Académique Documents
Professionnel Documents
Culture Documents
Dentro de la seguridad activa podemos encontrar lo que se viene a denominar criptografa, que consiste en ocultar la
informacin de manera que quien la vea no pueda entender su significado. Se utiliza sobre todo a la hora de almace
nar las claves, al enviar o recibir informacin, o bien a la hora de almacenar informacin a la que queramos proteger
especialmente su privacidad.
5. CRIPTOGRAFIA
grafa
5.1 Razones para la cripto
e
.
Para poder desencriptarla habr que a Plicar e1 algoritmo
de descifrado de la
informacin (vase Figura 5_2).
Algoritmo
de descifrado
1
1
.'-..J
"
1'
5. CRIPTOGRAFIA
0 bien cuando enviamos informacin en pginas cifradas si realizamos una
compra a travs de Internet.
Atbash
Es un ejemplo de cifrado por sustitucin, que realizaban los hebreos en la
antigedad. Era monoalfabtlco, lo que quiere decir que un carcter se sus
tituye siempre por otro, con lo que el mensaje original con respecto al cifra
do, es de la misma longitud.
.,,
'
L'
..
5. CRIPTOGRAFIA
Carcter
cifrado
Carcter
original
Carcter
cifrado
----
Esctala
En la Grecia antigua, se utiliz tambin otra tcn
ica de cifrado, la esctala,
que utilizaba el cifrado por transposicin para envia
r mensajes.
La esctala estaba formada por dos cilindros del
mismo dimetro, en el que
en uno, el que escriba el mensaje, enrollaba una
cinta construida de papiro
o cuero, de manera que escriba una letra en cada
vuelta.
El receptor del mensaje, la enrollaba en el cilind
ro del mismo tamao y as
poda obtener el mensaje original.
5. CRIPTOGRAFIA
AAAA
Por lo que para descifrarlo lo tendramos que volver a enrollar en otro cilindro de
igual dimetro. Si-fuecan ms palabras, o un mensaje mayor, se podra ir escri
biendo alrededor del cilindro, dndole vueltas al mismo.
El cifrador de Polybios
Consiste en tener una tabla, que deba ser secreta y solo conocerla el emi
sor y receptor del mensaje, en cuyos ejes se ponan las letras y nmeros,
y en el interior de la tabla se escriban las letras del alfabeto. Al cifrar un
mensaje, las letras se sustituan por lo que indicaban las coordenadas en
la tabla.
El receptor del mensaje deba tener la misma tabla para poder descifrarlo,
hara la operacin contraria, es decir, buscar con qu carcter se correspon
de dentro de la tabla las coordenadas de la tabla.
-----
97
5. CRIPTOGRAFIA
...
ACTIVIDAD RESUELTA 5.3
Codifica las siguientes palabras usando
a)ROCA
b)ROSA
c)CASA
d) CAJA
Solucln:
. ,
este caso asignaremos letras como co.
Para cifrarlo neces1tanaos un tabl En
que utilizaremos para cifrar y, post erior.
ordenadas de la tabla (vease Figura - 7)
mente, para descifrar.
Figura 5. 7. Tabla de dos dimensiones para encrlptar caracteres mediante el clfra dor de
Polyblos.
Hay que tener en cuenta que est tabla se usaba para cifrar el riego clsic o, or
b) DCCEDDAA
c) ACAADDAA
d) ACAABEAA
Cifrado de Csar
ACTIVIDAD. PROPUESTA 5.3
Por medio del cifrado de Csar, cifra
la siguiente palabra: "disco ".
Carcter
cifrado
..
Carcter
original
Carcter
cifrado
o l
5. CRIPTOGRAFIA
b)ROSA
c)CASA
d) CAJA
Solucin:
Para cifrarlo desplazaramos cada carcter 3 posiciones a la derecha. Para ello
podernos consultar la tabla de la Figura 5.8:
a} URFD
b) URVD
e} FDVD
d) FDMD
Disco de Alberti
En el siglo xv1, Leon Battista Alberti cre lo que se conoci como cifrado po
Este sistema fue el primero polialfabtico usado, es decir, que empleaba varios
alfabetos y utilizando caracteres de cada uno de ellos cada 3 o 4 caracteres.
