Вы находитесь на странице: 1из 55

MÓDULO: Gestión de Incidentes de

Seguridad de la Información

Prof. Marcelo Palma Salas


Universidad Mayor de San Andrés
¿Qué estudiaremos?
 Si alguna vez ha pinchado en el acceso a una página web
segura, por ejemplo para comprar un billete de avión en
Internet, mirar el estado de una cuenta corriente en su banco,
... e incluso al introducir su clave cuando accede a gmail...
 La comunicación se ha hecho en una plataforma segura
conocida como SSL dentro de un protocolo https (secure).
 ¿La criptografía es suficientemente segura para proteger
nuestra información en la actualidad?
 Al final del curso, entre otras cosas, deberíamos ser capaces
de saber qué es lo que ha pasado, entender los algoritmos
utilizados y poder evaluar sus fortalezas y debilidades .

Capítulo 2: Una Breve Introducción a la Criptografía 2


La criptografía según la RAE
He aquí una definición no muy afortunada...

La Real Academia Española define criptografía


(del griego: oculto + escritura) como:
"el arte de escribir con clave secreta o
de modo enigmático".
Puede ser interesante y llamativa, pero resulta muy
poco ajustada para los tiempos actuales.

Capítulo 2: Una Breve Introducción a la Criptografía 3


Imprecisiones de esta definición
- Arte: la criptografía ha dejado de ser un arte: es una ciencia.
- Escritura de documentos: no sólo se escriben mensajes; se
envían o se guardan en un computador diversos tipos de
documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos.
En varias aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan
una sola clave y sistemas de clave pública (muy importantes)
que usan dos: una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la
información podría ser enigmática para nosotros los humanos
pero no para los computadores  ... es su lenguaje natural.
Capítulo 2: Una Breve Introducción a la Criptografía 4
Una definición más técnica de criptografía

CRIPTOGRAFÍA
He aquí una definición más formal...

(Del gr. κρυπτός kryptós 'oculto' y -grafía


Ciencia que hace uso de métodos y herramientas matemáticas con
el objetivo principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmos, usando para ellos dos o más
claves, con lo que se logra en algunos casos la confidencialidad e
integridad, en otros la autenticidad, o los tres simultáneamente.

Capítulo 2: Una Breve Introducción a la Criptografía 5


Algunas Definiciones (parte 1)
- Texto en claro: Cualquier información que resulta legible y
comprensible por sí misma.
- Criptograma: Texto que resulta de la cifra de cualquier
información que no es legible ni comprensible salvo por el
destinatario legítimo de la misma.
- Cifrar y Descifrar: Procesos que permiten transformar un
texto en claro en un criptograma y viceversa.
- Claves o llaves : Datos privados/públicos que permiten cifrar
un documento y descrifrar el correspondiente criptograma.
- Esteganografía: Disciplina de la criptografía en la que se
estudian técnicas que permiten el ocultamiento de mensajes
u objetos, de modo que no se perciba su existencia.
Capítulo 2: Una Breve Introducción a la Criptografía 6
Algunas Definiciones (parte 2)
- Criptoanálisis: Estudio de los métodos que permiten romper
los procedimientos de cifrado para recuperar la información
original o la clave.
- Criptología: Ciencia que estudia la criptografía y el
criptoanálisis.
- Criptógrafo o Criptólogo: Persona que se dedica al estudio
de la criptología.

Capítulo 2: Una Breve Introducción a la Criptografía 7


Confidencialidad e integridad
Cualquier medio de transmisión es inseguro
Criptosistema Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Confidencialidad
Usurpación de identidad Interceptación del mensaje
por un intruso (I)
Integridad por un intruso (I)

Estos dos aspectos básicos de la seguridad informática, el de la


confidencialidad y el de integridad (además de la disponibilidad del
sistema y el no repudio) serán muy importantes en un entorno de
intercambio de información segura a través de Internet.

