmos (en orden cronológico): MDC-2 (1990), N-Hash (1990),
Panamá (1998), la familia FSB (2003), VSH (2005), HAS-160 (2005),
la familia SWIFFT (2008), ECOH (2008), Spectral (2008), CubeHash
(2008) y Fugue (IBM, 2009).

� Códigos de autenticación
Cuando además de integridad se desea obtener autenticidad
de origen aparecen los códigos de autenticación, que conforman
primitivas criptográficas orientadas a verificar ambas a la vez. Veamos
algunos de los más utilizados.

>> www.redusers.com
�--t�¡��ftt:
Vorslon: J (0•2)
Stríal Nuirl1er;
lt ! IZ:C7: '7:d: U: U: ll: llb!U:c�:bS: ••: IC!•t!�6
Sigo>ture Al�rithm: sh:>11o1tltRSA!!rocryption
tssuer:
COlllflllnNólN • ver1Slgn Clou S , ....,dod \-•lld•1ion ns u
oro11n12:acion1 tun, tMat1e • Tern of use at htt:p,:/,,_.•eris11J",COM/rp.i (<)06
orQan;z• ti on.11 Un, tN411!e • VcriS1or, 'Tr'\ISl Neborl.
ór9,1nf¡¡¡¡t1 onN.vie • \r'er1$1;n, &ne.
CDl.lntr"yN3tne • us
Va li dity
"°t soforc: •pr 10 00:00:00 Z012 c.,(f
l<ot Afttr I llay 10 B:59:59 ZOH Gl,IT
subject:
COIIIIIClt!N.aire • tw1ttcr. COffl
oroanu.stion.,,un,tNamt • rwitter secur1cy
orci1nhiti0Ma!l"II • Twitter. InC,
nrcetAddres:s • 795 rolso• .St. su1 te ,oo
!���:i�:,nc1Naa• : �i;��!sco
postlll(C<le • 911107
coun tr)Ha:M =- us
11rh1Nud>tr • •S31"6
t>u11ncssc.ucoory • Jitrhatc oro.iin1z:tt1on
1.J.&.1.o.1.Ju.60. 2.1. z = o,,hure
1.,.o.1.•.1.,u.60.2.1, • us
P\Jb1 le ••1
Sub)'ect l'\Jt>11c t.•Y rnto:
•1gor1 thm: rutflcrypt1an
11Ub11C•Kfy; (ICM& bit)
MC>dulu1:
OO:b• t9:77:t>1:c2:u.91 70:SJ 60 10 ot re s•.n J7:S•:u 6e:2c H:6c:sc:o: .. .re ci:H:ab:
ac:ed u,se:64!11:19:oc ts:2• n oz ot •• u.ta 00:<1 se 6e:2a u:u:cn,u:cc:2a K:td:H:
a•:�b le:bo:ac:r�:a,,a, ld:bt 62 u H ac o•·•, 6':Sb:Sb cld:tt .. ,ds:co:u:«:cJ dr:11·H:
Jb:cl la:7e:07:Zc:ec:bJ; bS:cl Al 7S U: T& Ob:b4 •.3:7J:'9 71:16 n: .. s:a1':d7:tb�el Jt:a.c li:
1d1tf •1:ac:u:r�:or:93 75:32 6• cr 37 5f se.ee H:07:Sb st:t. Z6:ac:so:H:b?:e2 SO:bl u,
•o:c1 ss:rd:40::u:2c:e1 54:71 cs., 65 H .. az:a 1•:tc:n '6:0f 90:01:•t:es:20,21 so:tr bJ:
o9:df 02: ll:a3:d7:e7:91 21:11 oo o, cd 73 •9:00 70:dl:92 ZJ:60 41:19:0f:af:U:U 17:IM 22:
1u1b 2.1,,.,,1,or:h:1< sr,u ,e lb 91 u as:sa 1,:10:57 u:20 ro:1r·93·io:a.r·u t>Z:dl u:
ro:ac 114:bz:oo:•2:76: u n:H ro u u•• 10·21 rr
1-,on1nt: 6Ul7 (0'10001)
. . ..
Certificado

Ruta de certificación

l<Todos>

Campo Valor
6jversión V3 D
1lJ
� Número de serie 33 b4 f7 da c2 82 d4 f6 d9 76 88 f3 14
�Algoritmo de firma shalRSA
Alqorítmo hash de firma shal
Emisor VeriSign Class 3 secure Server CA - G3
B]válido desde miércoles, 10 de abril de 2013 09:00:0C
�Válido hasta sábado, os de marzo de 2016 08:59:59 ...,...
� 1 IJI

CN = VeriSign Class 3 Secure Server CA - G3


OU = Terms of use at https://www.verisign.com/rpa (c}lO
OU = VeriSign Trust Network
O = VeriSign, Inc.
e= us

[�opiar ]
I Edttar prm,íedades... en archivo ...

