Vous êtes sur la page 1sur 20

Criptografa

Dentro de la seguridad activa podemos encontrar lo que se viene a denominar criptografa, que consiste en ocultar la
informacin de manera que quien la vea no pueda entender su significado. Se utiliza sobre todo a la hora de almace
nar las claves, al enviar o recibir informacin, o bien a la hora de almacenar informacin a la que queramos proteger
especialmente su privacidad.

5.1 Razones para la criptografa.

5.2 Evolucin histrica.


5.2.1 Criptografa clsica.
5.2.2 Criptografa moderna.
5.2.3 Criptografa actual.
5.3 Tipos de cifrado de claves.
5.3.1 Cifrado de clave secreta (simtrica).
5.3.2 Cifrado de clave pblica (asimtrica).
5.3.3 Cifrado de clave pblica y de clave privada.
5.4 Funciones de mezcla o resumen.

Conocer las razones que hacen necesaria la criptografa


para afianzar la seguridad informtica.
Conocer la evolucin histrica de la criptografa y los tipos
de criptografa a travs de la historia.
Conocer los tipos de cifrado actuales.
Conocer las principales funciones y algoritmos de la crip
tografa moderna.

5. CRIPTOGRAFIA

grafa
5.1 Razones para la cripto
e

Un algoritmo es un conjunto finito de re


glas Y pasos que permite realizar una
tarea.

do a studiar la forma de 0C\JI.


que se ha dedica
n eni"d o de la msrna
La criptologa es la ciencia
que oculten e 1 co t
tar la informacin mediante tcnicas
o con el Que se ha
tod
la clave O el m
de forma que si alguien que no sabe
encriptado no pueda descifrarla.
z
criptografa, que
. es la tcnica utili acta
El resultado de la criptologa es la
o que no conozca las el
que un usuari
. ma.
para ocultar la informacin de forma
mis
er a la
ves para desencriptarla no pueda acced
todos para p0.
arga de estudiar los m
Por otro lado, el criptoanlisis se enc
ve
sin necesidad de obtener las cla
der acceder a la informacin encriptada
iera
pud
co
noc
ado
er 1:
no autoriz
ario
usu
un
que
a
par
ir,
es
dec
esarias,
nec
informacin.
nes polticas Y militares p ara
La criptografa se empez a utilizar por razo
cada. Tambin se us en so
poteger la informacin privilegiada y ms deli
vo.
ciedades secretas u ocultas, por el mismo moti
es cifrarla, de manera que
La frma ms comn de ocultar la informacin
informacin encriptada
una informacin, mediante el cifrado, pasa a ser una
(vase Figura 5.1).

El cifrad de informacin generalmente se realiza media nte el uso de al


_
gun algontmo, que podr ser ms o menos complejo, dependiendo de cun
to queremos que esa informacin sea ms difcil de desencriptar por algn
_
metodo no permitido.

--- Algoritmo de cifrado

Figura 5.1. Proceso de cifrado de la Informacin.

.
Para poder desencriptarla habr que a Plicar e1 algoritmo
de descifrado de la
informacin (vase Figura 5_2).

Algoritmo
de descifrado

Figura 5.2. Proceso de descifrado de la Informaclon.

Actualmente el uso est bastante extendid sobre


todo con el auge y pr ol
_
feracin de las comunicaciones en inf ormatica
Y sobre todo con la aparicin
Y la extensin de Internet.
Ejemplos de uso cotidiano de la misma esta en el acceso a nuestro correo
electrnico, a nuestros datos bancan. os como puede
ser la clave de acceso
' .
a nuestra cuenta O el uso de nuestra tarJet
a de crdito (vase Figura 5.3.),

1
1

.'-..J

"

1'

5. CRIPTOGRAFIA
0 bien cuando enviamos informacin en pginas cifradas si realizamos una
compra a travs de Internet.

Las pginas cifradas por Internet se repre


sentan por un smbolo con un candado.

Esas pginas estn protegidas por una


empresa certificadora, como Equifax, Ver
sign... y muchas otras.
Figura 5.3. Uso de la tarjeta de crdito por Internet.

Las razones iniciales de la criptografa fueron evitar que alguien no autori


zado accediera a cierta informacin, pero actualmente el motivo del uso de
la criptografa en un sistema informtico es ms extenso, consistiendo en
preservar los objetivos que debe cumplir la seguridad en el mismo, como vi
mos en el apartado 1.3 del Captulo 1, es decir, integridad, privacidad, dis
ponibilidad y no repudio.

[ Identificado por EquifaxJ

5.2 Evolucin histrica


Dentro de la criptografa, podemos distinguir las siguientes etapas:

5.2.1 Criptografa clsica


Antiguamente, exista lo que se vena a denominar criptografa clslca, que
usaba mtodos rudimentarios para el cifrado de la informacin y utilizaban
como soporte el papel, sobre todo.
Los tipos de cifrados utilizados eran:

La criptografa clsica se usaba desde ci


vilizaciones antiguas, incluso desde antes
de Cristo.

Por sustitucin: en los que un carcter o conjunto de caracteres es


sustituido por otro carcter o conjunto .
Por transposicin: en los que se cambia el orden de los caracteres
del mensaje original para as cifrarlo.
La criptografa clsica se utilizaba sobre todo en las comunicaciones milita
res, as como en ciertas sociedades secretas, para guardar sus conocimien
tos solo a los miembros de la misma.
Dentro de la critografa clsica hay muchos ejemplos diferentes usados en
distintas civilizaciones, entre los que podemos destacar:

Atbash
Es un ejemplo de cifrado por sustitucin, que realizaban los hebreos en la
antigedad. Era monoalfabtlco, lo que quiere decir que un carcter se sus
tituye siempre por otro, con lo que el mensaje original con respecto al cifra
do, es de la misma longitud.

ACTIVIDAD PROPUESTA 5.1


Por medio del cdigo Atbash, cifra
la siguiente palabra: "disco".

.,,

'

L'

..

5. CRIPTOGRAFIA

' r el carcter opuesto en el alfa.


Su uso consista en sustituir un carctr po
beto, de ah su nombre: atbash (o espeJo).
se sustituye por la Z, la ul.
Por ejemplo, la letra A I a primera del a_lf a. beto
y y as sucesivamente. Para
tima La segunda, la B, por la antepnultima , .
.
.
es 10 podemos ver en la siver cmo seran sust1tu1. dos I os demas caracte r
guiente tabla:
Carcter
original

Carcter
cifrado

Carcter
original

Carcter
cifrado

Figura 5.4. Tabla para cifrar mensajes usando el mtodo Atbash.

----

Las civilizaciones clsicas, como griegos


o egipcios, utilizaban el papiro, palabra
de la que proviene la palabra papel.
El papiro se diferencia del papel actual
por el procedimiento y el material utili
zado para construirlo, que es una planta
acutica llamada papiro.