Capítulo 2: Una Breve Introducción a la Criptografía 8


Tipos de Criptosistemas
Clasificación de los criptosistemas
Según el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit

Según el tipo de claves se dividen en:


Cifrado con clave secreta Sistemas simétricos
Cifrado con clave pública Sistemas asimétricos
(*) Existen Sistemas como RSA que no cifran por bloques,
cifran un número único.
Capítulo 2: Una Breve Introducción a la Criptografía 9
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos:
Existirá una única clave (secreta) que deben compartir emisor
y receptor. Con la misma clave se cifra y se descifra por lo que
la seguridad reside en mantener dicha clave en secreto.

Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública,
inversas dentro de un cuerpo finito. Lo que se cifra en emisión
con una clave, se descifra en recepción con la clave inversa. La
seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pública. Para ello, usan
funciones matemáticas de un solo sentido o con trampa.
Capítulo 2: Una Breve Introducción a la Criptografía 10
Criptosistemas simétricos
Cifrado con criptosistemas de clave secreta
Medio de
k Transmisión k
M C C M
EKK
E MT DDKK
Texto Texto
Base protegida Criptograma protegida Base

C’  no permitido M  no permitido
Integridad Intruso Confidencialidad

La confidencialidad y la integridad se lograrán si


se protegen las claves en el cifrado y en el DES, TDES,
IDEA, CAST,
descifrado. Es decir, se obtienen
RC5, AES, ...
simultáneamente si se protege la clave secreta.

Capítulo 2: Una Breve Introducción a la Criptografía 11


Criptosistemas asimétricos (parte 1)
Cifrado con clave pública del receptor
(intercambio de claves RSA)
Clave pública Medio de Clave privada
del usuario B Transmisión del usuario B

M EB MT DDBB M
Usuario A C C Usuario B
Criptograma protegida
M  no permitido

Observe que se Intruso Confidencialidad


cifra con la clave Un sistema similar es el
Las cifras EB y DB (claves) son
pública EB del intercambio de clave de
inversas dentro de un cuerpo
destinatario B. Diffie y Hellman (DH)

Capítulo 2: Una Breve Introducción a la Criptografía 12


Criptosistemas asimétricos (parte 2)
Cifrado con clave privada del emisor
(firma digital RSA) Firmas: RSA y DSS

Clave privada Medio de Clave pública


del usuario A Transmisión del usuario A

M DAA
D MT EA M
Usuario A C C Usuario B
protegida Criptograma
Observe que se cifra
con la clave privada
C’  no permitido
DA del emisor A.
Integridad Intruso

Se firma sobre un hash La firma DSS estará


h(M) del mensaje, por Las cifras DA y EA (claves) son basada en el algoritmo
ejemplo SHA-1. inversas dentro de un cuerpo de cifra de ElGamal.

Capítulo 2: Una Breve Introducción a la Criptografía 13


Tipos de cifra con sistemas asimétricos
Criptosistemas de clave pública
k privada k pública k privada k pública
de A de B de B de A

M DA EB D
DBB EA M
C
Usuario A Usuario B
Confidencialidad

Firma Integridad Autenticación


digital del usuario A e
Información cifrada integridad de M

La confidencialidad y la integridad se obtienen por separado

Capítulo 2: Una Breve Introducción a la Criptografía 14


¿Qué usar, cifra simétrica o asimétrica?
Los sistemas de clave pública son muy lentos
pero tienen un fácil intercambio de clave y
cuentan con firma digital.
Los sistemas de clave secreta son muy rápidos
pero carecen de lo anterior.
¿Qué hacer?
Cifrado de la información:
- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública

Capítulo 2: Una Breve Introducción a la Criptografía 15


Sistema híbrido de cifra y firma digital

k privada k pública
de A k secreta k secreta de A
h(M) h(M)
DA Ek(M) Dk(C) EA
M M
C
Usuario A k Usuario B k
Cifrado simétrico del mensaje
Firma Autenticación
digital del usuario A e
sobre Cifrado asimétrico
integridad de M
h(M) Intercambio previo de clave de sesión k:
EB(k) en emisión y DB(k) en recepción

Capítulo 2: Una Breve Introducción a la Criptografía 16


Principios de la seguridad informática
 Veremos a continuación los tres principios básicos de la
seguridad informática:
1. El acceso más fácil,
2. la caducidad del secreto,
3. la eficiencia de las medidas tomadas.

