Criptografia
Criptografia
Criptografia
Criptografía
Criptografia
L palabra
La l b criptografía
i t fí proviene
i d l griego
del i :
- Criptos: Oculto, Secreto
- Graphos: Escritura
DEFINICION :
“Arte de escribir en con clave secreta o de un modo
enigmático .
enigmático”
ASPECTOS IMPORTANTES
• Protección
• Ocultamiento
CISO
ESTEGANOGRAFIA
• Definición
La p
palabra esteganografía
g g proviene del g
p griego
g :
- Steganos: Encubierto,Oculto,Secreto
- Graphos: Escritura
• Esteganografía
E t fí es ell arte
t de
d escribiribi de
d
forma oculta. La ciencia de Ocultar información
d t de
dentro d Diferentes
Dif t tipos
ti d Datos.
de D t
CISO
Criptografia Vs Esteganografia
• Ocultar
Cripto • Escribir de
Forma
Enigmática
• Encubrir
Esteganos • Escribir de forma
Oculta
CISO
Criptografía
í
CRIPTOSISTEMAS
CLASICOS
Lo que conduce y arrastra al mundo no
son las máquinas sino las ideas
ideas.
Víctor Hugo (1802 - 1885)
Contenido
¾ Introducción
¾ Clasificación de los Criptosistemas
¾ Cifradores por Transposición
¾ Cifradores por Sustitución
9 Cifradores Monoalfabéticos
9 Cifradores Polialfabéticos
CISO
Introducción
CISO
ENIGMA
CISO
Clasificación de los
Criptosistemas
Métodos
Transposición Sustitución
Grupos
Series Polilfabética
Monoalfabética
Columnas/Filas
M
Monográmica
á i P li á i
Poligrámica
Alfabeto Estándar
Digrámica N-Grámica
Alfabeto Mixto
Periódica No Periódica
CISO
Cifradores por
Transposición
CISO
Cifradores por
Transposición
Permutación : 43521
CISO
Cifradores por
Transposición
MS1: Relación
e ac ó de números
ú e os p
primos
os
MS2: Relación de números pares
MS3: Relación de números impares
CISO
Cifradores por
Transposición
C : ERRRSAODNIAEHMNPROADVNUERIO
CISO
Cifradores por
Transposición
C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..
CISO
Cifradores por
Transposición
S T A R D E
C U A N D O
L A D I C H
A E S B U E
N A X X X X
C : NSCLANUTUAEANAADSXCRNIBXEEOHEX
CISO
Cifradores por
Transposición
C1 C5 C9 C13
C2 C6 C10 C14
C3 C7 C11 …..
C4 C8 C12 …..
CISO
Cifradores por
Transposición
Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO,
JUDIO DESPUES DE COMER SIENTE FRIO
E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I
CISO
Cifradores por Sustitución
• Técnica de Modificación
Cifradores Monoalfabéticos
Cifradores Polialfabéticos
CISO
Cifradores Polialfabéticos
CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto
M: A B C D E F G H I J K L M N ÑO PQ R S T U VW X Y Z
C: D E F G H I J K L M N Ñ O P Q R S T U VW X Y Z A B C
CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto
K = ESTOY ABURRIDO Po = 3
M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
Clave : E S T O Y A B U R I D
M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V
CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto
M:A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
C : [ << >> { } x ♥ ♦ ♣ ♠ ≠ # @ δ & ( ) = > < 0 1 2 3 4 5 ]
C : }}%}#} ({ }(
} } <»[>[ «[♠({ }(>([
( ))[>}»
} }}%<♣♥ %(<{♣
( {
<0♣%0 (<[#( <{}#0 }40(} %{#[> (
CISO
Cifradores por Sustitución
Monográmica
Monoalfabeto
Cifrador
Cif d de d Trinity
Ti i
A B C K L M T U V
D E F N O P W X Y
G H I/J Q R S Z
REMEMBER DEATH
CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto
