0% encontró este documento útil (0 votos)
51 vistas51 páginas

Criptografia

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 51

Modulo :

Criptografía
Criptografia

L palabra
La l b criptografía
i t fí proviene
i d l griego
del i :
- Criptos: Oculto, Secreto
- Graphos: Escritura
DEFINICION :
“Arte de escribir en con clave secreta o de un modo
enigmático .
enigmático”
ASPECTOS IMPORTANTES
• Protección
• Ocultamiento

CISO
ESTEGANOGRAFIA

• Definición
La p
palabra esteganografía
g g proviene del g
p griego
g :
- Steganos: Encubierto,Oculto,Secreto
- Graphos: Escritura

• Esteganografía
E t fí es ell arte
t de
d escribiribi de
d
forma oculta. La ciencia de Ocultar información
d t de
dentro d Diferentes
Dif t tipos
ti d Datos.
de D t

CISO
Criptografia Vs Esteganografia

• Ocultar
Cripto • Escribir de 
Forma 
Enigmática

• Encubrir
Esteganos • Escribir de forma 
Oculta

CISO
Criptografía
í
CRIPTOSISTEMAS
CLASICOS
Lo que conduce y arrastra al mundo no
son las máquinas sino las ideas
ideas.
Víctor Hugo (1802 - 1885)
Contenido

¾ Introducción
¾ Clasificación de los Criptosistemas
¾ Cifradores por Transposición
¾ Cifradores por Sustitución
9 Cifradores Monoalfabéticos
9 Cifradores Polialfabéticos

CISO
Introducción

• La criptografía es casi tan antigua como las


primeras civilizaciones de nuestro planeta.
• Ya en el siglo V antes de J.C. se usaban técnicas
de cifra para proteger a la información.
• La criptografía clásica abarca hasta la mitad del
siglo XX.
• Se pretendía garantizar sólo la confidencialidad y la
autenticidad de los mensajes.
• Los
L mayores avances se lograron
l en la
l Segunda
S d
Guerra Mundial

CISO
ENIGMA

CISO
Clasificación de los
Criptosistemas

Métodos

Transposición Sustitución

Grupos

Series Polilfabética
Monoalfabética
Columnas/Filas

M
Monográmica
á i P li á i
Poligrámica

Alfabeto Estándar
Digrámica N-Grámica
Alfabeto Mixto
Periódica No Periódica

CISO
Cifradores por
Transposición

• Es una técnica de Permutación


• Utiliza los mismos caracteres del texto claro
• Caracteres Criptograma = Caracteres Texto Claro
ƒ Transposición por Grupos
ƒ Transposición por Series
ƒ Transposición por columnas / filas

CISO
Cifradores por
Transposición

Transposición por Grupos

Permutación : 43521

M : AL GRITO DE VIVA ZAPATA SE ARMO EL EJERCITO

M : ALGRI TODEV IVAZA PATAS EARMO ELEJE RCITO


C : RGILAEDVOTZAAVIATSAPMROAEJEELETIOCR

CISO
Cifradores por
Transposición

Transposición por Series


M’ : MS1MS2MS3
M

MS1: Relación
e ac ó de números
ú e os p
primos
os
MS2: Relación de números pares
MS3: Relación de números impares

MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23


MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24
MS3: 9,15, 21, 25

CISO
Cifradores por
Transposición

Transposición por Series


Utilizar la serie MS1MS2MS3 MS1: Relación
R l ió d de números
ú primos
i
MS2: Relación de números pares
M : ERRAR ES HUMANO, MS3: Relación de números impares
PERDONAR DIVINO
MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23
MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
E R R A R E S H U M A N O P E R D O N A R D I V I N O

C : ERRRSAODNIAEHMNPROADVNUERIO

CISO
Cifradores por
Transposición

Transposición por Columnas


• En función de Nc
• Ingresa por filas Æ Cifra por columnas

C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..