5. CRIPTOGRAFIA
l a b e to latin o Y los n m e ro
.
l a s letra s d e l a f
s
a
en
ont
r
erio
ext
o
isc
d
l
En e
ammmmammmaammmmmmmaammmaaa
V W X
M N O P O R S T U
T U V W X Y
J K L M N O P O R S
C D E F G H
T U V W X Y Z
J K L M N O P O R S
D E F G H
S T U V W X Y Z A
E F G H I J K L M N O P O R
X Y Z A B
J K L M N O P O R S T U V W
F G H
B C D E F G H I
K L
...
W X Y Z A B C D E F G H
X y z A B C D E F G H
Z A B C D E F
G H
J
J
Y Z A B C D E F G H
y cuatro
K L
K L
K L
K L
Y Z A
Z A B
A B C
B C O
C D E
M N O P Q R S T U V
M N O P
O R S T U V W
M N O P Q R S T U V W X
M N O P Q R S T
U V W X Y
a) ROCA
b) ROSA
c) CASA
d) CAJA
Solucin:
b) RPUD
d) CBLD
1
l
--
5. CRIPTOGRAFlA
Rueda de Jefferson
e
D
E
F
G
H
1
Figura 5.11. Detalle de una rueda de Jefferson.
Mquinas de cifrado
Durante la II Guerra Mundia l , las mquinas mecnicas y el ctricas em peza
ro n a utilizarse de forma ms extensa , sob re todo para cuestiones m i l ita
res. Se avanz bastante en cifrado y criptoanlisis. De esta poca podemos
sealar:
----------
1 01
::
..
'
....
..
5. CRIPTOGRAFA
.
da p or el ej rcito al e mn d urante
Mq uina Enigma: constr uida Y utiliz a
jug un pa pe l m uy
e l c ripto anlis is
la II Guerra Mundia l . n e ste c aso ,
r te d e los aliado
pa
r
o
p
nica ci o nes
s.
importante pa ra desc ifrar las co mu
.
el ej rcito e stad o unid e nse , q u e
Mq uina Prp ura: l lama da asi, P or
usaban l os japoneses .
.
, .
das p o r los aliad o s , qu e a su
La mayora d e las maq uinas f e ro n desc ifra
, c o m o Typ e x y SIGABA , de stavez uti lizaban mquin as para cifra r m e nsajes
cando , sobre todo :
,. .
.
s para e l cripto anal1s1s de l os
,
M quin a Ultra : uti l izada po r 1 o s nglese
.
u i n a Enigma.
mensajes cifrad os realizado s c o n la m q
.
Ya en la poca anteri o r a 1 a 1 1 Gu e rra Mund ial '-tras la i rr-u pcin d e l o s pri me.
ros ordenad o res y 1 a pos, b.l'd
1 1 a d d e re alizar calcu l o s m a_s. c o m p 1 eJ o s, _Y d. esy estad 1st1 cas
pus de e lla, qu e se empezaro n a usar tcnicas matemat,cas
.
qu e c o n oce0
o
pas
1
o
i
d
e
s
para desa rro llar el cifrado y el cripto an l isis,
mos co mo la criptografa actual.
Con la extensi n de la informtica y el uso d e Int e rnet, se ha hech o nece
saria para muchos m bitos d e nuestra vida c otidiana, n o s o l o en el terre no
po ltic o y mil itar.
Se pu e d e decir que la cript ografa matemtica se bas e n las o ras de
_
Claude Shannon. En sus estudi o s s o bre la te o na d e la mfo rmac1 o n y d e la
comunicacin se e stableci e ron las bases te ricas para la c riptografa y el
criptoanlisis.
A mediad os de los a o s setenta su rgi e ron l o s avances i m portante s c omo
la publ icacin de algoritmos de cifrad o , co m o el DES, y el co ncepto d e clave
pblica , que cambi la forma d e funci o nami e nto d e much o s siste mas d e en
criptacin y que dio paso al desa rro l l o de algor itm o s d e cifrad o asimtrico ,
frente a l os algoritm os de cifrado simtricos, u sados hasta e ntonce s.