A B C D E V E R A N/Ñ
F G H I/J K O Z U L B
L M N/Ñ O P Cl
Clave : C D F G H
Q R S T U VERANO AZUL I/J K M P Q
V W X Y Z S T W X Y
M1 M2 Æ C1 C2
CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto
Cifrador
Cif d d de Pl
Playfair
f i - Digrámica
Di á i
a) M1 M2 misma fila Æ C1 C2 derecha de M1 M2
b) M1 M2 misma
i columna
l Æ C1 C2 debajo
d b j dde M1 M2
c) M1 M2 fila y columna distinta Æ C1 C2 vertices faltantes de M1 M2
d) Digrama con caracteres repetidos Æ introducir letra nula “X
X,Z,Q
Q”
e) Mensaje final a cifrar es impar Æ introducir letra nula “X , Z , Q”
V E R A N/Ñ
O Z U L B
C D F G H
I/J K M P Q
S T W X Y
CISO
Cifradores por Sustitución
Poligrámica
Monoalfabeto
M I/J E D O
Cifrador de Playfair
A B C F G
H K L N/Ñ P
Q R S T U
V W X Y Z
K = MIEDO
M : LA SX SO MB RA SL LA MA NA LA PU ER TA DE LC AS
TI LX LO HO YX
CISO
Cifradores por Sustitución
Polialfabeto
CISO
Cifradores
Polialfabéticos Periódicos
Cifrador de Vigenere
Ci = (Mi + Ki) mod n
Mi = ((Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
M : EN UN LUGAR DE LA MANCHA
K = CERVANTES
Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C
CISO
Cifradores
Polialfabéticos Periódicos
Cifrador de Beaufort
Ci = (Ki - Mi) mod n
Mi = (Ki - Ci) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
CISO
Cifradores
Polialfabéticos NO
Periódicos
Cifrador con clave continua
Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
C: T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E
CISO
CRIPTOGRAFIA
CISO
Criptografia
CISO
Tipos de Algoritmos
• Algoritmos
Al it t bi pueden
tambien d ser:
– Por
P Bloque
Bl
• El mensaje se procesa en bloques del mismo tamaño.
– Por Flujo
• El mensaje se procesa como un todo.
CISO
Algoritmos Actuales
Función
F ió HHash
h
• CryptArkan
• True Crypt
• AF Neo Cryptor
• Encryption and Decryption
• EnCryption
yp Gadget
g
• KriptoDrive
CISO
Esteganografía
í
Métodos Clásicos
Cifrado Nulo
if d l
• Método de escritura de Meta información.
• Clave de Cifrado depende de los involucrados.
Clave de Cifrado depende de los involucrados.
Tinta Invisible
Tinta Invisible
• Usado desde la Edad Media y Segunda guerra
Mundial.
Vi Z d F t
• Vinagre, Zumos de Fruta.
Micropuntos
• Inventada por los Alemanes en la II Guerra Mundial.
• Esconder Puntos Minúsculos.
CISO
Métodos actuales
Esconder Datos
Binarios
Tipo de Fichero
Sin alterar la
(Imagen Sonido
(Imagen, Sonido,
Imagen Original
Texto, etc)
Añadidas o con Datos Ocultos
Operaciones (Imagen, Doc,
Aritméticas etc.))
CISO
Tipos de Ficheros
Imágenes
g Sonidos Video Documentos
jpg
jpg mp3 avi doc
if
gif l
xls
png wav wma ppt
CISO
Herramientas
• Sonido
• MP3Stego
• Imagen
• JPHide y JPSeek
• BlindSide Crptographic Tool
• GFIShuffle
• WbStego
• Video
• wbStego
• Stegovideo
CISO
EJEMPLO
CISO
ESTEGANOANALISIS
• Definición
Debido a que la Esteganografía es invasiva, (deja
huellas) en el medio de transporte utilizado, las técnicas
de esteganálisis se basan en cómo detectar estos
cambios.
cambios
CISO
ESTEGOANALISIS StegDetect
Imagen
Original Imagen
Esteganografiada
Stegdetect CISO
Herramientas
Para la detección:
• Stegdetect
• Steganography
g g p y Analyzer
y Signature
g Scanner ((StegAlyzerSS)
g y )
CISO
Herramientas Combinadas
CISO
Gracias