ACTIVIDAD RESUELTA 5.1


Cifra las siguientes palabras usando el cdigo Atbash .
a) ROCA
b) ROSA
c) CASA
d) CAJA
Solucin:

Para saber qu carcter de las palabras originales se sustituira por el carcter ci


frado, consultaramos la tabla de la Figura 5.4.
a) ILXZ
b) ILHZ
c) XZHZ
d) XZQZ

Esctala
En la Grecia antigua, se utiliz tambin otra tcn
ica de cifrado, la esctala,
que utilizaba el cifrado por transposicin para envia
r mensajes.
La esctala estaba formada por dos cilindros del
mismo dimetro, en el que
en uno, el que escriba el mensaje, enrollaba una
cinta construida de papiro
o cuero, de manera que escriba una letra en cada
vuelta.
El receptor del mensaje, la enrollaba en el cilind
ro del mismo tamao y as
poda obtener el mensaje original.

5. CRIPTOGRAFIA

ACTIVIDAD RESUELTA 5.2


Codifica las siguientes palabras usando la tcnica de cifrado de la esctala.
a) ROCA
b) ROSA
c) CASA
d) CAJA
Solucin:
Al enrollar una cinta de papel o cuero sobre un cilindro de un determinado dime
tro, escribamos las palabras de la siguiente manera (vase Figura 5.5).

Figura 5.5. Tira de papel sobre una esctala.

Posteriormente, al desenrollar la cinta de papel, nos quedara escrito lo siguiente


(vase Figura 5.6.):

RRCC OOAA CSSJ

AAAA

Figura 5.6. Tira de papel desenrollada de la esctala con el texto cifrado.

Por lo que para descifrarlo lo tendramos que volver a enrollar en otro cilindro de
igual dimetro. Si-fuecan ms palabras, o un mensaje mayor, se podra ir escri
biendo alrededor del cilindro, dndole vueltas al mismo.

El cifrador de Polybios

ACTIVIDAD PROPUESTA 5.2

Es otro ejemplo de cifrado por sustitucin, utilizado tambin en la Grecia an


tigua, al igual que el mtodo anterior.

Por medio del cifrado de Polybios,


cifra la siguiente palabra: disco.

Consiste en tener una tabla, que deba ser secreta y solo conocerla el emi
sor y receptor del mensaje, en cuyos ejes se ponan las letras y nmeros,
y en el interior de la tabla se escriban las letras del alfabeto. Al cifrar un
mensaje, las letras se sustituan por lo que indicaban las coordenadas en
la tabla.
El receptor del mensaje deba tener la misma tabla para poder descifrarlo,
hara la operacin contraria, es decir, buscar con qu carcter se correspon
de dentro de la tabla las coordenadas de la tabla.
-----

97

5. CRIPTOGRAFIA

...
ACTIVIDAD RESUELTA 5.3
Codifica las siguientes palabras usando
a)ROCA

b)ROSA

c)CASA

d) CAJA

el c1frador de Polyb 1os .

Solucln:

. ,
este caso asignaremos letras como co.
Para cifrarlo neces1tanaos un tabl En
que utilizaremos para cifrar y, post erior.
ordenadas de la tabla (vease Figura - 7)
mente, para descifrar.

Figura 5. 7. Tabla de dos dimensiones para encrlptar caracteres mediante el clfra dor de
Polyblos.

Hay que tener en cuenta que est tabla se usaba para cifrar el riego clsic o, or

lo que, para un ejemplo actual, se puede unir la I y la J, en la misma celda, o bien


la U y V.
a) DCCEACAA

b) DCCEDDAA

c) ACAADDAA

d) ACAABEAA

Cifrado de Csar
ACTIVIDAD. PROPUESTA 5.3
Por medio del cifrado de Csar, cifra
la siguiente palabra: "disco ".

Este mtodo de cifrado se introdujo por Julio Csar durante el Imperio Ro


mano, para mensajes militares.
Consiste en desplazar tres posiciones hacia la derecha los caracteres de un
mensaje. Es un mtodo de sustitucin monoalfab tico. Para consultar con
qu carcter sera s ustituido el carcter del texto original, podemos consul
tar la siguiente tabla:
Carcter
original

Carcter
cifrado

..
Carcter
original

Carcter
cifrado

Figura 5.8. Tabla para cifrar mensajes usan


do el mtodo de cifrado de Csar.

o l

5. CRIPTOGRAFIA

ACTIVIDAD RESUELTA 5.4


Codifica las siguientes palabras usando el cifrado de Csar.
a)ROCA

b)ROSA

c)CASA

d) CAJA

Solucin:
Para cifrarlo desplazaramos cada carcter 3 posiciones a la derecha. Para ello
podernos consultar la tabla de la Figura 5.8:

a} URFD

b) URVD

e} FDVD

d) FDMD

Los cifrados clsicos eran fciles de descifrar por tcnicas de criptoanli


sis. Esta fue una de las causas por la que las tcnicas de codificacin clsi
cas fueran sustituidas por otras ms comple as.
Los primeros y antiguos mtodos de cifrado se basaban sobre todo en el
principio de sustitucin, aunque en aquella poca no eran muy robustos ni
difciles de descifrar, pero les resultaban muy tiles.

5.2.2 Criptografa moderna


En esta poca de la criptografa se van mejorando las tcnicas y los mto
dos de encriptacin e introducindose y mejorando los dispositivos utilizados
para el cifrado de la informacin, tales como teclados (vase Figura 5.9}.

Figura 5.9. Teclado utlllzado para la Introduccin de datos.

De entre los muchos mtodos desarrollados podemos destacar:

Disco de Alberti
En el siglo xv1, Leon Battista Alberti cre lo que se conoci como cifrado po

llalfabtlco, utilizando su disco cifrador, que consista en dos discos con

cntricos que giraban sobre un mismo eje.

Este sistema fue el primero polialfabtico usado, es decir, que empleaba varios
alfabetos y utilizando caracteres de cada uno de ellos cada 3 o 4 caracteres.

5. CRIPTOGRAFIA

l a b e to latin o Y los n m e ro
.
l a s letra s d e l a f
s
a
en
ont
r
erio
ext
o
isc
d
l
En e

resp ecto a otro en una d ete r :l


o
disc
n
u
oc
Pa ra cifra r e l men saJ e se co f ?
solo e l e m i s o r y e l rec e pto r 0-
los cir cu l o s q u e
na da po sic in re lat iva de
nocan.

Cifrado de Trith emi us

La mayora de estos mtodos de cifrado


se disearon sobre un alfabeto diferente
al nuestro, con lo cual la versin original
podra variar con respecto a la que esta
mos utilizando, en cuanto al nmero de
caracteres utilizados o tener caracteres
distintos.

pero con una var ia n te


,
,
tic o d e s u sti tuci n
Des a r rollo un met odo po 1 ,a lfab
llam ada ll ave progresiva .
cad a fi l a , co m p ue sta
,
.. (tabula rec ta) , don de
Ut1 l 1za lo que l lamo tab la recta
pla zan d la a n te r i o r un espac io a la izpor u n a lfa bet o , se con str uye des
quie rda (vas e Figura 5.10) .

ammmmammmaammmmmmmaammmaaa
V W X
M N O P O R S T U
T U V W X Y
J K L M N O P O R S
C D E F G H
T U V W X Y Z
J K L M N O P O R S
D E F G H
S T U V W X Y Z A
E F G H I J K L M N O P O R
X Y Z A B
J K L M N O P O R S T U V W
F G H
B C D E F G H I

K L

...