Mcis tnformactón acerca de los detalles del certrftcado

Aceptar
istente para exportación de certificados

Formato de archivo de exportación


Los certificados pueden ser exportados en diversos formatos de archivo.

Seleccione el formato que desea usar:

@l�Eii._�i�a,i�_éo4ific�4º �:�q� (�Eii.i


(CJ X.509 codtñcado base 64 (.CER}

(e) EstánQar de sintaxis de cifrado de mensajes: certíñcedos PKCS #7 (.P78)

[] Incluir tQdos los certificados en fa ruta de acceso de certíflcecdn (si es posible)

F, Tn.te.rcambio de Información personal: PKCS #12 (.PFX)


[] Indy_1r todos los certificados en la ruta de acceso de certíflcaodn (sr es posible)

n Elimfnar la da::te privada si la exportación es correcta


O�portar todas las propredades extendidas

l Almacén de certificados en serie de Microsoft (.SST)

Más información acerca de los formatos de archivo de certificado

c__<_�_t�ó_s
r _J.__S_ic.u_
g _i n_t
e __>
e _,I j Ci:incelar I
'•�1-� .(
.. C'

EM.C •••.ir"••..,., '"""' ''"°"' ..,1111"' U1M1i11L111111f'1. tw.

RSA LABORATORIES
·-
" "--
-
,utorw ..

-
PUBLICJ<EV CRYPl'OGRAPHY STA'NDAROS CPKCSJ
•,.,,. & A.ISOCLl 1'l'S, ,._.._m
,,IIIIPUil :......
....
........
·--
hhua-v,C.-t11111r.._. ....... _.........,..111u.ui...iai,R=,.l.tll'W....... n ... ..,......... ,t,:. -..
••n>IOIUI. 1'31111'............. �,.,.,......,.......,ff't'l'\lf'l'Ollflis
.....,.._°' __.._ª ...- r.,.�
lVf9k'''KtdMl:�tf..
:-·-J�-*'•
9l0_5l.._ ..

TAh�Jl!:.i ,,.,.-"E" (l',lfV',\¡I ...�

....._...c......-. ........
............ "rr!f;Ñi'""'1r'�·r.r..� ��,OJ(��S--1..�

...,,......._.,.�:t:t
..e..¡._..__.. ... "1((.:1r-...1w.- .. --,..., .. •F• Jl��l!J.......,...,.
P\19�rt �.___-«fllde-- .. ��-.!fli,(-Mi(,!,c.., 'llll-C....J �""'!i""l
lW!mt __
CRY'PTOOR»KY

-�··¡
''""""""'�CS) "'-•r �r•�•�•O(,.,....,. , �.,,'IZ.U""-..,
.r.c.:s,, .......,.._,_

---
�in:�'vt� ... -,,i¡;�,Pff.,...�.-..;�..- n-.,.rv,.i,.;.,_....,-..._

...
.,.,,.,.:,.!Q�
t-.- """""' �,.. _,-. ;. ,-.1"'"'."• �·-·�""�"'f�W.,,_ z _.__hl
••"-* ............ 1.1'fll'W� �·f1Q11Jf'\.t.,1P.l,O �11CN .... M'ffll!U. -�·*"'""
htlt0ti9!'""-'• ....
,,....... ., . ..,..... • "-',. '"''°' n;:;s.,
,.,.,�1
N.�ft Cl'ftl(IEI MUI

11,Am:Aim
�'1.,._ •PfCl"r!Ml'::IIIY �rfl.lll·I (l"lf0fl9lllf�m.
Pi'-19 05'1.))
ih&·lidJ+I
COMOiJO CI
�,.,� l 11

