Taller Practico Criptografia
Taller Practico Criptografia
Taller Practico Criptografia
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo
ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un
algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no
seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que
desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un
servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su
clave privada (que slo l conoce).
El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves
pblicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las
personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene
pertenece realmente a la persona a la que desea enviar la informacin cifrada.
2. Describa con sus propias palabras qu significa el trmino Key Space y Key Length.
a. Cul es el Key Space para un algoritmo como Cesar si este utilizara:
i.
ii.
iii.
iv.
v.
vi.
Maysculas:
Minsculas:
Coma
Punto
Punto y Coma 28
Espacios
26
26
27
27
27
Los valores de los respectivos Key Space en el algoritmo Cesar, corresponden al nmero de
posiciones que la llave se va a mover. Esto no significa que se convierta en un algoritmo
seguro, ya que las posibles combinaciones son pocas y con unas pocas combinaciones se
puede romper este algoritmo.
Key Space: En un algoritmo el Key Space (espacio de clave) se refiere al conjunto de todas
las posibles teclas que se pueden utilizar para generar una clave, y es uno de los atributos
ms importantes que determina la fuerza de un criptosistema.
Key Length: Es la longitud de la clave expresada en bytes. Longitud de la clave es
directamente proporcional a la seguridad. Cada bit de una clave aumenta la dificultad de un
ataque de fuerza bruta de manera exponencial. Es importante tener en cuenta que, adems
de la adicin de ms seguridad, cada bit ralentiza el criptosistema.
3. Una entidad del gobierno decide que se requiere usar cifrado para proteger la comunicacin
entre ellos y sus contrapartes internacionales. En una reunin para discutir esto, una de las
contra partes est decidido a desarrollar un algoritmo propietario para cumplir con este
propsito.
a. Es esta decisin justificable?
Hoy en da a la informacin le podemos asignar un valor, debido a esto y al nivel de
importancia y costo que una empresa le asigne a su informacin, proporcionalmente sern los
niveles de seguridad que se deban implementar para protegerla, el uso del algoritmo
propietario estara justificado y supeditado el nivel de proteccin de la informacin, su valor y
los costos que estn dispuestos a asumir por parte de la entidad, teniendo en cuenta que los
costos por implementacin de cifrado propio son ms altos.
b. Cules son los riesgos y problemas potenciales que podran enfrentar?
La posibilidad de cometer un error en el desarrollo del algoritmo de ciframiento, lo que dejara
expuesto los datos a un atacante informtico. Cuando se crea un cdigo propietario que no ha
sido expuesto a la comunidad tecnolgica para su evaluacin es muy difcil certificar que no
existan errores y que el desarrollo no presente vulnerabilidades.
4. Enumere las 3 propiedades que caracterizan a un One Time Pad. Indicando para cada una de
ellas el valor que generan as como las consecuencias de su cumplimiento.
La clave debe ser tan larga como el texto en claro: Si el nmero de teclas es menor que el
nmero de textos planos, entonces adivinar la clave es fcil y se podra adivinar el texto en
claro, por lo tanto el sistema de cifrado no proporciona el secreto perfecto.
La clave debe utilizarse solo una vez: Esto no quiere decir que despus usar una clave
entonces esta clave no debe ser utilizado de nuevo. Lo que significa es que la clave actual
debe se desecha y una nueva clave debe ser seleccionado de manera uniforme al azar de
la.
One-time pad tiene serios inconvenientes en la prctica, ya que requiere:
Ser verdaderamente aleatorio valores utilizados una sola vez, lo cual es un requisito no
trivial.
La generacin y el intercambio seguro de los valores de una sola vez, que deben ser al
menos tan larga como el mensaje.
Cuidado del tratamiento para asegurarse de que sigue siendo secreto y se desecha
correctamente evitando cualquier reutilizacin total o parcial, de ah "una sola vez".
La perfecta seguridad terica de la sola vez se aplica slo en un entorno tericamente
perfecto; sin aplicacin en el mundo real de cualquier sistema de cifrado puede ofrecer una
seguridad perfecta, porque las consideraciones prcticas introducen vulnerabilidades
potenciales.
tiempo. Su xito se basar en la eficiencia de sincronizacin de sus relojes con el del servidor
principal. Son utilizados para validar las transacciones electrnicas y han demostrado ser una
solucin muy eficiente para solventar el problema de usurpacin de identidad, ya que si no se
posee el OTP correcto la clave que se enviar no ser vlida.
Los costos de la implementacin de la tecnologa son justificables para el sistema bancario
toda vez que cada da los piratas informticos buscan nuevas formas de acceder a las cuentas
de usuarios, es por ello que se debe reforzar el sistema de autenticacin de algo que se con
el de algo que tengo, ya que las tcnicas que usan no los permite acceder a este tipo de
recursos fsicos.
b. Dibuje y construya un cuadro de bsqueda que demuestre que usar el algoritmo Vernam
(Vernam Cipher) para cifrar 3 bits de texto plano, resulta en la construccin de un One
Time Pad basado en un Latin Square.
K3
K1
P1
P2
P3
K1
K2
K3
K2
k3 P3
P1
P3
P1
P2
k2 P2
k1