C : C1 C6 C11 C16 C21 C2C7C12C17C22 C3C8C13C18C23 … … … … … … …

CISO
Cifradores por
Transposición

Transposición por Columnas


M : NUNCA ES TARDE CUANDO LA DICHA ES BUENA
Nc = 6 Relleno la letra “X"
N U N C A E

S T A R D E

C U A N D O

L A D I C H

A E S B U E

N A X X X X

C : NSCLANUTUAEANAADSXCRNIBXEEOHEX

CISO
Cifradores por
Transposición

Transposición por Filas


• En función de Nf
• Ingresa por columnas Æ Cifra por filas
• Ingresa en zig zag Æ Cifra por filas
zig-zag

C1 C5 C9 C13
C2 C6 C10 C14
C3 C7 C11 …..
C4 C8 C12 …..

C : C1 C5 C9 C13 C2C6C10C14 C3C7C11 …………………

CISO
Cifradores por
Transposición

Transposición por Filas – Ej zig-zag

Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO,
JUDIO DESPUES DE COMER SIENTE FRIO

E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I

C : EPLOU DUEEE FLSAO CMEJD OEPED CMRIN EROEÑ OLISS OSTI

CISO
Cifradores por Sustitución

• Técnica de Modificación
ƒ Cifradores Monoalfabéticos
ƒ Cifradores Polialfabéticos

CISO
Cifradores Polialfabéticos

• Utiliza sustituciones múltiples


• Cifra con 2 o mas alfabetos de acuerdo a la posición

ƒ Pares 15 espacios a la derecha


ƒ Impares
p 10 espacios
p a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
A2: K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J

M : DISFRUTAN VACACIONES EN EL MES DE AGOSTO


C : RRHOGEIKBFOMOMWYBÑHÑBÑZVSCRÑOPDCIT

CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto

• Se cifra siempre igual por su equivalencia

ƒ Cifrador del César con Alfabeto Estándar

M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
C: D E F G H I J K L M N Ñ O P Q R S T U VW X Y Z A B C

M : CESAR EL EMPERADOR HA SIDO ASESINADO


C : FHVDUHÑHOSHUDGRUKDVLGRDVHVLPDGR
Ñ

CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto

ƒ Cifrador del César con Clave con Alfabeto Estándar

K = ESTOY ABURRIDO Po = 3

M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
Clave : E S T O Y A B U R I D

M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V

M : CESAR EL EMPERADOR HA SIDO ASESINADO


C : ZSKWJSRSIGSJWEFJYWKAEFWKSKADWEF

CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto

ƒ Cifrador del César con Alfabeto Mixto

M:A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
C : [ << >> { } x ♥ ♦ ♣ ♠ ≠ # @ δ & ( ) = > < 0 1 2 3 4 5 ]

M : EN EL ESCARABAJO DE ORO APARECEN SIGNOS


DISTINTOS A LOS DEL TEXTO EN CLARO

C : }}%}#} ({ }(
} } <»[>[ «[♠({ }(>([
( ))[>}»
} }}%<♣♥ %(<{♣
( {
<0♣%0 (<[#( <{}#0 }40(} %{#[> (

CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto
ƒ Cifrador
Cif d de d Trinity
Ti i

A B C K L M T U V

D E F N O P W X Y

G H I/J Q R S Z

REMEMBER DEATH

CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto

ƒ Cifrador de Playfair - Digrámica

A B C D E V E R A N/Ñ
F G H I/J K O Z U L B
L M N/Ñ O P Cl
Clave : C D F G H
Q R S T U VERANO AZUL I/J K M P Q
V W X Y Z S T W X Y

M1 M2 Æ C1 C2

CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto
ƒ Cifrador
Cif d d de Pl
Playfair
f i - Digrámica
Di á i
a) M1 M2 misma fila Æ C1 C2 derecha de M1 M2
b) M1 M2 misma
i columna
l Æ C1 C2 debajo
d b j dde M1 M2
c) M1 M2 fila y columna distinta Æ C1 C2 vertices faltantes de M1 M2
d) Digrama con caracteres repetidos Æ introducir letra nula “X
X,Z,Q
Q”
e) Mensaje final a cifrar es impar Æ introducir letra nula “X , Z , Q”

