SlideShare una empresa de Scribd logo
1 de 53
CRIPTOGRAFÍA
SECRETOS SEGUROS
y Anécdotas
Antonio Eizaguerri
Centro UNED de Barbastro
Octubre de 2002
Criptografía: Significado
Kryptos = Oculto, Secreto
Graphos = Escritura
Arte o ciencia de enmascarar mensajes para
ocultar su contenido a personas no autorizadas
Aplicaciones I
Militares
Negocios y banca
Comunicaciones diplomáticas
Registro de datos personales
Aplicaciones II
Televisiones privadas
Telefonía móvil
Compras por Internet
Pago electrónico
Tarjetas de crédito
Seguridad informática
Protección SW y música
Aplicaciones III
Firma de mensajes
No repudio
Certificados digitales
Votación electrónica
Procesos en la comunicación
Texto en
claro
Texto en
claro
Mensaje
encriptado
Mensaje
encriptado
Métodos de encriptación
Criptografía clásica
Criptografía moderna
Procedimiento: secreto
Claves: secretas
Procedimiento: público
Claves: secretas
* Cifrado Simétrico: una contraseña secreta
* Cifrado Asimétrico: una contraseña secreta
una contraseña pública
Criptografía clásica I
Transposición: cambiar el orden de las letras del
mensaje original
Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C.
E G A A Y N A M D O U R A E N N D N C O L E C U M U L H
G A R D E L A M A N C HA D E C UY O N O ME N U N L U
Criptografía clásica II
Sustitución: cada letra del mensaje se sustituye por otra
u otro símbolo
* Atbash. Biblia, Jeremías 25:26
Sheshech Babilonia
* Cifrado de Julio César
A D
B E
...
Z C
Criptografía clásica III
E 16.78 R 4.94 Y 1.54 J 0.30
A 11.96 U 4.80 Q 1.53 Ñ 0.29
O 8.69 I 4.15 B 0.92 Z 0.15
L 8.37 T 3.31 H 0.89 X 0.06
S 7.88 C 2.92 G 0.73 K 0.01
N 7.01 P 2.77 F 0.52 W 0.01
D 6.87 M 2.12 V 0.39
8 7
Tabla de frecuencias de apariciones de letras en castellano
Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 11 Y 25
M 12 Z 26
N 13 _ 27
Q U I E R O _ V E R T E
B E X O X B E X O X B E
17 21 8 4 18 15 27 22 4 18 20 4
1 4 24 15 24 1 4 24 15 24 1 4
+ 18 25 32 19 42 16 31 46 19 42 21 8
M28 18 25 4 19 14 16 3 18 19 14 21 8
R Y E S Ñ P D R S Ñ U I
Método de Vigenère A 0 Ñ 14
B 1 O 15
C 2 P 16
D 3 Q 17
E 4 R 18
F 5 S 19
G 6 T 20
H 7 U 21
I 8 V 22
J 9 W 23
K 10 X 24
L 11 Y 25
M 12 Z 26
N 13 _ 27
U I W J A P D H I A H S
B E X O X B E X O X B E
21 8 23 9 0 16 3 7 8 0 7 19
1 4 24 15 24 1 4 24 15 24 1 4
- 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15
M28 20 4 27 22 4 15 27 11 21 4 6 15
T E _ V E O _ L U E G O
Método de Vigenère
Siglo XVI
Extensión del método César
Seguro si
Longitud (Clave) ≥ Longitud (Texto)
Casa Blanca - Kremlin hasta 1978
Cifrador de discos (Alberti)
Combinación de discos
1
2
3
T E
T P P C C E
Máquina Enigma
Decisiva en la II Guerra Mundial
Patente alemana en 1918
Componentes:
Teclado
Tres rotores de 26 contactos
Tablero luminoso
Máquina Enigma
Máquina Enigma
Secretos:
Diseño de los rotores
Posición inicial
26 x 26 x 26 = 17.576
posiciones iniciales
Desde 1938: 5 rotores de los
que se utilizan 3: 1.054.560
posiciones
Intercambios de letras: hasta
13 conexiones
Descifrado de Enigma
Envío accidental a Polonia en 1928
Cambio en 1938: Relevan franceses y
británicos
15/08/1940: fracasa invasión de Gran
Bretaña
14/11/1940: sacrificio de Coventry
Japón: versión Purple
07/12/1941: Pearl Harbor
Descifrado de Enigma
Junio de 1942: Batalla Islas Midway
1943, Alan Turing: Ordenador Colossus
Primer ordenador electrónico
Eniac, 1946, Univ. Pennsylvania
Oculto hasta 1976
Segundo Gran Secreto de la II Guerra
Mundial (tras Bomba Atómica)
Errores de uso de Enigma
Suponer inexpugnable
Posiciones iniciales fáciles: AAA
Apuntar contraseñas en cuadernos
Incluir contraseñas en los mensajes
Comienzos iguales en los mensajes:
Tengo el honor de informar a su excelencia
Reflector: imposible encriptar una letra
en sí misma
Clave secreta: Método DES
Data Encryption Standard. IBM, 1975
Estándar federal USA en 1977
Revisado por NIST cada cinco años
Cifra bloques de 64 bits
Clave de 64 bits (8 bits paridad)
Mensaje 64 bits
Permutación
L0 R0
L1
L16
R1
R16
Clave 64 bits
Permutación
Elimina bits paridad
C0 D0
C1 D1
Despl.
circular
Despl.
circular
Despl.
circular
Despl.
circular
Despl.