Aunque en esta p oca ha habid o grandes ava n ce s e n l o s algo ritm os de ci
frado, tambin surgieron y se utilizaron variaciones de mto dos ya existen
te s. Entre e ll o s est :
ROT13: Es una variante del cdigo d e cifrad o d e Csa r, en el que los carac
teres s e d e splazan 13 p osici o nes a l a derecha, e n v e z de 3 . Usa por tanto
un cifrad o d e sustitucin m o n oalfabtico .
1 02
rrrrr1
5. CRLPTOGRARA
Ataque de diccionario: que consi ste en i nte ntar descubri r una con
trasea o un mensaje cifrado probando todas las pa lab ras de un dic
cionario. Es ms efic iente que los anteriores, sobre todo para con
traseas. deb ido a q ue puede ser habitua l que a lgu ien utili ce como
contrasea una pa la bra existente para que le sea fcil de recordar.
,.---.-
Funcionamiento
Todos los mtodos de cifrado en la criptografa clsica como en la moderna
eran sistem a s de cifrado si mtrico, al igual que las mquinas de cifrado uti
l izadas en la II Guerra Mundial.
Se hace necesa ri o que a mbas partes conozcan la clave para cifrar y desci
fra r el men saje o cd igo, por lo que se haca necesario que estas fueran co
nocidas a ntes de iniciar la comunicacin.
El siste ma de cifra do se haca tota lme nte vulnera b le s se poda descubrir
la clave secreta , que se haca llegar del emisor al receptor media nte un ca
nal seguro, pero no se puede garantizar la seguridad a l 100%.
Todo e sto hace crecer el n mero de perso nas impl icadas en la comun ica
cin y por supuesto hace crecer la vulnerabi lidad de la misma.
Por otra parte , el cambiar de clave con cierta regu laridad hace que se tenga
que util iza r de nuevo el canal seguro, con los riesgos que conllevara .
Algoritmos
Para encripta r la i nformacin se hace necesario el uso de un a lgoritmo. Den
tro de los a lgoritmos que se util izan en el cifrado de clave secreta o cifrado
simtrico, podemos encontrar:
DES (Data Encryp ton Standard) o Algoritmo estndar de cifrado. De
sarrollado y publicado a mediados de los aos setenta . Fue uno de
los prim eros a lgoritmo estndares de encriptacin.
Es es pecialm ente poco res istente a ataques de fuerza bruta , debido
a la corta longitud d e l a clave , 64 bits, de los cuales 56 bits son de
clave de c ifra do y 8 bits de paridad.
3DES (Triple Data Encrypton Standard). Es una va ria nte ms segura
del a lgoritmo anterior. Todava se sigue uti l izando.
La lo ngitud de su c lave es de 192 b its , de los cuales 168 bits son de
clave de c ifra do (56 bits x 3 = 168 bits), y 24 de paridad
IDEA (lnternatona/ Data Encryp tion A/gorithm) o Algoritmo inte rnacio
n a l d e c ifrad o de dato s . S u rgi c o m o u n a lgoritmo para sustituir a
DES. Tiene una longitud de clave de 128 bits .
,_;;:;:--9
'
-
Aplicaciones
.
.
destacar con
Las apl1cac 1ones son muy extensa s , e ntre ell a s podemos
tre1
.
.
:
ones
icac
pl
a
protegida s co
i
a
cceso
a
,
ticos
de acceso a sistem as inform
n
clave privad a, as como p a ra cifra do de discos d u ros, tra nsp orte segu ro de
la informacin, correo seguro, . . .
Funcionamiento
Una de las claves debe ser privada, secreta , y l a otra puede ser pblica. y
evita la necesidad de un canal seguro para el i ntercambio de claves.
Son mucho ms complejos a l a hora de progra m a rlos y uti l iza rlos. sin em
b a rgo, actu a lmente se uti lizan con bastante frecuencia en los sistemas in
formticos y de comunic a ciones, ya que son ms robustos que los cifrados
de clave secreta.