Tras los acontecimientos del 11/09/2001 en Nueva


York, los del 11/03/2004 en Madrid y los del
07/07/2005 en Londres, que echaron por tierra Es necesario
todos los planes de contingencia, incluso los más aprender de
paranoicos, comenzamos a tener muy en cuenta los errores 
las debilidades de los sistemas y valorar en su justa
medida el precio de la seguridad.

http://www.virusprot.com/Opiniones2002.html 
Capítulo 2: Una Breve Introducción a la Criptografía 17
1er principio de la seguridad informática
PREGUNTA:
¿Cuáles son los puntos débiles
de un sistema informático?
 P1: El intruso al sistema utilizará el artilugio que haga
más fácil su acceso y posterior ataque.
 Existirá una diversidad de frentes desde los que puede
producirse un ataque, tanto internos como externos.
Esto dificultará el análisis de riesgo ya que el
delincuente aplicará la filosofía del ataque hacia el
punto más débil: el equipo o las personas.

Capítulo 2: Una Breve Introducción a la Criptografía 18


2º principio de la seguridad informática
PREGUNTA:
¿Cuánto tiempo deberá
protegerse un dato?

 P2: los datos confidenciales deben protegerse sólo


hasta que ese secreto pierda su valor como tal.
 Se habla, por tanto, de la caducidad del sistema de
protección: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
 Esto nos llevará a la fortaleza del sistema de cifra.
Capítulo 2: Una Breve Introducción a la Criptografía 19
3er principio de la seguridad informática
 P3: las medidas de control se implementan para
que tengan un comportamiento efectivo,
eficiente, sean fáciles de usar y apropiadas al
medio.
- Efectivo: que funcionen en el momento oportuno.
- Eficiente: que optimicen los recursos del sistema.
- Apropiadas: que pasen desapercibidas para el usuario.

 Y lo más importante: ningún sistema de


control resulta efectivo hasta que debemos
utilizarlo al surgir la necesidad de aplicarlo.
Junto con la concienciación de los usuarios,
éste será uno de los grandes problemas de la
Medidas de control
Gestión de la Seguridad Informática.
Capítulo 2: Una Breve Introducción a la Criptografía 20
Amenazas del sistema
 Las amenazas afectan
principalmente al Flujo Normal

hardware, al software y
a los datos. Éstas se Interrupción Interceptación
deben a fenómenos de:
 Interrupción
 Interceptación Modificación Generación
 Modificación
 Generación

Capítulo 2: Una Breve Introducción a la Criptografía 21


Amenazas de interrupción
Interrupción

Intruso

 Se daña, pierde o deja de funcionar un punto del


sistema.
 Su detección es inmediata.

Ejemplos: Destrucción del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Capítulo 2: Una Breve Introducción a la Criptografía 22


Amenazas de interceptación
Interceptación

Intruso

 Acceso a la información por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
 Su detección es difícil, a veces no deja huellas.

Ejemplos: Copias ilícitas de programas.


Escucha en línea de datos.

Capítulo 2: Una Breve Introducción a la Criptografía 23


Amenazas de modificación
Modificación

Intruso

 Acceso no autorizado que cambia el entorno para


su beneficio.
 Su detección es difícil según las circunstancias.

Ejemplos: Modificación de bases de datos.


Modificación de elementos del HW.

Capítulo 2: Una Breve Introducción a la Criptografía 24


Amenazas de generación
Generación

Intruso

 Creación de nuevos objetos dentro del sistema.


 Su detección es difícil: delitos de falsificación.

Ejemplos: Añadir transacciones en red.


Añadir registros en base de datos.

Capítulo 2: Una Breve Introducción a la Criptografía 25


Escenarios de las amenazas del sistema
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)

Datos
Ejemplos de amenzas
Los datos serán la parte más
vulnerable del sistema

Hardware Software
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)

Capítulo 2: Una Breve Introducción a la Criptografía 26


Amenazas más características
 Hardware:
 Agua, fuego, electricidad, polvo, cigarrillos, comida.
 Software:
 Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas de
programa, bombas lógicas, robo, copias ilegales.
 Datos:
 Tiene los mismos puntos débiles que el software. Pero hay
dos problemas añadidos: no tienen valor intrínseco pero sí su
interpretación y, por otra parte, habrá datos de carácter
personal y privado que podrían convertirse en datos de
carácter público: hay leyes que lo protegen.