OOi,r Pl'Odueis & �181 o,re;s

FREE SSL
CERTIFICA1IE
i-�·�
CRIPTOGRAFÍA t!fi#;f1 175

El esquema de OSA puede ser modificado para operar sobre puntos


de curvas elípticas en vez de exponenciaciones (PLD), dando origen al
esquema ECDSA (Elliptic Curve Digital Siqnature Algorithm), que puede
ofrecer el mismo nivel de seguridad que OSA o RSA pero con números
más pequeños. Sus primitivas de base son la suma de puntos y la
multiplicación escalar.
La generación de llaves incluirá la elección de una curva elíptica E,
un punto P de orden n perteneciente a ella y un número aleatorio d
(Led-cn-L), y de allí se derivará el cálculo de Q=dP, donde des la clave
privada y Q la pública.

Otros esquemas
Más allá de los esquemas de firma anteriores, vale la pena destacar
algunas otras estructuras que también pueden garantizar los objetivos:

• Esquema de Lamport (L. Lamport, en 1979): también llamado de


firma de un solo uso, es un esquema basado en cifrado simétrico
que permite construir firmas a partir de cualquier función segura
de una sola vía (usualmente de hash). Esto podría darle seguridad
contra algoritmos cuánticos. Cada llave puede ser utilizada para
firmar un solo mensaje, aunque combinado con árboles de hash
(hash trees o árboles de Merkle) puede aplicarse a muchos.
• Esquema de Merkle (R. Merkle, fines de los 70): también basado
en cifrado simétrico, utiliza árboles de Merkle y firmas de un solo
uso como el de Lamport. Es una alternativa al firmado tradicional
con esquemas como OSA y RSA. Su ventaja es la resistencia contra
algoritmos de computadoras cuánticas, dependiendo solo de la
existencia de funciones de hash seguras.
• Esquema de Rabin (M. Rabin, en 1979): fue uno de los primeros
propuestos y el primero relacionado a la dificultad del problema
de la factorización de enteros. Es uno de los más estudiados por su
simplicidad y su rol prominente en los albores de la criptografía de
clave pública. Es existencialmente infalsificable (existentially
unforgeable) en el modelo del oráculo aleatorio, asumiendo la
intratabilidad del problema matemático antedicho.
• Esquema BLS (O. Boneh, B. Lynn y H. Shacham, 2004): utiliza
el emparejamiento bilineal (un concepto de la teoría de

www.redusers.com <<
e
111 K9!'Q111ca ll�Nl"I',, • t: :JI•····························. .
W11tJ11,11 l'd.i. 1

Kerberos: The etwork Aurhentication Protocol


• M1al .b..Kllii..:rw'.?
• Announcements
•:k<:�
t;cd.1c:rnh Vsr,kQII j tnd gft if-c \QBOIIQSCflU::UI
• Kcroeros Rele115<J
• Currenr retease l.:rb!H J J 3
• Mnintennncc release- kr'l>�-IJ,() 6
• Mmntenance release. �
• Kcrberos for Wioóows; .l;ili::JJ.!J,
• lbiiw.u�'lll.ru=.1ú.Mll..ld1;)
• .D,o.wofood
• S.Ou1,,c,Hmd b�, •ric,fww.MIT
• Releases m 1esúng
• Tu� kcl¡ ,-cmTt'.QI :";na¡:,� (for developers only)
• Documentmiou
• Pticumcnu¡uo11 for t:bc btes:t releui;;
' Dac11111�n14tlll!ll far 111ll'C[c;.1Scd d,:1·�opmrn1 co;lc
• ttow di) 1b� 11.:w u:s e��111JLmCt, ntT,>t1 KerJJffJl:J
• l'�ut thc: 1,,crbcrns pxotocol
• �1.luiWl:W.!.'lU
• lbr I\.IJ I Ka:bcrrh Jc;Jro
.- S Propiedades

General I Opciones I Seguridad [ Funciones de red I Compartir [


lipa deVPN:
[Automático

[ ]
Configuración al(anzada
.[;_ifrado de datos:
I Requiere cifrado (desconectar si el servidor no acepta la conexión) ... ¡
Autenticación
(C) Usar el protocolo de autenticación gxtensible (EAP)
1
... ¡
[ ]
Erop,edactes

