Professional Documents
Culture Documents
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
H O L A M U N D O
O U D L H O A M N
Criptografa clsica (7/7)
Mtodos Clsicos
Criptografa moderna (1/4)
La clave es corta (56 bits). Hasta ahora haba resultado suficiente, y nunca haba sido
roto el sistema.
No permite longitud de clave variable, con lo que sus posibilidades de configuracin
son muy limitadas.
La seguridad del sistema se ve reducida considerablemente si se conoce un nmero
suficiente de textos elegidos. Usando Criptoanlisis Diferencial se puede romper el
sistema en 247 iteraciones.
Criptografa simtrica (7/9)
Triple DES
Est basado en tres iteraciones sucesivas del algoritmo DES, con lo que se
consigue una longitud de clave de 128 bits, y que es compatible con DES
simple.
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes
de 64 bits:
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
Criptografa simtrica (8/9)
Diffie-Hellman (1976)
Fue el punto de partida para los sistemas asimtricos, basados en dos
claves diferentes, la pblica y la privada.
Permite el intercambio secreto de claves entre dos partes que no han
tenido previo contacto, utilizando un canal inseguro, y sin previa
autenticacin.
La seguridad radica en la dificultad de calcular logaritmos discretos en un
campo finito.
Criptografa asimtrica o de clave pblica (7/13)
ElGamal
Algoritmo basado en el protocolo Diffie-Hellman y descrito en 1984 por
Taher Elgamal.
La seguridad se basa en la actual incapacidad computacional de
solucionar el problema discreto del logaritmo (relacionado con la
factorizacin de nmeros enteros).
Diseado previamente para producir firmas digitales pero se extendi
posteriormente para codificar mensajes.
Criptografa asimtrica o de clave pblica (8/13)
RSA
Creado en 1978 por Rivest, Shamir y Adlman
RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin
el ms rpido de ellos.
El clculo de las claves se realiza en secreto en la mquina en la que se va a
guardar la clave privada.
Documentos
El uso de esteganografa en los documentos puede funcionar con slo
aadir un espacio en blanco y las fichas a los extremos de las lneas de un
documento.
Este tipo de esteganografa es extremadamente eficaz, ya que el uso de los
espacios en blanco y tabs no es visible para el ojo humano, al menos en la
mayora de los editores de texto, y se producen de forma natural en los
documentos, por lo que en general es muy difcil que levante sospechas.
Esteganografa (5/7)
Imgenes
El mtodo ms utilizado es el LSB (byte menos significativo), puesto que para un
computador un archivo de imagen es simplemente un archivo que muestra diferentes
colores e intensidades de luz en diferentes reas (pixels).
El formato de imagen ms apropiado para ocultar informacin es el BMP color de 24
bit Bitmap), debido a que es el de mayor proporcin (imagen no comprimida).
Se debe tener en cuenta que el transporte de imgenes grandes por Internet puede
despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar y
enmascarar la informacin dentro de ella.
Es importante notar que si se oculta informacin dentro de un archivo de imagen y este
es convertido a otro formato, lo ms probable es que la informacin oculta dentro sea
daada y, consecuentemente, resulte irrecuperable.
Esteganografa (6/7)
Audio
Cuando se oculta informacin dentro de archivos de audio, por lo general
la tcnica usada es low bit encoding (codificacin de bit bajo), que es
similar a la LSB que suele emplearse en las imgenes.
El problema con el low bit encoding es que en general es perceptible para
el odo humano, por lo que es ms bien un mtodo arriesgado que alguien
lo use si estn tratando de ocultar informacin dentro de un archivo de
audio.
Spread Spectrum tambin sirve para ocultar informacin dentro de un
archivo de audio. Funciona mediante la adicin de ruidos al azar a la seal.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido
con el fin de tratar de ocultar la informacin.
Esteganografa (7/7)
Video
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform).
DCT funciona cambiando ligeramente cada una de las imgenes en el
vdeo, slo de manera que no sea perceptible por el ojo humano. DCT
altera los valores de ciertas partes de las imgenes, por lo general las
redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo
aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems
de que la informacin est oculta en cada fotograma de vdeo.
Tiene muchas aplicaciones sobre todo en la era moderna
donde los avances en las comunicaciones han brindado la
posibilidad de estar conectados desde casi cualquier rincn
del planeta y tener a nuestra disposicin informacin en
lnea en todo momento.
La autentificacin de dispositivos (1/2)
Los algoritmos simtricos pueden ser empleados para autentificar
dispositivos siempre que permitan hacer las operaciones de
cifrado/descifrado a la vez que impidan acceder fsicamente a la llave
que llevan almacenados.
Un ejemplo de este mecanismo de autentificaciones es el empleado
por las tarjetas que emplean los telfonos GSM.
La autentificacin de dispositivos (2/2)
Ejemplo:
En cada tarjeta se graba una nica clave, de la que se guarda una copia
en un lugar seguro.
Si la compaa quiere identificar una tarjeta solo tiene que generar un
bloque de bits aleatorios x y calcular el criptograma Ek(x).