V E R A N/Ñ
O Z U L B
C D F G H
I/J K M P Q
S T W X Y

CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto
M I/J E D O
ƒ Cifrador de Playfair
A B C F G
H K L N/Ñ P
Q R S T U
V W X Y Z

K = MIEDO

M : LAS SOMBRAS LLAMAN A LA PUERTA DEL CASTILLO HOY

M : LA SX SO MB RA SL LA MA NA LA PU ER TA DE LC AS
TI LX LO HO YX

C : HCXEUEIA QBXSHCAH HFHCUZIS QFODSLCQ


RDSEPEPM ZY

CISO
Cifradores por Sustitución
Polialfabeto

• Periodo dado por la longitud de la clave de cifrado


ƒ Cifrador de Vigenere
ƒ Cifrador
Cif d A Autoclave
t l (S
(Segundo
d Cif
Cifrado
d dde Vi
Vigenere))
ƒ Cifrador de Beaufort

CISO
Cifradores
Polialfabéticos Periódicos

ƒ Cifrador de Vigenere
Ci = (Mi + Ki) mod n
Mi = ((Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : EN UN LUGAR DE LA MANCHA
K = CERVANTES
Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C

(E) (C) Æ E + C = (4+2)


(4 2) mod
d 27 = 6 = G
(N) (E) Æ N + E = (13+4) mod 27 = 17 = Q
C : GQMIL HZEKF ICVMN GGKC
CISO
Cifradores
Polialfabéticos Periódicos

ƒ Cifrador Autoclave (Segundo Cifrado de Vigenere)


Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : YA ES PRIMAVERA EN EL CORTE INGLES


K = MARKETING
M: Y A E S P R I M A V E R A E N E L C O R T E I N G L E S
K: M A R K E T I N G Y A E S P R I M A V E R A E N E L C O
C: K A V C T L P Y G T E V S T E M W C K V L E M Z K V G H

(Y) (M) Æ Y + M = (25+12) mod 27 = 10 = K


(A) (A) Æ A + A = (0+0) mod 27 = 0 = A

CISO
Cifradores
Polialfabéticos Periódicos

ƒ Cifrador de Beaufort
Ci = (Ki - Mi) mod n
Mi = (Ki - Ci) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : ESTO ES LA GUERRA SEÑORES


K = ULTIMATUM
M: E S T O E S L A G U E R R A S E Ñ O R E S
K: U L T I M A T U M U L T I M A T U M U L T
C:
Q S A T I I J U G A H C Q M I P H X D H B
(U) E) Æ U - E = (21 - 4) mod 27 = 17 = Q
(L) (S) Æ L - S = (11 - 19) mod 27 = 19 = S

CISO
Cifradores
Polialfabéticos NO
Periódicos
ƒ Cifrador con clave continua
Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : INFORMAMOS NEGATIVAMENTE LA COMPRA DE ACCIONES


K = MUCHOS AÑOS DESPUES FRENTE AL PELOTON DE FUSILAMIENTO

M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
C: T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E

(I) (M) Æ I + M = (8 + 12) mod 27 = 20 = T


(N) (U) Æ N + U = (13 + 21) mod 27 = 7 = H

CISO
CRIPTOGRAFIA

¿Para que sirve la criptografía?

¾ En el presente la criptografía se utiliza casi a diario, por


ejemplo:
j p
“En el desarrollo de:
• las firmas digitales
• los certificados digitales
• los sistemas de autenticación
• el correo electrónico seguro
• función hash” y muchas otras mas.

CISO
Criptografia

¿Para que sirve la criptografía?

CISO
Tipos de Algoritmos

• Algoritmos pueden ser:


– Simétricos o de Llave Secreta
• Usan misma llave para cifrar y descifrar

– Asimétricos o de Llave Pública


• La
L llave
ll que cifra
if es diferente
dif t a la
l que descifra
d if

– Funciones Hash, Resumen o Compendio


• No usan llave
CISO
Tipos de Algoritmos

• Algoritmos
Al it t bi pueden
tambien d ser:

– Por
P Bloque
Bl
• El mensaje se procesa en bloques del mismo tamaño.