W X Y Z A B C D E F G H
X y z A B C D E F G H
Z A B C D E F

G H

Figura 5.10. Seis primeras fllas

J
J

Y Z A B C D E F G H

y cuatro

K L

K L

K L

K L

Y Z A

Z A B

A B C
B C O
C D E

M N O P Q R S T U V

M N O P

O R S T U V W

M N O P Q R S T U V W X

M N O P Q R S T

U V W X Y

ltimas de la tabula recta del cifrado de Trithemlus.

Podra decirse que fu ncionara de for m a pa recida a l c ifrado de Csar, pero


desplazando los caracteres hacia la izquierd a , e n vez de hacia la derecha, y
dependiendo del nmero que ocupe el carcter dentro del mensaje, el des
plazamiento ser de n caracteres.
Hay que tener en cuenta que la primera letra de c a d a mensaj e no se des
pl azara , y que al l legar a l fi nal d e l a ta b u l a recta , s e e m p ezara de nuevo
por la primera fila.

ACTIVIDAD RESUELTA 5.5


Codifica las siguientes palabras usando el cifrado de Tri themius.

a) ROCA

b) ROSA

c) CASA

d) CAJA

Solucin:

Para cifrar lo despl azaramos cada carcter n posic


iones a la izquie rda, de pendien
do del ! ugar que ocupe dentr o de la palab ra. Para
ello podem os consu ltar la tabla
de la Figura 5.10:
a) RPED
c) CBUD

b) RPUD
d) CBLD

1
l

--

5. CRIPTOGRAFlA

Rueda de Jefferson

un dispositi vo que conte


Este mtodo, diseado por Thomas Jefferson , fue
eje en un cilindro, y que
mismo
el
na una serie de discos que giraban sobre
estaba n formados por las letras del alfabeto (vase Figura 5.11).

e
D

E
F
G
H
1
Figura 5.11. Detalle de una rueda de Jefferson.

Para cifra r e l mensaje , se escribe cada palabra moviendo los discos, y se


el ige, en vez de la lnea donde la ha escrito, otra lnea, para escribir el men
saje cifrado.
El receptor deber poner las letras recibidas sobre los discos y buscar en
otra l nea e l mensaje origi na l . Por supuesto debe saber cuntas l neas se
ha movido el emisor para cifrar el mnsaje.

Otros mtodos de cifrado


Otros mtodos de cifrado util izados fueron, entre otros:
Cifrado de Della Porta: que util izada un sistema de sustitucin polia lfa
btica, cori una palabra que usaba de clave. Usaba 11 alfabetos, cada
uno designado con dos caracteres. Dependiendo del valor de la clave,
se ir utilizando un alfabeto u otro. Para descifrar el mensaje, se vuelve
a cifrar mediante la palabra clave y sale de nuevo el mensaje original.
Era muy segu ro para su poca , el siglo xv1 , y difcil de descifrar si no
se ten an las tablas y se conoca la clave .
Tablas de Vigenere: que se bas en las teoras de Alberti, Trithemius
y Della Porta para desarrollar su mtodo, que consista en una tabla
de sustitucin que era la tabula recta de Trithemius, pero la usaba de
forma diferente.
Disco de Wheatstone: que rea l izaba un cifrado p o l i a lfa btico , con
dos d iscos concntricos, de forma parecida al disco de Alberti.

Mquinas de cifrado
Durante la II Guerra Mundia l , las mquinas mecnicas y el ctricas em peza
ro n a utilizarse de forma ms extensa , sob re todo para cuestiones m i l ita
res. Se avanz bastante en cifrado y criptoanlisis. De esta poca podemos
sealar:
----------

1 01

::

..

'

....

..

5. CRIPTOGRAFA

.
da p or el ej rcito al e mn d urante
Mq uina Enigma: constr uida Y utiliz a
jug un pa pe l m uy
e l c ripto anlis is
la II Guerra Mundia l . n e ste c aso ,
r te d e los aliado
pa
r
o
p
nica ci o nes
s.
importante pa ra desc ifrar las co mu
.
el ej rcito e stad o unid e nse , q u e
Mq uina Prp ura: l lama da asi, P or
usaban l os japoneses .
.
, .
das p o r los aliad o s , qu e a su
La mayora d e las maq uinas f e ro n desc ifra
, c o m o Typ e x y SIGABA , de stavez uti lizaban mquin as para cifra r m e nsajes
cando , sobre todo :

,. .
.
s para e l cripto anal1s1s de l os
,
M quin a Ultra : uti l izada po r 1 o s nglese
.
u i n a Enigma.
mensajes cifrad os realizado s c o n la m q

5.2.3 Criptografa actual

.
Ya en la poca anteri o r a 1 a 1 1 Gu e rra Mund ial '-tras la i rr-u pcin d e l o s pri me.
ros ordenad o res y 1 a pos, b.l'd
1 1 a d d e re alizar calcu l o s m a_s. c o m p 1 eJ o s, _Y d. esy estad 1st1 cas
pus de e lla, qu e se empezaro n a usar tcnicas matemat,cas
.
qu e c o n oce0

o
pas
1
o
i
d
e
s
para desa rro llar el cifrado y el cripto an l isis,
mos co mo la criptografa actual.
Con la extensi n de la informtica y el uso d e Int e rnet, se ha hech o nece
saria para muchos m bitos d e nuestra vida c otidiana, n o s o l o en el terre no
po ltic o y mil itar.
Se pu e d e decir que la cript ografa matemtica se bas e n las o ras de
_
Claude Shannon. En sus estudi o s s o bre la te o na d e la mfo rmac1 o n y d e la
comunicacin se e stableci e ron las bases te ricas para la c riptografa y el
criptoanlisis.
A mediad os de los a o s setenta su rgi e ron l o s avances i m portante s c omo
la publ icacin de algoritmos de cifrad o , co m o el DES, y el co ncepto d e clave
pblica , que cambi la forma d e funci o nami e nto d e much o s siste mas d e en
criptacin y que dio paso al desa rro l l o de algor itm o s d e cifrad o asimtrico ,
frente a l os algoritm os de cifrado simtricos, u sados hasta e ntonce s.
Aunque en esta p oca ha habid o grandes ava n ce s e n l o s algo ritm os de ci
frado, tambin surgieron y se utilizaron variaciones de mto dos ya existen
te s. Entre e ll o s est :
ROT13: Es una variante del cdigo d e cifrad o d e Csa r, en el que los carac
teres s e d e splazan 13 p osici o nes a l a derecha, e n v e z de 3 . Usa por tanto
un cifrad o d e sustitucin m o n oalfabtico .