Algoritmos
Aplicaciones
_
.
autent1f1car a un usuario mediante la firma digital certifica dos d 1g1tale5 ( .
gun
se a partado 6.2 del Captulo 6), e l uso de canales seguros, o para se
dad e n I nternet, . . .
104
----5. CRIPTOGRAFIA
Funcionamiento
Los a lgoritmos de este tipo reciben un mensaje o informacin de una lon
gitud determinada y devuelve una cadena de caracteres que representa el
resu men, hash , huella digital o checksum (suma de verificacin) del origi nal.
Son d iferentes a las anteriores porque no es posible descifrarlas y volver a
la informacin original.
Algoritmos
10 5
5. CRIPTOGRAFIA
_
.
Existe n d iferente s variante s : C RC-l".:: ,
tamb1. en como func1o, n d e hash
CRC-1 6, C RC-32 , CRC-64 . . .
Aplicaciones
---
S1 S para MDS.
.
.
in d e la int egridad de fic he ros reUna de sus apl1cac 1ones es 1 a co mp robac
SHA 1 Y C R C .
cibido s a travs de Intern et, sobre todo MD5,
rotoc o l o s s e uros de la ca pa
SHA se uti l iza entre otro s , e n S S L Y TLS ( p
0 0 d e i nt prete d e rde cone xi n / de tra n s porte } , PGP, S S H ( proto_c !
u b l i c a p a ra c i frado d e cod enes seguras ) , S/ M I M E (est n d a r d e c l ave p
.
ec
S
col
nt , c o nJ u n t d e p rotorreo el ectr n i co) e I PSec (Inter net Proto
i c a c i o n e s basad as en el
colos para el cifrad o y a ute ntifica cin en c o m u n
protocolo IP).
Este fichero es donde almacena las claves de los usuarios locales del sistema informtico. Para verlo tendremos que ser el ad
ministra dor del sistema, root, o bien poder tener privilegios de root, ya que el archivo est especia l mente protegido para que
solo root tenga permiso de lectura.
Entramos en una terminal:
Aplicaciones-Accesorios-.Terminal
sudo cat /etc/shadow
Si el usuario con el que hemos entrado puede utilizar el comando sudo para realizar acciones como root (vase Figura 5.12).
O "" '"' usuarlo@)Equipo2: -
O bien :
su -
more /etc/shadow
M irando los caracteres iniciales y la longitud de la clave, podemos ver que el algori
tmo uti i1 zad o para e 1 c1'f rad o de 1 a c1 ave de
acceso es SHA512 .
5. CRIPTOGRAFIA
ACTIVIDAD RESUELTA 5. 7
' 1
mkpasswd , que genera cadenas encriptadas para una entrada de caracteres, que
Aplicaciones-+Accesorios-+Term inal
mkpasswd -m help
mkpasswd -m des
mkpasswd -m md5
mkpasswd -m sha-256
mkpa sswd -m sha-512
usuarlo(t!)EqulpoZ: ..
Archivo Editar ver Buscar Terminal Ayuda
L.sLar10,JEcL1po2 :-s mkpasswd -m elp
'lf-:ce1cs c1spor1bles :
s:anoaro 56 bit OE.5-baseo C)'Ptl 3)
:'.:t'S
"'105
"l:J5
st-a-25 511A 256
sta-512 SHA-512
LSL.ar:ci}Ec1.;;.:,c2 --s 11i...pass<d -,i oes
Ccr: rasf'f'a:
SEEBCpLCKEESM
L.SLa rlEoL:pc2 -S 'llkpasswd -m rndS
Ccr:rasera :
5 ! f/ I eT6l!S':ZTAKDYlt'fKSO,..fl-lfISfml
LSLar101.?Ecu1pc2 :-S mk.passwd -m sha-2S6
Ccr:rasefa:
S5S:Hso r1 kSoucOBx/t2H08bT\.""l l"ll . a()(afoOSeT687 .682'/gfM6
L:>L.cnoi..'.!Ecu1pc2: -S :nkpasswd '11 stia-512
ccr: rasera :
H s-!l t,. Bd\Nap0SW1,s7Wc6 lodGHG59o4JS1p/(wp.-d . 15Ae 7J2v3. netgfJOobwVG7 rrB6L>q. F2uROuR. PvhlMPObqZUE/S .