– Por Flujo
• El mensaje se procesa como un todo.

CISO
Algoritmos Actuales

• Algoritmos Simétricos o de Llave Secreta


– DES (anterior estándar mundial, Data Encription Standar Bloques
64 bits)
– AES (Nuevo estándar mundial)
– 3DES
• Algoritmos Asimétricos o de Llave Pública
– RSA (Estándar de facto, Cifrado de Bloques, Clave
P bli )
Publica)
– DSS (Digital Signature Standard)
• Algoritmos
Al it H h
Hash
– MD5 (128 bits)
– SHA-1
SHA 1 (160 bits)
bit )
CISO
FUNCIONES HASH

Función
F ió HHash
h

Una función hash toma una cadena de entrada de longitud no


definida, y produce un número de salida que es función de la entrada
y cuyo tamaño es fijo.
CISO
Actualmente…

• En la telefonia celular GSM


– Proteccion de escuchas no autorizadas
– Cifrado sobre pares de 57 bits (con cifrado interleaver:
permutaciones)
– Similares ppara el p
proceso de autenticación y cifrado de
datos de usuario, sin embargo tienen diferentes
algoritmos
• Criptografia
Ci t fi orientada
i t d all Internet
I t t
– Criptografia DES
– Bloques de códigos conocidos ECB (Electronic Code
Book)
– Segmenta
g la información en bloques
q fijos
j de 64 ó 128 bits
de longitud (cada bloque concatenado entre si),
CISO
Herramientas Criptograficas

• CryptArkan
• True Crypt
• AF Neo Cryptor
• Encryption and Decryption
• EnCryption
yp Gadget
g
• KriptoDrive

CISO
Esteganografía
í
Métodos Clásicos

Cifrado Nulo
if d l
• Método de escritura de Meta información.
• Clave de Cifrado depende de los involucrados.
Clave de Cifrado depende de los involucrados.

Tinta Invisible
Tinta Invisible
• Usado desde la Edad Media y Segunda guerra 
Mundial.
Vi Z d F t
• Vinagre, Zumos de Fruta.

Micropuntos
• Inventada por los Alemanes en la II Guerra Mundial.
• Esconder Puntos Minúsculos.

CISO
Métodos actuales

Esconder Datos 
Binarios

Tipo de Fichero 
Sin alterar la 
(Imagen Sonido
(Imagen, Sonido, 
Imagen Original
Texto, etc)

Añadidas o con  Datos Ocultos 
Operaciones  (Imagen, Doc, 
Aritméticas etc.))

CISO
Tipos de Ficheros

Imágenes
g Sonidos Video Documentos

jpg
jpg  mp3 avi  doc
if
gif l
xls
png wav wma ppt

CISO
Herramientas

• Sonido
• MP3Stego

• Imagen
• JPHide y JPSeek
• BlindSide Crptographic Tool
• GFIShuffle
• WbStego

• Video
• wbStego
• Stegovideo
CISO
EJEMPLO

Imagen Original Herramienta Imagen


g
Esteganografica Esteganografiada

CISO
ESTEGANOANALISIS

La Esteganografía explota las limitaciones de la


percepción humana, existen programas disponibles que
pueden hacer Esteganálisis (Steganalysis).

• Definición
Debido a que la Esteganografía es invasiva, (deja
huellas) en el medio de transporte utilizado, las técnicas
de esteganálisis se basan en cómo detectar estos
cambios.
cambios

CISO
ESTEGOANALISIS StegDetect

Imagen
Original Imagen
Esteganografiada

Stegdetect CISO
Herramientas

Para la detección:

• Stegdetect

• Steganography
g g p y Analyzer
y Signature
g Scanner ((StegAlyzerSS)
g y )

• Digital Invisible Ink Toolkit

CISO
Herramientas Combinadas

CISO
Gracias

También podría gustarte