5.3 Tipos de cifrado de claves


A med ida que avan zaba e l c ripto a n l i s i s y
se m ejo raba n los s i stem a s de
ataq u e s Y d e scifrado , s e tuvo que ll ega
r a a lgor itmo s cad a vez ms poten
te s y com plej o s, pues los ante rio re s mt
od o s d e cifra do n o era n n ada ro
bustos ante cierto s ataq ues . Exis ten
muc hos tipo s d e ataq u e s, entre ellos
los ms co n o cidos so n:
An lisis de frec uen cias : e s dec ir, inve
stig ar qu letra s o pala b ras se
re pite n ms en un d eterm i nad o a lfab
e to, para as pod er des c ifrar el
mensaje.
Ataque por fuerza brut a: que con sist
e e n ir prob and o to das las coni
bin acio nes hast a e n cont rar l a que nos
p e rmita acce d e r a l m e nsaj e
cifra do.

1 02
rrrrr1

5. CRLPTOGRARA

Ataque de diccionario: que consi ste en i nte ntar descubri r una con
trasea o un mensaje cifrado probando todas las pa lab ras de un dic
cionario. Es ms efic iente que los anteriores, sobre todo para con
traseas. deb ido a q ue puede ser habitua l que a lgu ien utili ce como
contrasea una pa la bra existente para que le sea fcil de recordar.

,.---.-

En la cri ptografa actu a l , encontra mos lo que se l lama tipos de cifrado de


claves, entre los que podemos ver:

5.3.1 Cifrado de clave secreta (simtrica}


Los primero s algoritm os de cifrado uti lizados eran de cifrado si mtri co. es
decir, que ta nto el e misor como el receptor del men saje uti l izan la m isma
clave, y que, por supuesto, debe ser secreta.

Funcionamiento
Todos los mtodos de cifrado en la criptografa clsica como en la moderna
eran sistem a s de cifrado si mtrico, al igual que las mquinas de cifrado uti
l izadas en la II Guerra Mundial.
Se hace necesa ri o que a mbas partes conozcan la clave para cifrar y desci
fra r el men saje o cd igo, por lo que se haca necesario que estas fueran co
nocidas a ntes de iniciar la comunicacin.
El siste ma de cifra do se haca tota lme nte vulnera b le s se poda descubrir
la clave secreta , que se haca llegar del emisor al receptor media nte un ca
nal seguro, pero no se puede garantizar la seguridad a l 100%.
Todo e sto hace crecer el n mero de perso nas impl icadas en la comun ica
cin y por supuesto hace crecer la vulnerabi lidad de la misma.
Por otra parte , el cambiar de clave con cierta regu laridad hace que se tenga
que util iza r de nuevo el canal seguro, con los riesgos que conllevara .

Ejemplos de canales seguros podan ser


un mensajero de confianza. un contacto
personal en algn lugar de confianza . .

N o obstante, estos sistemas son senci llos, fiables y bastante seguros.

Algoritmos
Para encripta r la i nformacin se hace necesario el uso de un a lgoritmo. Den
tro de los a lgoritmos que se util izan en el cifrado de clave secreta o cifrado
simtrico, podemos encontrar:
DES (Data Encryp ton Standard) o Algoritmo estndar de cifrado. De
sarrollado y publicado a mediados de los aos setenta . Fue uno de
los prim eros a lgoritmo estndares de encriptacin.
Es es pecialm ente poco res istente a ataques de fuerza bruta , debido
a la corta longitud d e l a clave , 64 bits, de los cuales 56 bits son de
clave de c ifra do y 8 bits de paridad.
3DES (Triple Data Encrypton Standard). Es una va ria nte ms segura
del a lgoritmo anterior. Todava se sigue uti l izando.
La lo ngitud de su c lave es de 192 b its , de los cuales 168 bits son de
clave de c ifra do (56 bits x 3 = 168 bits), y 24 de paridad
IDEA (lnternatona/ Data Encryp tion A/gorithm) o Algoritmo inte rnacio
n a l d e c ifrad o de dato s . S u rgi c o m o u n a lgoritmo para sustituir a
DES. Tiene una longitud de clave de 128 bits .

Recuerda que la longitud de la clave de


un algoritmo de cifrado es el tamao, es
decir, la cantidad de bits que ocupar una
informacin cifrada. Ser siempre del
mismo tamao para el mismo algoritmo,
independientemente del tamao de la in
formacin que queramos encriptar.

,_;;:;:--9
'
-

Actualmente se consideran algoritmos


seguros los que tengan una longitud de
clave de entre 51 2 bits a 4096 bits.

Rljn a I Algoritm o estand


AES (Advanced Encryption Stan dar) ,
ar .
pri n c i p i os e este si glo . E. O!>
S
s l:
cifrad o. Relev oficia lmen te a l DE
pued e prop orc iona r claves d e
a lgorit mo de cifra do simtri co que
.
dif
b its. Es actua lme nte el al" ;
d , com O 128 , 192 o 256
rente long1tu
.
.
.
60rr.
de los de cifra do sim trico .
mo est n d ar y m a's usad o dent ro
secreta son : RC6 que deriv de Rc .
Otros algo ritmos de cifra do de clave
5
CAST-2 5 6, . . .
Blowfish que fue pre d eceso r de -r.wofis h MA RS,
1

Aplicaciones

.
.
destacar con
Las apl1cac 1ones son muy extensa s , e ntre ell a s podemos
tre1
.
.
:
ones
icac
pl
a
protegida s co
i
a
cceso
a
,
ticos
de acceso a sistem as inform
n
clave privad a, as como p a ra cifra do de discos d u ros, tra nsp orte segu ro de
la informacin, correo seguro, . . .

5.3.2 Cifrado de clave pblica ( as imtrica)

Son ms avanzados y ms seguros que los a lgoritmos de clave secreta.


Surgieron con poste rioridad para resolver los problem a s de seguridad que
podan tener los cifra dos simtricos.

Funcionamiento

Un tipo de algoritmos se basa en la faci


lidad que tiene un ordenador para multi
plicar nmeros primos grandes, pero les
resulta costoso realizar la operacin in
versa, es decir, la factorizacin, o calcular
qu nmeros se multiplicaron para calcu
lar el nmero grande.

Su funcionamiento consiste en la existencia de dos claves, una denomina


da pbl ica y otra privada, de ta l m a nera que un a inform acin cifrada por una
clave solo puede ser descifrada por la otra clave .

Una de las claves debe ser privada, secreta , y l a otra puede ser pblica. y
evita la necesidad de un canal seguro para el i ntercambio de claves.

Son mucho ms complejos a l a hora de progra m a rlos y uti l iza rlos. sin em
b a rgo, actu a lmente se uti lizan con bastante frecuencia en los sistemas in
formticos y de comunic a ciones, ya que son ms robustos que los cifrados
de clave secreta.