@[��r;.;,ti,isi9sjíi9t9�oi9i
Se usará EAP·MSCHAPv2 para el tipo de VPN IKEv2.
Seleccione cualquiera de estos protocolos para otros tipos
deVPN.
D Contraseña no cifrada (PAP)
[0 Protocolo de autenticación por desafio mutuo (Ct:JAP)
0 Microsoft CH[;P versión 2 (MS·CHAP v2)
[] Usar automáticamente mi nomºre de inicio de sesión y
contraseña de Windows (y dominio si lo hay)

Aceptar j [ Cancelar
CRIPTOGRAFÍA t!fi#;f1 201

La verificación de las claves públicas se realiza mediante un


sistema de anillos de confianza, que implica que cada usuario
puede avalar la identidad del dueño de una clave en función del
conocimiento que tiene sobre él. De este modo, si una persona de
nuestra confianza avala a otra, ésta última pasa a tener para nosotros
una mayor garantía de identidad (confianza transitiva), pudiendo
definirse así varios niveles de confianza (no es lo mismo que 1 o 100
personas avalen una identidad).

� IPSec
IPsec (Internet Protocol security) es una serie de protocolos que
buscan garantizar la seguridad del protocolo IP (capa 3 del modelo OSI)
añadiendo cifrado y autenticación, e incluyendo también protocolos
para el intercambio de llaves. No requiere modificaciones en las
aplicaciones para ser usado, dado que trabaja en el nivel de red.
Fue desarrollado para 1Pv6 y adaptado a 1Pv4, es el estándar para
VPNs y es independiente de los algoritmos de cifrado. Se compone
estructuralmente de una arquitectura, un conjunto de protocolos y una
serie de mecanismos de autenticación y cifrado. Los protocolos a los
que se hace referencia son:

• AH (Autentication Header): provee autenticación e integridad, pero


no confidencialidad.
• ESP iEncapsulatinq Security Payload): provee confidencialidad.
• ISAKMP (Internet Security Association & Key Manaqement Protocol):
mecanismo de intercambio de claves para cifrado y autenticación
de AH y ESP. Incluye IKE (Internet Key Exchange) y utiliza
Diffie-Hellman.

IPsec puede operar de dos maneras:

• Modo Transporte: donde se protege el dato del paquete IP (se


cifran solo los datos, no la cabecera). Sirve para comunicación punto
a punto entre equipos, proveyendo confidencialidad, y requiere
implementar el protocolo en ambos extremos.

www.redusers.com <<
e usershop.redusers.com • >>OCA

- - - -- - -- - - - - --

IUSERS

I USERS
1WEB � 1 .. -�--
-- -- -

'HACKING l keessJ:aa
p-ropartes
t! ----.. . . . --
ll/M.!i��
Y &IW'l'IS"tilOIIES DE 5"tlS
---- _.,.. _ _._iia_-....-,-
1.13 .:_-:;."::::..,-
¡ �,... --·��su
=--�....__., .........u.w.

..=---- ..... ,�-·- ru

i Oc7 ..J •...;j r]a


('..lavffi. CÍ:i
J IPolNerPoint
ykcess
avanzacb

..........._ ....-,--·- ,.,

'
i �-+- 54 (011) 4110-8700 [8J usershop@redusers.com
l l!l1#tti I USERS

IEXCEL�
20t ¡AVANZADO
GUIAPRActlcA
,,,-___, -
o
i, � W.V'ES Y tll�IEIITJ\$ MÁS f'OTDllU
:: PARA ELUSUAIOO s

-·-
,..._.

u---
l ......
...--· . "' ...., ........ ,
� _,..

ij -·-
......
, ........

:'1.
........... ....,,......

' _ ... _.,.


. ... .._._.
·--
...._ B!.!

-·-
--
............
-·u .
- .._..,._,w.lJIO......,_ RU

!USERS Ul-1#ú!i�
I
Access
�-·-IE
11
o 2013 GlJAPRÁCOCA
PARA a USUMIO
AhllffllHl.Dr.lftO• Qll!Mtlt: �
M.Ul1DIIIDl81' saust1 • om:llll.llUCION m 1111:0IS

·-
==-·
e� ·
g--
--
--- '
(
·-·-
-
..... -.