Capítulo 2: Una Breve Introducción a la Criptografía 27


El concepto de datos seguros
Si se cumplen los principios del CID, diremos en general
que los datos están protegidos y seguros.

Esto se entiende en el
DATOS DATOS DATOS siguiente sentido: los
datos sólo pueden ser
conocidos por aquellos
Confidencialidad Integridad Disponibilidad usuarios que tienen
privilegios sobre ellos,
sólo usuarios
DATOS autorizados los podrán
crear o bien modificar, y
tales datos deberán
Datos Seguros estar siempre
disponibles.

Capítulo 2: Una Breve Introducción a la Criptografía 28


Sistema de cifra
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Usurpación de identidad Interceptación del mensaje


por un intruso por un intruso

Sea cual sea el medio de transmisión o almacenamiento (enlace,


red inalámbrica, red de datos, discos externos, etc.), éste será
siempre y por definición un medio inseguro. Por lo tanto, habrá
que adaptarse a este medio usando el cifrado. Tal vez esto deje de
ser cierto en los futuros sistemas con criptografía cuántica.
Capítulo 2: Una Breve Introducción a la Criptografía 29
Esquema de un criptosistema
Texto Emisor (E) Receptor (R) Texto
Base Texto cifrado Base
Cifrador Descifrador
M M
C
Texto base: será
cualquier archivo KE Clave Clave KR
o documento

Canal inseguro

Hablaremos Un espacio de textos en claro M


entonces de: Un espacio de textos cifrados C
Un espacio de claves K
Unas transformaciones de cifrado EKE(M)
Unas transformaciones de descifrado DKR(C)

Capítulo 2: Una Breve Introducción a la Criptografía 30


Funciones y operaciones de cifra
 C = E(M) E(M): Cifrado del mensaje M
 M = D(C) D(C): Descifrado del criptograma C
 M = D(E(M)) Las operaciones D y E son
Si se usa una clave k: inversas o bien lo son las
claves que intervienen. Esto
 C = E(k,M) o Ek(M) último es lo normal, usando
 M = D(k, E(k,M)) inversos dentro de un cuerpo
 M = D(kR, E(kE,M)) finito. Por tanto, se recupera
así el mensaje en claro.
Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y
la clave kR es la usada en el extremo receptor y la clave kE en extremo emisor.

Capítulo 2: Una Breve Introducción a la Criptografía 31


El espacio de mensajes M

Hola, ¿qué tal?


Está muy claro que esto es
un texto “en claro”...
M = {m1, m2, ..., mn}

 Componentes de un mensaje inteligible (bits, bytes,


pixels, signos, caracteres, etc.) que provienen de un
alfabeto previamente establecido como en el ejemplo.
 El lenguaje tiene unas reglas sintácticas y semánticas.
 En algunos casos y para los sistemas de cifra clásicos la
longitud del alfabeto indicará el módulo en el cual se
trabaja. En los modernos, no guarda relación.
 Habrá mensajes con sentido y mensajes sin sentido.
Capítulo 2: Una Breve Introducción a la Criptografía 32
El espacio de textos cifrados C

A?&% | $”/n_*
VjbmljYSB3kZSBNYWRy+
WQgQ0ExLTAr8BgN= C = {c1, c2, ..., cn}
 Normalmente el alfabeto es el mismo que el utilizado
para crear el mensaje en claro.
 Supondremos que el espacio de los textos cifrados C y
el espacio de los mensaje M (con y sin sentido) tienen
igual magnitud.
 En este caso, a diferencia del espacio de mensajes M,
serán válidos todo tipo de criptogramas, con y sin
sentido, como es lógico.