Existen diferentes tipos de a lgoritmos, segn el fundamento matemtico en el


que se base su funcionamiento, como logaritmos, fa ctorizacin y probabilidad.

Algoritmos

D entro de los a lgoritmos que se utilizan en e l cifrado de cl ave pblic a o ci


frado a simtrico , podemos encontrar los siguientes:
RSA (Rivest Shamir Adleman).
RW (Rabin-Williams).
DH (Diffie-Hellman).

DSA (Digital Signature Algorithm).


EIGamal.

Aplicaciones

Se util ia sobre todo a ra va lidar el acceso a sistemas info rn ico s. ::

_
.
autent1f1car a un usuario mediante la firma digital certifica dos d 1g1tale5 ( .
gun
se a partado 6.2 del Captulo 6), e l uso de canales seguros, o para se
dad e n I nternet, . . .

104

----5. CRIPTOGRAFIA

5.3.3 Cifrado de clave pblica y de clave privada


Existe n s istemas que combinan cifrado asimtrico y simtrico, teniendo las
ventajas de ambos sistemas, ser muy seguros y no ser ta n complejos, res
pectiva mente , adems de inco rporar otras funciones.
Dentro de este tipo de sistemas, podemos desta car:
PGP (Pretty Good Privacy) o Privac idad ba stante buena , basado en los al
goritmos IDEA, RSA y MD5, aun que las ltimas versiones incorporan AES y
SHA. Provee ta mbin com presin de los datos, uti lizando para ello zip y, en
las lti mas versiones, bzip2.
Es un sistema amplia mente uti lizado de cifrado de comu nicaciones a travs
de Internet. Se puede util izar para cifrar ficheros y fi rmarlos, tanto si van a
ser enviados a travs de una red o Internet, o bien para tenerlos almacena
dos con mayor seguridad y proteccin.
Permite garantizar la integridad de la informacin , util izando las fu nciones
resumen (vase apartado 5.4), el n o repudio, gracias al uso de firma digital
(vase apartado 6.2.1. del Captulo 6), y la confid encial idad , gracias al em
pleo de claves pblicas.

5.4 Funciones de mezcla o resumen


Un t i po especial de funciones son las llamadas funciones mezcla o resu
men, que algunas veces se les suele considera r tambin como algoritmos
simtricos, pero tienen otras ca ractersticas que los diferencia de aquellos,
ya que en este tipo de algoritmos n o se puede hablar de clave cri ptogrfica
de cifrado o descifrado.

A las funciones mezcla o resumen tam


bin se las conoce como algoritmos de
hash.

Funcionamiento
Los a lgoritmos de este tipo reciben un mensaje o informacin de una lon
gitud determinada y devuelve una cadena de caracteres que representa el
resu men, hash , huella digital o checksum (suma de verificacin) del origi nal.
Son d iferentes a las anteriores porque no es posible descifrarlas y volver a
la informacin original.

ACTIVIDAD PROPUESTA 5.4

Algoritmos

Enumera algunas aplicaciones de


las funciones hash.

De entre los principales algoritmos de tipo hash podemos destacar:


MD5 (Message Digest 5). Evo l ucin de los algoritmos M D2 y M D4 .
Ace pta una entrada d e cualq uier longitud y devue lve una cadena d e
128 bits (norma lmente 3 2 caracteres hexadeci males).
SHA (Secure Hash Algorithm). Algoritmo SHA, que tiene las va riantes
SHA-1 y SHA2. SHA1 acepta como entrada ha sta 2 64 bits y devuel
ve una cadena d e 160 b its. El SHA2 a SHA-256 y SHA-512 , con u n a
longitud de salida de 2 5 6 y 5 1 2 bits, respectivamente . E s m s lento
que M D5, pero ms segu ro, al tener su salida mayor longitu d .
CRC (Cyclc Redundancy Check) o Cd igos de redu ndancia cclica. Es
un cdigo usado para deteccin de errores, ya q u e rec ibe un fl ujo de
datos e independientem ente de la lo ngitud del m i s m o , su a lgoritmo
genera como s a l i da un n mero fijo de ca racteres, por eso es usado

10 5

5. CRIPTOGRAFIA
_
.
Existe n d iferente s variante s : C RC-l".:: ,
tamb1. en como func1o, n d e hash
CRC-1 6, C RC-32 , CRC-64 . . .

Aplicaciones

---

Los primeros caracteres indican qu algoritmo se ha utilizado para cifrar la in


formacin:

S1 S para MDS.

.
.
in d e la int egridad de fic he ros reUna de sus apl1cac 1ones es 1 a co mp robac
SHA 1 Y C R C .
cibido s a travs de Intern et, sobre todo MD5,
rotoc o l o s s e uros de la ca pa
SHA se uti l iza entre otro s , e n S S L Y TLS ( p
0 0 d e i nt prete d e rde cone xi n / de tra n s porte } , PGP, S S H ( proto_c !
u b l i c a p a ra c i frado d e cod enes seguras ) , S/ M I M E (est n d a r d e c l ave p
.
ec
S
col
nt , c o nJ u n t d e p rotorreo el ectr n i co) e I PSec (Inter net Proto
i c a c i o n e s basad as en el
colos para el cifrad o y a ute ntifica cin en c o m u n
protocolo IP).

Otra aplicac in es en los sistem as o perativ os , p a ra a l mace n a r la clave de


acceso de los usuarios . En Linux i nicialme nte s e u saba DES , pasan do po s
teriorme nte a usarse MD5, y actua l m e nte m uc h o s s i stemas Lin ux uti li za n
SHA-256 y SHA-512 .

SS$ para SHA-256.


$6$ para SHA-51 2.

ACTIVIDAD RESUELTA 5.6


E n un sistema operativo d e Linux mira e n e l fichero /etc/shadow q u sistemas d e cifrado utiliza para l a s claves d e los usua
rios.
Solucin:

Este fichero es donde almacena las claves de los usuarios locales del sistema informtico. Para verlo tendremos que ser el ad
ministra dor del sistema, root, o bien poder tener privilegios de root, ya que el archivo est especia l mente protegido para que
solo root tenga permiso de lectura.
Entramos en una terminal:
Aplicaciones-Accesorios-.Terminal
sudo cat /etc/shadow

Si el usuario con el que hemos entrado puede utilizar el comando sudo para realizar acciones como root (vase Figura 5.12).
O "" '"' usuarlo@)Equipo2: -