Luego se enva x a la tarjeta para que lo codifique. Si ambos mensajes
coinciden la tarjeta es autntica.
Esta tcnica es conocida como autentificacin por desafo.
Dinero electrnico
Otra de las aplicaciones de la criptografa es la de autenticar el dinero
electrnico.
Para esto existen varios protocolos estandarizados:
Basados en criptografa simtrica: Netbill, NetCheque
Basados en criptograf a asimtrica: Proyecto CAF, ECash, NetCash,
CyberCash, iKP de IBM ...
No basados en criptograf a: ISN, Compuserve, First Virtual Holdings
Incorporated
Este sistema facilitar el comercio electrnico y las compras por Internet,
adems garantizar el anonimato en las transacciones comerciales.
Protocolos de seguridad (1/2)
La autenticacin se realiza a travs del despliegue de una infraestructura
de llaves pblicas para los clientes.
Entre sus fases bsicas estn:
La negociacin del algoritmo que se usar en la comunicacin.
El intercambio de llaves pblicas y certificados digitales.
El cifrado del trfico con un algoritmo basado en el cifrado simtrico.
Protocolos de seguridad (2/2)
Otro protocolo que est vinculado a la criptografa es el SSH (Secure
SHell) y es el encargado de acceder a maquinas remotas a travs de
una red.
Adems, permite copiar datos de forma segura, tanto archivos como
simular sesiones FTP cifradas, gestiona llaves RSA para no escribir
claves al conectar a las mquinas y pasar los datos de cualquier otra
aplicacin por un canal seguro tunelizado mediante SSH.
Certificados
Los certificados se componen de una clave pblica y un identificador
firmados digitalmente por una Autoridad de certificacin y permite
demostrar que una clave pblica pertenece a un usuario concreto.
Estos certificados se estructurande forma jerrquica de forma tal que
el nivel ms alto debe ser el que goce de mayor prestigio y confianza
en toda la comunidad.
El formato de certificacin X.509 es el ms extendido en la
actualidad, aunque existen otros estndares.
Protocolos de seguridad
Los protocolos estandarizados que implementan mtodos criptogrficos
son SSL (Secure Sockets Layer) y TLS (Transport Layer Security) y abarca
la capa de transporte en el modelo OSI.
Estos protocolos proporcionan autenticacin y privacidad de la
informacin entre extremos de Internet mediante el uso de la criptografa.
Concretamente utilizan los certificados X-509 para el manejo de estas
claves y la infraestructura desarrollada en torno de estos certificados.
Actualmente es el estndar de comunicacin segura en los navegadores
Web y servicios de la capa de aplicacin.
DNI Electrnico
Surge a raz de la necesidad de otorgar identidad personal a los
ciudadanos para su uso en la nueva Sociedad de la Informacin.
Es la adaptacin electrnica del Documento Nacional de Identidad.
En esta tecnologa se han desarrollado tres niveles de seguridad.
Entre ellos est el certificado electrnico de la autoridad emisora y el par
de llaves (pblica y privada) de cada certificado electrnico. Adems
permite llevar a cabo la firma electrnica.
Tarjetas Inteligentes y Tarjetas Monederos
Las tarjetas inteligentes y las tarjetas monederos en general se han
creado para el pago electrnico para lo cual deben garantizar la
seguridad del mismo.
Entre las tcnicas de seguridad emplean: firmas digitales, funciones
criptogrficas que emplean cifrado en bloque y administracin de
claves. Tarjeta monederode Mondex, de MasterCard.
Kerberos
Proyecto desarrollado en 1988 por el Massachusetts Institute of
Technology MIT, siendo su objetivo la implementacin de un servicio de
autenticacin.
Perro de tres cabezas y cola de serpiente segn la mitologa griega,
guardian de la entrada del Templo de Hades.
Tres componentes guardarn esa puerta: Autenticacin, Contabilidad y
Auditora. Las dos ltimas cabezas del proyecto nunca han sido
implementadas.
Correo Seguro
Surgieron 2 aplicaciones de correo electrnico seguro a principio de
los 90.
Ellos son PEM (Private Enhanced Mail) y PGP (Pretty Good Privacy).
PGP es quien se ha convertido en un estndar de hecho en clientes de
e-mail seguro en entornos cerrados.
PGP
Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su
orientacin principal es el cifrado de los datos y la firma digital en
correo electrnico.
Los algoritmos bsicos que usa son:
IDEA para cifrar con sistema de clave secreta.
RSA para intercambio de claves y firma digital.
MD5 para obtener la funcin hash de la firma digital y para recuperar
clave privada asimtricas y cifrado local.
GnuPG
Utiliza criptografa de clave pblica para que los usuarios puedan
comunicarse de un modo seguro.
GnuPG implementa un esquema algo ms sofisticado en el que un
usuario tiene un par de claves primario, y ninguno o ms de un par
de claves adicionales subordinadas.
Los pares de claves primarios y subordinados se encuentran
agrupados para facilitar la gestin de claves, y el grupo puede ser
considerado como un slo par de claves.
Conclusiones (1/3)