LSLidlO,}[QLlpO] : -S 1
Figura 5.13. Comando mkpasswd con diferentes algoritmos.
Si el SALT es generado aleatoriamente, al repetir el comando, con una misma cade
na de entrada nos devuelve valores distintos, a menos que usemos un SALT fijo.
mkpasswd -m md5 -S 12345678
mkpasswd -m sha-256 -S 1234567812345678
mkpasswd -m sha-512 -S 1234567812345678
Si elegimos un SALT fij o, al repetir el comando con la misma contrasea, Activl
usuarlo@)ServldorUnux: -
5. CRIPTOGRAFiA
9-
Este comando mostra ra del fichero logi n.defs, las lneas que empiecen por la ca
dena ENCRYPT_METHOD (vase Figura 5.15).
O " -
usuario@Servidorlinux: -
a1
11
Crlptologa. Ci encia que se ha dedicado a estu diar la forma de ocultar la informacin mediante tcnicas que ocul
ten el contenido de la mi sma , de forma que si alguien que no sabe la clave o el mtodo con el que se ha encrip
tado no pueda descifrarla .
Cri ptografa. T cnica uti li zada para ocu ltar la info rmacin de forma que u n usuario que no conozca las claves
para desencriptarla no pueda acceder a la misma.
Crlptoanllsls. Se encarga de estudiar los mtodos para poder acceder a la info rmacin encri ptada si n necesidad
de obtener las claves necesarias, es decir, para que un usuario no autorizado pudiera conocer la informacin .
Cifrado por sustitucin. Es aquel tipo de cifrado en el que un carcter o conjunto de caracteres es sustituido por
otro carcter o conjunto de ellos.
Cifrado por transposicin. Es aquel tipo de cifrado en el que se cambia el orden de los caracteres del men saje
original para as cifrarlo.
Anlisis de frecuencias. Consiste en investigar qu letras o palabras se repiten ms en un determi nado alfabeto ,
para as poder descifrar un mensaje .
Ataque por fuerza bruta. Consiste en i r probando todas las combinaciones hasta encontrar la que nos perm ita
acceder al contenido de un men saje cifrado.
Ataque de diccionario. Consiste en intentar descubrir una contrasea o un men saje cifrado probando todas las
palabras de un diccionario. Su eficiencia radica en que puede ser habitual que alguien uti lice como contrasea
una palabra existente para que le sea fcil de recordar.
Cifrado de clave secreta (simtrica). Tanto el emi sor como el receptor del mensaje uti lizan la misma clave que
debe ser secreta.
Cifrado de clave pblica (asimtrica). Existen dos claves, una denominada pbl ica y otra privada , de tal manera
que una informacin cifrada por una cl ave solo puede se r descifrada por la otra clave.
Funciones de mezcla o resumen. Reciben un mensaje o i nformacin de una longitud determinada y devuelve una
cadena de caracteres que representa el resu men, hash o huella digital del original. Tambin llamadas funciones
de hash.
a)
a)
b)
b)
c)
d)
c)
d)
.r
'
5. CRIPTOGRAFA
5.3.
5.4.
a)
b)
Ningn a lfabeto.
Un solo a lfabeto.
c)
Varios alfabetos.
a)
5.8.
b)
5.9.
progresiva es:
Digitale s .
b) Elctric os.
c) Mecnico s .
d) Durante la 11 Guer ra M undi al no avanz la
criptografa.
5.11. La mquina Enigma fue u s a d a d u rante la
11 Guerra Mundial por:
a)
Los franceses.
b) Los britnicos.
c) Los alemanes.
d) Los italianos.
5.12. Las mquinas Enigma, Prpura y U ltra fueron
usadas con fines:
a) Industriales.
b) Investigacin.
a)
c) Comerciales.
d) Mil itares.