Archivo Editar Ver Buscar Terminal Ayuda


couchdb : ' : 14889 : 8 : 99999 : 7 : : :
usbmux : : 14889 : 0 : 99999 : 7 : : :
speech -dispatcher : ! : 14889 : 0 : 99999 : 7 : : :
kernoops : : 14889 : 8 : 99999 : 7 : : :
pulse : : 14889 : 8 : 99999 : 7 : : :
rtkit : : 14889 : 8 : 99999 : 7 : : :
saned : : 14889 : 0 : 99999 : 7 : : :
hpl ip : : 14889 : 0 : 99999 : 7 : : :
gdm: : 14889 : 0 : 99999 : 7 : : :
usua rio . S6S4LFB2h4yS8d7IR5xmAu 15wre . Rl7 j N31iADtTs\'/VRwnu 8czN . VRHbDqk\'IGMNq l\olqfZlbMb\/boaAcGoGOn
SYnbpvMBLmF rb60 : 14947 : O : 99999 : 7 : : :
usuario : S6SlG HJKb0nSwXEOeV . dAPUGZ05xvq4IF06Krd1Lz95yTtnmWqVr2of5VvCqqbK . . <lJ7AlAzV tQ0c8
usuari o) : S6SPkfUKT6k$4j Ubm1Q/ F3TCEFHLgv5kEL952XwtDn bvTeOpb/75AzMv . AM0yE s7 C3YLt . WJ fUB1L<l BzR7e2 . Eos qYz/ 2Z31A/ : l5025 : (l : 99999 : 7 : :
AFR2lya7n zX8XowMol1AO : 15025 : O : 99999 7
usua rio@Equipo2 :-S sudo cat /etc/shado"9
: ::
Figura 5.12. Contenido del archivo /etc/shadow.

O bien :
su -

entramos como root.

more /etc/shadow

si lo queremos ver de forma paginada por pantalla.

M irando los caracteres iniciales y la longitud de la clave, podemos ver que el algori
tmo uti i1 zad o para e 1 c1'f rad o de 1 a c1 ave de
acceso es SHA512 .

5. CRIPTOGRAFIA

ACTIVIDAD RESUELTA 5. 7
' 1

Desde la terminal en modo texto de un sistema operativo Linux utiliza el comando

mkpasswd , que genera cadenas encriptadas para una entrada de caracteres, que

se introducen cuando te solicite una contrasea. Utiliza el comando varias veces


para el mismo algoritmo y comprueba que las cadenas generadas son diferentes
dependiendo del algoritmo utilizado.
Solucin:

Como cadena de entrada usaremos la cadena: Actividad7

ACTIVIDAD PROPUESTA 5.5


Encripta tu nombre util izando los
algoritmos DES, MD5 , SHA-256 y
SHA-512. Comprueba las principa
les diferencias entre los resultados
obtenidos.

Aplicaciones-+Accesorios-+Term inal
mkpasswd -m help

Nos muestra los algoritmos que podemos usar.

mkpasswd -m des

Nos pide la contrasea y la devuelve cifrada.

mkpasswd -m md5

(Vase Figura 5.13.)

mkpasswd -m sha-256
mkpa sswd -m sha-512
usuarlo(t!)EqulpoZ: ..
Archivo Editar ver Buscar Terminal Ayuda
L.sLar10,JEcL1po2 :-s mkpasswd -m elp
'lf-:ce1cs c1spor1bles :
s:anoaro 56 bit OE.5-baseo C)'Ptl 3)
:'.:t'S
"'105
"l:J5
st-a-25 511A 256
sta-512 SHA-512
LSL.ar:ci}Ec1.;;.:,c2 --s 11i...pass<d -,i oes
Ccr: rasf'f'a:
SEEBCpLCKEESM
L.SLa rlEoL:pc2 -S 'llkpasswd -m rndS
Ccr:rasera :
5 ! f/ I eT6l!S':ZTAKDYlt'fKSO,..fl-lfISfml
LSLar101.?Ecu1pc2 :-S mk.passwd -m sha-2S6
Ccr:rasefa:
S5S:Hso r1 kSoucOBx/t2H08bT\.""l l"ll . a()(afoOSeT687 .682'/gfM6
L:>L.cnoi..'.!Ecu1pc2: -S :nkpasswd '11 stia-512
ccr: rasera :
H s-!l t,. Bd\Nap0SW1,s7Wc6 lodGHG59o4JS1p/(wp.-d . 15Ae 7J2v3. netgfJOobwVG7 rrB6L>q. F2uROuR. PvhlMPObqZUE/S .
LSLidlO,}[QLlpO] : -S 1
Figura 5.13. Comando mkpasswd con diferentes algoritmos.
Si el SALT es generado aleatoriamente, al repetir el comando, con una misma cade
na de entrada nos devuelve valores distintos, a menos que usemos un SALT fijo.
mkpasswd -m md5 -S 12345678
mkpasswd -m sha-256 -S 1234567812345678
mkpasswd -m sha-512 -S 1234567812345678
Si elegimos un SALT fij o, al repetir el comando con la misma contrasea, Activl

dad7, nos devuelve el mismo valor (vase Figura 5 . 14).


(:

usuarlo@)ServldorUnux: -

Archivo Editar Ver Buscar Terminal Ayuda


usLa r1o@Ser,1corL1nux :-S m,pass'<d -rn mdS
Con: rasea :
SlSH1s<N7pE6Sp>9R6 7E2CsNRApLyzdfML.
t..sL:a r101jSer111corL1nux :-s Tlkpass".\d <n rios
Cent raseria :
S l SKHDO/ EX9 SCK y ,8G2 FEg8eNyWuh / s vS 1
USLd lO@Se rv1ccrL1rux : -S "'-PoSSWd " mdS S 12345678
Ccr : raser a :
51S123456 78 S4 fR60ZuLOU 109 / rW/4F kZ/
usuar10,Ser,; 1dorL1rLx : S m,pass.,d -11 mas -5 12345678
Ccr : rasefa:
S l S 12 3 56 78 S4 fRDZuLC U109/ i'W/ 4F,Z/
1...st..a no1;Ser ... 1ccrL1r1;). : - > 1
Figura 5.14. Algoritmo MD5 con un SALT fijo.

El SALT utilizado a la hora de generar una


contrasea es un texto adicional que se
le aade a la contrasea para encriptarla,
de tal manera que si el SALT es aleatorio,
a igual contrasea de entrada, es muy di
fcil que se repita la misma cadena con la
contrasea encriptada.

5. CRIPTOGRAFiA

ACTIVIDAD RESUELTA 5.8


En un sistema operativo de Linux comprueba qu algoritmo util iza por defecto pa.
ra cifrar las contraseas que se almacenan en el archivo /etc/shadow.
Solucln:

Buscamos dentro del fichero /etc/login.defs, la lnea donde aparezca ENCRYPT


METHOD, que nos indica el mtodo de encri ptacin se utiliza para los usuarios. grep "ENCRYPT_M ETHOD /etc/login.defs

9-

Si se utiliza un sistema de contraseas


encriptadas, el archivo login.defs defi
ne algunos valores por defecto a la ho
ra de generar un nuevo usuario, como el
algoritmo de cifrado de contraseas que
se utiliza.

Este comando mostra ra del fichero logi n.defs, las lneas que empiecen por la ca
dena ENCRYPT_METHOD (vase Figura 5.15).