!USERS

1
Exce
� _-·--111
�2013=�
- Mml-·-
a, _ ..__
..-..ie -..
i;:ul

°'*", _
,_

\ -ltl ·�·IA---BY
"......... -
�Tgesti
I

A�··ón.
USERS
..Jej..
MACROS.,
EXCEL2013
! USERS

r���
CU.\IES i Cll<jSUJs PMJ, llDMINAR l;I! �
SIFIWARE MJMIN�AIU _____ .__,___...

ri��

\ USERS

�..-f�
,--
._
!--l
1 -·-·-
·--
-·-

-
TÉCNICO
WINDOWS
-
MANUAL DEL DESARRDl.l..ADOR

.
___
I
� �-.:-� ........
iilmiíh�IU!!�

--·--·.....,.,..__....... ... . ..........


. .-.•r--..

--
..,..
....�--'I!�
---
,- ... S!IIIIL

1--· --- ,_
::!!..�
mm;mma.�-
,Wli\�11!!!-.
.--,�
fllCl:ICM��
...
1 ,..¿
�, :;:;;;;;;;;,; �!!!l.�--. BY
e usershop.redusers.com • >)OCA

---- -

))

»
»
))

1
�-+- 54 (011) 4110-8700 [2J usershop@redusers.com
CRIPTOGRAFÍA t!fi#;f1 3

� Protocolo 8884
Si bien las primeras ideas se gestaron en los años 70, recién en
1984 se publicó el primer protocolo cuántico, BB84 (C. Bennett y G.
Brassard). Se basa en la transmisión de fotones polarizados a través
de un canal cuántico (como una fibra óptica) y un canal público (que
puede no ser cuántico) para el envío de la información necesaria para
la definición de la clave compartida. En ambos canales se asume la
existencia de posibles intrusos.
Cada bit será representado por un fotón, y se codificarán mediante
estados no ortogonales, como rectilíneos (+) o diagonales (x), que
conformarán las bases. Ambas partes (A y B) pueden generar
y transmitir fotones polarizados. El protocolo opera así:

l. A genera una secuencia aleatoria de bases y las utiliza para enviar


a B (por el canal cuántico) un fotón polarizado al azar por cada base.
A debe registrar la polarización con la que se emitió cada fotón.
2. B no sabe qué bases usó A para la generación, por lo que debe
medir la polarización de los fotones con una base aleatoria entre
las posibles (+ o x) y registrar los resultados. Según la mecánica
cuántica, si el fotón fue creado con una base distinta, el resultado
es azaroso (de hecho la medición polariza el resultado y se pierde
el dato original).
3. Ambos se envían por el canal público las bases utilizadas para
generar y medir. Luego, descartan las mediciones en las que no
coincidieron sus bases (en promedio, la mitad) y los bits restantes
conforman la clave secreta.
4. Si hubo un error (o intruso) en el canal cuántico, la polarización
pudo alterarse, por lo que también deben verificar que los bits
que no se descartaron coincidan con lo que se envió. Un intruso no
podría generar los mismos fotones originales por el teorema de
no-clonación, según el cual es imposible reproducir la información
sin conocer el estado cuántico que la describe. Para detectar una
posible intrusión, A y B se revelan mutuamente porciones de la
clave obtenida y, si difieren lo suficiente, anulan la comunicación
asumiendo una intrusión.
5. A y B envían mensajes cifrados con la clave secreta, a través del
canal cuántico o del público.

www.redusers.com <<
i,.'11:: Open5tego

� Embed I Extr ect I


ILSB
Select the stegaroJf'a�y Algorithm to Use

Message File
lc:\te,t\mret.jpg

Cover File
(5eie<t mul:cie l�s cr pro vide wikkord r•, ?) to � somo mess- in mu,l:ipk lks)
lc:\tesl\wallpaper .png _::J
OJtp.t Stego File
lc:\te,t\send.pr,¡ _::J
Options------------------------�

Compress Data

Encrypt Data

I******** Confirm Pessv-crd l"'"'******I

�gorithm-specific
lA Options

Random. Trnage As Source (Cover file) r


mun Bits To Use Per Color CJ-iannel n
(!Zi#+fi

(·--
;..-=..�.
Sa111,1�1H!ILl'.l ... l'Ullla.
19,tllllMQOlc:llti'tilllrd.l�.

---
,_ _ _..... -· .-.q-,..-.,- .... � ..
,..._ .... �"""v..l.2i• ........
-� . . . --ª ------