5.13. Son ataques de descifrado:
a) Anlisis de frecuencias.
b) Ataques de fuerza bruta.
c) Ataques de diccionario.
d) Todas de las anteriores.
5.14. En el cifrado simtrico . . .
a) El emisor y el receptor no usan claves para
cifrar y descifrar.
b) El emisor y el receptor usan d i stintas claves para cifrar y descifrar.
c) El emi sor y el receptor usan la misma clave para cifrar y descifrar.
d) Todas las anteriores.
5.15.
c)
--
5. CRIPTOGRAF/A
5.:16.
5.:17.
5.:18.
b)
c)
5.:19.
b)
c)
5.20.
b)
c)
d)
a)
b)
c)
d)
No es un algoritmo hash . . .
a)
MD5.
b)
RSA.
c)
SHA.
d)
CRC.
-:-
DE APLICACIN
5.1..
5.2.
5.3.
5.4.
5.5.
5.6.
5. 7.
Pon cinco ejemplos de can a l seguro para llevar la clave secreta del emisor al receptor, en los sistemas de
cifrado simtrico o de c lave secreta.
5. CRIPTOGRAFIA
.
.
.
ta tu n o mbre utilizando los a lg
Entra e n u n equipo que tenga i n sta la do el s i stema o perativo Li n ux Y encrip
ritmos DES, MD5, SHA-256 y SHA-512.
.,
.
d o s veces l a o pera c, on para
5.9. E n cripta a hora tu n ombre u sand o SHA-512 Y un SALT fiJo . abe de f h Repite
g .
s que el resultado n o e s el
que vea s que el res ultad o es el mism o . Prubal o con un SALT aleato ri o Y ver
mi s mo.
a . Co mpru ba.
1 s para la m i s m a entr ad
5.10. Comprueb a que el algoritm o SHA-512 te devuel e difen te s sa rd
s. y vuelve a c o mprobar la
1
lo con la ca de n a abcd f varias vece s . Pon a continua c1on u n SALT fiJ o , 2 345 67
e
smo
salida de la cade n a anterior va rias vece s , para ver que ah o ra s iemp re devu e1ve 1 O m i
.,
5.12.
5.13.
5.14.
Co mprueba e n la pgi n a web de VMware, en la zon a de de scarga , bien sea de un pro ducto e eva luacin
_
o de descarga gra tuita , que t odos los fichero s a descarga r tienen u n re s ultad o de u n a fu n c1 on re s umen o
s uma MD5 o SHA-1, para que al descargars e se compruebe la i n tegridad del m i s m o .
Co mprueba en la pgi n a web de Virtual Box, e n la zona de desca rga, que puedes c o mpro bar la i ntegridad
de l o s ficheros a de scargar, mediante el resultado de una funci n re s ume n o suma M D5 o S HA-256.
DE AMPLIACIN
5.1.
5. 2.
5.3.
5.4.
5.5.
5.6.
Inve stiga e n I ntern et qu n mero de ca ractere s tie n e n l os alfabetos hebre o cl s ico , griego clsico y la tino,
y mira las diferencias con el que usamos actualme nte. Bu sca tambi n cules s eran esos caracteres.
Busca por Intern et progra ma s para cra ckear passwords de disti n tos programas.
Descrgate l a versi n de eval ua ci n de la aplicaci n PDF Pa s swo rd Rem over. Crea un d o cume nto PDF con
una co ntrasea de cuatro cara ctere s y comprueba que se puede desproteger el documento.
Bu sca informacin en I nternet sobre otros mto dos de cifra d o , el mtodo de cifrado de Della Po rta , el di s
c o de Wheatsto ne y el cifrado de Vig n ere.
Bu sca en Intern et aplica ciones para calcula r el resum en o suma (cheks um) de u n
fichero . crea un fichero,
ffchero1.txt, que conte nga tres palabra s Y ca lcula la s uma co n el a lgoritm o M D5.
Despu s cambi a un ca
rcter en el fichero por otro , guarda el cambi o Y vuelve a calcul arle l a suma . Comp
rueba que co n u n pequ e
o cambio en el fichero , el resultad o del resume n o suma vara n .
5. 1.
so bre
-------
..