O " -

usuario@Servidorlinux: -

Archivo Ed itar Ver Buscar Term inal Ayuda


usua ri @ v o
: -S g rep " AErJCRYPT METHOD " /etc/login . defs

;
usua rio@Se rvido rLinux : -S

Figura 5.15. Valor de ENCRYPT_METHOD dentro del archivo logln.defs.

a1

11

Crlptologa. Ci encia que se ha dedicado a estu diar la forma de ocultar la informacin mediante tcnicas que ocul
ten el contenido de la mi sma , de forma que si alguien que no sabe la clave o el mtodo con el que se ha encrip
tado no pueda descifrarla .
Cri ptografa. T cnica uti li zada para ocu ltar la info rmacin de forma que u n usuario que no conozca las claves
para desencriptarla no pueda acceder a la misma.

Crlptoanllsls. Se encarga de estudiar los mtodos para poder acceder a la info rmacin encri ptada si n necesidad
de obtener las claves necesarias, es decir, para que un usuario no autorizado pudiera conocer la informacin .

Cifrado por sustitucin. Es aquel tipo de cifrado en el que un carcter o conjunto de caracteres es sustituido por
otro carcter o conjunto de ellos.

Cifrado por transposicin. Es aquel tipo de cifrado en el que se cambia el orden de los caracteres del men saje
original para as cifrarlo.

Anlisis de frecuencias. Consiste en investigar qu letras o palabras se repiten ms en un determi nado alfabeto ,
para as poder descifrar un mensaje .

Ataque por fuerza bruta. Consiste en i r probando todas las combinaciones hasta encontrar la que nos perm ita
acceder al contenido de un men saje cifrado.
Ataque de diccionario. Consiste en intentar descubrir una contrasea o un men saje cifrado probando todas las
palabras de un diccionario. Su eficiencia radica en que puede ser habitual que alguien uti lice como contrasea
una palabra existente para que le sea fcil de recordar.

Cifrado de clave secreta (simtrica). Tanto el emi sor como el receptor del mensaje uti lizan la misma clave que
debe ser secreta.

Cifrado de clave pblica (asimtrica). Existen dos claves, una denominada pbl ica y otra privada , de tal manera
que una informacin cifrada por una cl ave solo puede se r descifrada por la otra clave.

Funciones de mezcla o resumen. Reciben un mensaje o i nformacin de una longitud determinada y devuelve una
cadena de caracteres que representa el resu men, hash o huella digital del original. Tambin llamadas funciones
de hash.

ACTIVIDADES DE ENSEANZA Y APRENDIZAJE "l.


DE COMPROBACIN
5.1. Indica la frase correcta:

5.2. El criptoanllsls es un conjunto de

a)

La criptol oga es la ciencia q u e estudia la


forma de ocultar informac in.

a)

Tcnicas uti l i zadas para ocu lta r i nformacin.

b)

La cri ptografa es la ciencia que estudia la


forma de ocultar informacin .

b)

Tcn icas util izadas para acceder a l a i nfor-

El cri ptoanlisis es la ciencia q u e estu dia


la forma de ocultar i nfo rmacin.

c)

Todas las anteriores son ciertas .

d)

c)
d)

macin encriptada sin necesidad de claves.


Tcnicas utilizadas para copi a r l a i nformacin, todava encriptada.
Todas las anteriores son falsas.

.r

'

5. CRIPTOGRAFA

5.3.

5.4.

Indica la frase correcta:


a) Los algoritmos usan el cifrado de informacin para encriptar la informacin.
b) Los algoritmos usan el cifrado de informacin para desencriptar la informacin.
c) El cifrado de informacin usa algoritmos
para encri ptar la informacin.
d) El cifrado de i nformacin nunca usa algoritmos.
Para poder leer una Informacin cifrada, necesitamos:

a)

Desencri ptar la informacin por medio del


algoritmo de descifrado.
b) Usar alguna tcnica de criptoanlisis.
c) La a y la b son ciertas.
d) La a y la b son falsas.
5.5. No usamos tcnicas de cifrado en . . .
a) Operaciones bancarias a travs de Internet.
b) Com pras con n uestra tarjeta de crdito a
travs de Internet.
c) Una conexin remota desde nuestro equipo por medio del protocolo SSH .
d) Navegando en Internet con el protocolo HTTP.
5.6. La criptografa clsica . . .
a) Usaba c i frados como Atbash o el cifrado
de Csar.
b) Usaba algoritmos simples, generalmente
por sustitucin.
c) Era usada por razones polticas y durante
la guerra, para que el enem igo no pudiese
leer los informes en caso de ser interceptados los mensajeros.
d) Todas las anteriores son ciertas.
5.7.

Un cifrado pollalfabtico usa . . .

b)

Ningn a lfabeto.
Un solo a lfabeto.

c)

Varios alfabetos.

a)

5.8.

d) Ninguna de las anteriores.


En el siglo xvu avanza la criptografa porque . . .
a)

Se empiezan a usar dispositivos electrnicos que mejoran la encriptacin.

b)

Se empiezan a usar d ispositivos mecnicos que mejoran la encriptacin.

Se empiezan a usar dispositivos d igitales


que m ejoran la encriptacin
d) No hubo m ejoras notables en la criptografa a partir del siglo xv11.
c)

5.9.

un cifrado pollalfabtico con llave


a) Cifrad o de Trit hem ius .

progresiva es:

Dis co de Alb ert i .


c) Cifrado de Atbash .
d) Tod as las ant erio res .
ienzan a usar5.10. Durante la II Gue rra Mun dial com
do:
el
se dispositivos . . . para mejorar cifra
b)

Digitale s .
b) Elctric os.
c) Mecnico s .
d) Durante la 11 Guer ra M undi al no avanz la
criptografa.
5.11. La mquina Enigma fue u s a d a d u rante la
11 Guerra Mundial por:
a)

Los franceses.
b) Los britnicos.
c) Los alemanes.
d) Los italianos.
5.12. Las mquinas Enigma, Prpura y U ltra fueron
usadas con fines:
a) Industriales.
b) Investigacin.
a)

c) Comerciales.
d) Mil itares.
5.13. Son ataques de descifrado:
a) Anlisis de frecuencias.
b) Ataques de fuerza bruta.
c) Ataques de diccionario.
d) Todas de las anteriores.
5.14. En el cifrado simtrico . . .
a) El emisor y el receptor no usan claves para
cifrar y descifrar.
b) El emisor y el receptor usan d i stintas claves para cifrar y descifrar.
c) El emi sor y el receptor usan la misma clave para cifrar y descifrar.
d) Todas las anteriores.
5.15.

Un sistema de cifrado simtrico es . . .


a) Ms seguro cuando la clave es conoc ida
por un reducido grupo de personas.
b) Es vulnerable cuando se cambia la clave

c)

porque debe ser comunicada al receptor.


Es el usado desde la a ntigedad hast a
bien entrado el siglo xx.

d) Todas las anteriores.

--

5. CRIPTOGRAF/A

5.:16.

5.:17.

5.:18.