Capítulo 2: Una Breve Introducción a la Criptografía 33


El espacio de claves K

K = {k1, k2, ..., kn}

 Se supone que es un conjunto altamente aleatorio de


caracteres, palabras, bits, bytes, etc., en función del sistema
de cifra. Al menos una de las claves en un criptosistema se
guardará en secreto.
 Si el espacio de claves K fuera tan grande como el de los
mensajes M, se puede lograr un criptosistema con secreto
perfecto.

Capítulo 2: Una Breve Introducción a la Criptografía 34


Transformaciones de cifrado Ek

E k: M  C kK

 Ek es una aplicación con una clave k, que está en el


espacio de claves K, sobre el mensaje M y que lo
transforma en el criptograma C.
 Es el algoritmo de cifra. Sólo en algunos sistemas
clásicos el algoritmo es secreto. Por lo general el
algoritmo de cifra será de dominio público y además
su código fuente está disponible en Internet.

Capítulo 2: Una Breve Introducción a la Criptografía 35


Transformaciones de descifrado Dk

D k: C  M kK

 Dk es una aplicación con una clave k, que está en el


espacio de claves K, sobre el criptograma C y que lo
transforma en el texto en claro M.
 Se usa el concepto de inverso. Dk será la operación
inversa de Ek o bien -que es lo más común- se usa la
misma transformación Ek para descifrar pero con una
clave k’ que es la inversa de k dentro de un cuerpo.

Capítulo 2: Una Breve Introducción a la Criptografía 36


Requisitos de seguridad de un sistema
 El algoritmo de cifrado y descifrado deberá ser rápido y
fiable.
 Debe ser posible transmitir ficheros por una línea de
datos, almacenarlos o transferirlos.
 No debe existir retardo debido al cifrado o descifrado.
 La seguridad del sistema deberá residir solamente en el
secreto de una clave y no en las funciones de cifra.
 La fortaleza del sistema se entenderá como la
imposibilidad computacional (tiempo de cálculo en años
que excede cualquier valor razonable) de romper la cifra o
encontrar una clave secreta a partir de otros datos de
carácter público.
Capítulo 2: Una Breve Introducción a la Criptografía 37
Recomendaciones de Bacon

 Filósofo y estadista inglés del siglo XVI


 Dado un texto en claro M y un algoritmo de cifra Ek, el cálculo de
Ek(M) y su inversa debe ser sencillo.
 Será imposible encontrar el texto en claro M a partir del
criptograma C si se desconoce la función de descifrado Dk.
 El criptograma deberá contener caracteres distribuidos para
que su apariencia sea inocente y no dé pistas a un intruso.

Teniendo en cuenta los siglos trascurridos desde estas


afirmaciones, éstas siguen siendo válidas hoy en día.

http://www.sirbacon.org/links.html 
Capítulo 2: Una Breve Introducción a la Criptografía 38
Recomendaciones de Kerckhoffs
Profesor holandés en París en el siglo XIX
K1 El sistema debe ser en la práctica imposible de criptoanalizar.
K2 Las limitaciones del sistema no deben plantear dificultades a sus
usuarios.
K3 El método de elección de claves debe ser fácil de recordar.
K4 La transmisión del texto cifrado se hará por telégrafo.
K5 El criptógrafo (equipo o máquina de cifrar) debe ser portable.
K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen
siendo válidas si las adaptamos a nuestra época y tecnología.

http://en.wikipedia.org/wiki/Kerckhoffs%27_law 
Capítulo 2: Una Breve Introducción a la Criptografía 39
Fortaleza de la cifra: tipos de ataques
Conociendo el algoritmo de cifra, el criptoanalista intentará
romper la cifra en uno de estos escenarios:
1. Contando únicamente con el criptograma.
2. Contando con texto en claro conocido.
3. Eligiendo un texto en claro.
4. A partir de texto cifrado elegido.
ATAQUE POR FUERZA BRUTA
5. Buscando todas combinaciones posibles de claves.
Un algoritmo de cifra será fuerte si, conociendo su funcionamiento
o código, conociendo el texto cifrado y conociendo el texto en claro,
el ataque a la clave de cifra secreta es computacionalmente muy
difícil.
Capítulo 2: Una Breve Introducción a la Criptografía 40
Clasificación de los criptosistemas
 Sistemas de cifra: clásicos
versus modernos
 Clasificación histórica y cultural
(no técnica).
 Sistemas de cifra: en bloque
versus en flujo
 Clasificación de acuerdo a
cómo se produce la cifra.
• Sistemas con clave: secreta versus pública
– Clasificación de acuerdo al uso de una única clave
secreta (sistemas simétricos) o bien dos claves, una de
ellas pública y la otra privada (sistemas asimétricos).

Capítulo 2: Una Breve Introducción a la Criptografía 41


Cifrado en bloque y cifrado en flujo

 CIFRADO EN BLOQUE:
 El mismo algoritmo de cifra se aplica a un bloque de
información (grupo de caracteres, número de bytes,
etc.) repetidas veces, usando la misma clave. El bloque
de texto o información a cifrar normalmente será de
64 ó 128 bits.
 CIFRADO EN FLUJO:
 El algoritmo de cifra se aplica a un elemento de
información (carácter, bit) mediante un flujo de clave
en teoría aleatoria y de mayor longitud que el
mensaje. La cifra se hace carácter a carácter o bit a bit.

Capítulo 2: Una Breve Introducción a la Criptografía 42


Comparativa de cifra: bloque vs flujo
CIFRADO EN BLOQUE
Ventajas: Desventajas:
* Alta difusión de los elementos * Baja velocidad de cifrado al tener
en el criptograma. que leer antes el bloque completo.
* Inmune: imposible introducir * Propenso a errores de cifra. Un
bloques extraños sin detectarlo. error se propagará a todo el
bloque.
CIFRADO EN FLUJO
Ventajas: Desventajas:
* Alta velocidad de cifra al no * Baja difusión de elementos en el
tener en cuenta otros elementos. criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Capítulo 2: Una Breve Introducción a la Criptografía 43
Confidencialidad versus integridad
 Vamos a ver cómo se obtienen en cada uno de estos
sistemas de cifra (cifrado con clave secreta o
sistemas simétricos y cifrado con clave pública o
sistemas asimétricos) los dos aspectos más
relevantes de la seguridad informática:
La confidencialidad y la
integridad de la información

Llegaremos a un concepto de mucha utilidad en criptografía


al analizar el sistema con clave pública...

Capítulo 2: Una Breve Introducción a la Criptografía 44


Criptosistemas de clave secreta

Medio de
Clave k Transmisión Clave k
M C C M
Texto Cifrado MT Descifrado
Texto
Base
Base
Ek Mensaje cifrado Dk

Clave El problema es
única cómo hacerla
llegar al destino

Cifrado: Ek Descifrado: Dk

Capítulo 2: Una Breve Introducción a la Criptografía 45


Confidencialidad con clave secreta
Medio de
k Transmisión k
M C C M
EK MT DDKK
Texto Texto
Base Criptograma Base
protegida

Protegeremos el
extremo receptor
Buscamos la intruso
confidencialidad No le estará
permitido leer M

El criptoanalista no podrá descifrar el criptograma C o


cualquier otro texto cifrado bajo la transformación EK.

Capítulo 2: Una Breve Introducción a la Criptografía 46


Integridad con clave secreta
Medio de
k Transmisión k
M C C M
EEKK MT DK
Texto Texto
Base protegida Criptograma Base

Hola... ¡soy Paquito!

No le estará permitido
generar un C’ Buscamos la
intruso
integridad
Protegeremos ahora el extremo emisor

El criptoanalista no podrá cifrar un texto en claro M’ y


enviarlo al destinatario como C’ = EK(M’).

Capítulo 2: Una Breve Introducción a la Criptografía 47


Resumen para sistemas de clave secreta
Integridad Medio de Confidencialidad
k Transmisión k
M C C M
EEKK MT DDKK
Texto Texto
Base Criptograma protegida Base
protegida

Hola... ¡soy Paquito! C’ no permitido Es algo obvio y que


ya se esperaba...

M no permitido

La confidencialidad y la integridad se lograrán


simultáneamente si se protege la clave secreta.