Seala la frase correcta:


a) El algoritmo DES es ms seguro que 3DES.

b)

El algoritmo DES es ms seguro que IDEA.

c)

El algoritmo I D EA es ms seguro que DES.

5.:19.

d) El a lgoritmo DES es ms seguro que AES.


Un sistema de cifrado asimtrico funciona ...
a)

Con dos claves pblicas.

b)

Con una clave privada y otra pblica .

c)

Con dos claves privadas.

d) No usa ni claves privadas ni pblicas.


Los sistemas de cifrados asimtricos:

a) Son los ms comunes actua lmente porque

5.20.

la capacidad de com putacin actual permite usarlos.

b)

Eran los ms comunes en la antig edad


porque eran fciles de usar.

c)

Son ms vulnerables que los simtricos.

d)

Ninguna de las anteriores.

Las funciones hash son usadas para:

a)

Contrastar la integridad de los datos.

b)

Enviar la informacin para que pueda ser


desencriptada y leda por el destino.

c)

Enviar la informacin para que pueda ser


desen criptada y leda por el destino y por
el origen.

d)

Ninguna de las anteriores.

No es un algoritmo hash . . .

a)

MD5.

b)

RSA.

c)

SHA.

d)

CRC.

-:-

DE APLICACIN
5.1..

Codifica la siguiente frase utilizando la tcnica del Atbhas:


Las tropas llegarn al amanecer a la colina ..

5.2.

Codifica la sigu iente frase utilizando la tcnica del cifrado de la esctala:


Las tropas llegarn al amanecer a la colina ..

5.3.

Codifica la sigu iente frase utilizando la tcnica del cifrado de Polybios:


Las tropas l legarn al amanecer a la colina"

5.4.

Codifica la siguiente frase utilizando la tcnica del cifrado de Csar:


Las tropas llegarn al amanecer a la colina "

5.5.

Codifica la siguiente frase utilizando la tcnica del cifrado de Trithemius.


colina"

5.6.

Codifica la siguiente frase utilizando la tcnica del cifrado ROT13.


Las tropas llegarn al amanecer a la colina ..

5. 7.

Pon cinco ejemplos de can a l seguro para llevar la clave secreta del emisor al receptor, en los sistemas de
cifrado simtrico o de c lave secreta.

5. CRIPTOGRAFIA

.
.
.
ta tu n o mbre utilizando los a lg
Entra e n u n equipo que tenga i n sta la do el s i stema o perativo Li n ux Y encrip
ritmos DES, MD5, SHA-256 y SHA-512.
.,
.
d o s veces l a o pera c, on para
5.9. E n cripta a hora tu n ombre u sand o SHA-512 Y un SALT fiJo . abe de f h Repite
g .
s que el resultado n o e s el
que vea s que el res ultad o es el mism o . Prubal o con un SALT aleato ri o Y ver
mi s mo.
a . Co mpru ba.
1 s para la m i s m a entr ad
5.10. Comprueb a que el algoritm o SHA-512 te devuel e difen te s sa rd

s. y vuelve a c o mprobar la
1
lo con la ca de n a abcd f varias vece s . Pon a continua c1on u n SALT fiJ o , 2 345 67
e
smo
salida de la cade n a anterior va rias vece s , para ver que ah o ra s iemp re devu e1ve 1 O m i
.,

l mto d o de la fuerza bruta ,


5.11. Si u n a contra sea es de cuatro caractere s , y qu i. s1eramo
s de scu b n ria p o r e
cu ntas contrase as difere n tes te n dramo s que probar e n el peo r de l o s cas o s ? Hazl o de m a n era que en
5.8.

la co ntra sea solo se pudiese n u sar n meros.

5.12.

5.13.

5.14.

Si u n a c ontra se a es de cu a tro caractere s , y quisira m os descubr i rla p o r el mto d o de la fuerza bruta,


cuntas contraseas difere ntes te n dramos que probar en el pe o r de l os caso s ? Haz_lo de m a n ea que
u semos u n a lfabeto de 26 caracteres, utilizando sol o letra s . Como ver s el n m ero de mt:ntos sena mu

c h o mayor. I ntenta ,magi


n ar s1 s e qu1s1e s e d e s cu b nr
s 1 se u sase u n s istema de c o ntra s ena s fuertes, es
decir, mayscula s , mi n scula s , n meros y algunos caractere s especiale s .

Co mprueba e n la pgi n a web de VMware, en la zon a de de scarga , bien sea de un pro ducto e eva luacin
_
o de descarga gra tuita , que t odos los fichero s a descarga r tienen u n re s ultad o de u n a fu n c1 on re s umen o
s uma MD5 o SHA-1, para que al descargars e se compruebe la i n tegridad del m i s m o .

Co mprueba en la pgi n a web de Virtual Box, e n la zona de desca rga, que puedes c o mpro bar la i ntegridad
de l o s ficheros a de scargar, mediante el resultado de una funci n re s ume n o suma M D5 o S HA-256.

DE AMPLIACIN
5.1.
5. 2.
5.3.
5.4.
5.5.
5.6.

Inve stiga e n I ntern et qu n mero de ca ractere s tie n e n l os alfabetos hebre o cl s ico , griego clsico y la tino,
y mira las diferencias con el que usamos actualme nte. Bu sca tambi n cules s eran esos caracteres.

I n vestiga e n I n ternet qu caractere s so n ms usados e n lo s idiomas i ngl s , franc s , alem n y e s paol.

Busca por Intern et progra ma s para cra ckear passwords de disti n tos programas.

Descrgate l a versi n de eval ua ci n de la aplicaci n PDF Pa s swo rd Rem over. Crea un d o cume nto PDF con
una co ntrasea de cuatro cara ctere s y comprueba que se puede desproteger el documento.

Bu sca informacin en I nternet sobre otros mto dos de cifra d o , el mtodo de cifrado de Della Po rta , el di s
c o de Wheatsto ne y el cifrado de Vig n ere.

Bu sca en Intern et aplica ciones para calcula r el resum en o suma (cheks um) de u n
fichero . crea un fichero,

ffchero1.txt, que conte nga tres palabra s Y ca lcula la s uma co n el a lgoritm o M D5.
Despu s cambi a un ca

rcter en el fichero por otro , guarda el cambi o Y vuelve a calcul arle l a suma . Comp
rueba que co n u n pequ e
o cambio en el fichero , el resultad o del resume n o suma vara n .

5. 1.

Busca e n Intern et informacin so bre otros tipo s de ataqu es a los sistem as de


cifrad o, adem s de lo s vis
to s en este captul o .

Busca en I n ternet ms info rmacin

so bre

el uso del sistema criptogrfico PGP.


5.9. Insta la PGP en tu equipo , existe n vers ione s para Linux y para Wi n dows , y
rea l iza cierta s funci o nes, conio
cre a cin de clave s, cre a cin de fichero s seguro s, encrip taci n y firma de
correo elect rnic o, y ot ras q ue
vea s interesa ntes.
5.8.

-------

..

Vous aimerez peut-être aussi