Capítulo 2: Una Breve Introducción a la Criptografía 48


Confidencialidad con clave pública
clave pública de B clave privada de B
Medio de
Usuario A Transmisión Usuario B
C C
M EB MT DDBB M
Texto Texto
Base Criptograma protegida Base
Observe que se cifra M no permitido
con la clave pública
del usuario receptor. Cada usuario usa
dos funciones:
Buscamos la una pública EX y
confidencialidad intruso otra privada DX.

C = EB(M) EB y DB son operaciones


M = DB(C) = DB(EB(M)) inversas dentro de un cuerpo

Capítulo 2: Una Breve Introducción a la Criptografía 49


Integridad con clave pública
clave privada de A clave pública de A
Medio de
Usuario A Transmisión Usuario B
C C
M DAA MT EA M
Texto Texto
Base Criptograma Base
protegida

Hola... soy Paquito Observe que se cifra


¡otra vez! con la clave privada
del usuario emisor.
C’ no permitido
Buscamos la
intruso
integridad

C = DA(M) DA y EA son operaciones


M = EA(C) = EA(DA(M)) inversas dentro de un cuerpo

Capítulo 2: Una Breve Introducción a la Criptografía 50


Resumen para sistemas con clave pública
k privada k pública k privada k pública
de A de B de B de A
C
M DA EB DDBB EA M

Usuario A Usuario B
Confidencialidad
Integridad
Esta característica
La integridad y la confidencialidad se
será muy importante
obtendrán ahora por separado ...

C = EB(DA(M)) Cifrado del mensaje con firma digital


M = EA(DB(C)) Descifrado y comprobación de firma

Capítulo 2: Una Breve Introducción a la Criptografía 51


Gestión de claves en sistemas simétricos
Clave E N = nº de claves
kDE D
secreta kAE

A kAD Número Claves:


n (n-1) / 2
kAC
kCE
kAB kCD
kBE
Definición previa: C
kXY kBD
X Y kBC 5432 usuarios: NN==10
631
kYX
B Muy mala gestión de claves: el valor tiende a n2.
kxy = kyx

Capítulo 2: Una Breve Introducción a la Criptografía 52


La solución híbrida
¿Es entonces la clave pública la solución a
todos nuestros problemas?
¡ NO !
 Tendrá como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho más baja que la de los criptosistemas de
clave secreta.

Sistemas de cifra híbridos


Los esquemas actuales de
¿Solución? protocolos seguros en Internet,
redes y entornos de cómputo
personal (PC) funcionan así.

Fin del capítulo


Capítulo 2: Una Breve Introducción a la Criptografía 53
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. ¿Qué importa más, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de
interrupción, interceptación, modificación o de generación?
3. Una clave de sesión en Internet para proteger una operación de cifra
dura 45 segundos. Si alguien intercepta el criptograma, ¿debemos
preocuparnos si sabemos que la próxima vez la clave será otra?
4. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, ¿qué tipo de ataque estamos realizando?
5. Si protegemos una clave en el extremo emisor, ¿qué buscamos, la
confidencialidad o la integridad? ¿Y si es en el extremo receptor?

Capítulo 2: Una Breve Introducción a la Criptografía 54


Cuestiones y ejercicios (2 de 2)
6. ¿Por qué en un sistema simétrico se obtienen la confidencialidad y la
integridad al mismo tiempo protegiendo sólo la clave?
7. Explique qué significa que en un sistema de cifra asimétrica se obtengan
la confidencialidad y la integridad por separado.
8. Si se cifra un mensaje con la clave privada del emisor, ¿qué se obtiene?
¿Y si el emisor cifra con la clave pública del receptor?
9. ¿Tiene sentido que el emisor cifre de forma asimétrica con su clave
pública? ¿Qué logramos con ello? ¿Para qué serviría?
10. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave
secreta única entre cada dos miembros. ¿Cuántas claves serán
necesarias? ¿Es eficiente el sistema? ¿Y si hay un usuario más?

Capítulo 2: Una Breve Introducción a la Criptografía 55

Вам также может понравиться