circular
C16 D16
K1=Permutación (C1, D1)f
C2 D2
L2 R2
K2=Permutación (C2, D2)f
Permutación Inversa
Cifrado 64 bits
Despl.
circular
K16=Permutación(C16, D16)f
32 bits 32 bits
28 bits28 bits
56 bits
Clave secreta: método DES
Descifrar: orden inverso de subclaves:
C16 D16, C15 D15, … C1 D1
Claves posibles: 256 ≅ 72 x 1015
Chip de 1 Gb/s. ≅ 365 años
Reto Internet 1997: 75.000
ordenadores, 6 meses, 25% claves
Clave secreta: método IDEA
International Data Encryption Algorithm
Bloques de texto de 64 bits
Claves de 128 bits
8 ciclos de transformaciones
Totalmente seguro, hasta ahora
Forma parte del PGP
Método Skipjack
Desarrollado por la NSA
Algoritmo secreto, incorporado en chips
Bloques de 64 bits, clave de 80 bits
32 ciclos de transformaciones
Depósito de claves en agencias del
gobierno de EE.UU.
Usado en el Defense Messaging System
Criptografía de clave secreta
Problemas:
Intercambio de claves entre usuarios
Encriptar con una clave que sólo conozca
el receptor
n usuarios n·(n-1)/2 claves distintas
100 usuarios 4950 claves
Criptografía de clave pública I
Cada usuario tiene dos claves:
Pública
Secreta
Asimetría: encriptar con una y
desencriptar con la otra
100 usuarios 200 claves
Otras ventajas: firmas, certificados, no
repudio,...
Criptografía de clave pública II
PA: Pública
SA: Secreta
PB: Pública
SB: Secreta
Conoce PB
Modelo RSA
Rivest, Shamir y Adleman
Patente MIT 1977
Comprensión e implementación sencilla
Seguridad: factorización en números
primos
Cálculo de claves en RSA
Primos p y q (aprox. 200 dígitos)
n = p ·q Φ(n) = (p-1)·(q-1)
e·d ≡ 1 (mód Φ(n))
Clave pública (e, n)
Clave secreta (d, n)
Algoritmo RSA
(e, n) Pública
(d, n) Secreta
Conoce (e, n)
M
CC ≡ Me (mód n)
M ≡ Cd (mód n)
Ejemplo RSA
p = 281 q = 167
n = p ·q = 281·167 = 46927
Φ(n) = (281-1)·(167-1) = 46480
e ·d ≡ 1 (mód 46480)
e = 39423 d = 26767
Clave pública (39423, 46927)
Clave secreta (26767, 46927)
Ejemplo de envío RSA
“HOLA” alfabeto 36 símbolos
Encriptar bloques de dos letras en bloques de tres
letras
HOLA = (17, 24, 21, 10)
Base 36:
(17, 24) = 17·360 + 24·361 = 881
(21, 10) = 21·360 + 10·361 = 381
Cifrar las dos partes del mensaje:
88139423 ≡ 45840 (mód 46927)
38139423 ≡ 26074 (mód 46927)
Ejemplo de envío RSA
Expresar cada parte en tres componentes base 36
45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35)
26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20)
Asignación letra-número
(12, 13, 35) = CDZ
(10, 4, 20) = A4K
Mensaje cifrado: CDZA4K
Desencriptar. Partiendo de bloques de tres letras,
elevando a 26767 y terminando en bloques de dos
Seguridad RSA
n = p ·q
RSA129 = p(65) ·q(65) 1994, 8 meses
RSA155 = p(78) ·q(78) 1999, 7.5 meses
213.466.917-1 (4.053.946 dígitos)
Aplicación: Firma digital
Autentifica al emisor: se asegura al receptor
que el firmante es quien dice ser
Autentifica el contenido: el receptor verifica
que el mensaje no ha sido alterado “por el
camino”
RDL 17/09/99 y Directiva Europea 99/93/CE
de 13/12/99: Validez de la firma electrónica
Firma digital
PA: Pública
SA: Secreta
Conoce PA
M
F
SA
M
F
M
PA
Funciones Resumen
Resumen el texto original
Imposibles de invertir
Códigos de tarjetas
Fecha de
Nacimiento
Edad
X
Certificados digitales
p663
Protocolo SSL
Secure Sockets Layer
Servidores web con información
Servicios:
Autenticación mutua
Firmas digitales
Cifrado de información
Protocolo SSL
Iconos P679
Método PGP
Pretty Good Privacy
Desarrollado por P. Zimmermann, 1991
Accesible, gratuito e inquebrantable
Propiedades (opcionales):
Autenticidad de origen
Integridad
Confidencialidad
No repudio de origen
Aplicación: Telefonía GSM
Ausencia de cable Falta de seguridad
Ondas de radio: posibles escuchas
Dos niveles de seguridad:
Accesos no autorizados a la red
Protección de conversaciones
Tres fases:
Autentificación de usuarios
Generación de contraseña de cifrado
Encriptación de los datos
Telefonía GSM: Autentificación
Clave del
Teléfono
K
RAND
K
Algoritmo
Secreto
A3
S
RAND
RAND
K
A3
S
S
Clave de cifrado en GSM
Clave del
Teléfono
K
RAND
K
Algoritmo
Secreto
A8
KC
RAND
RAND
K
A8
KC
Cifrando la conversación GSM
Trama (114 bits)
100110101101…
A5
KC
NºTrama
Trama de cifrado
001010110001…
101100011100
XOR
GSM: Mismo operador
KC1 KC2
KC1
Alg. A5
Trama cifrada
Trama cifrada
KC1
Alg. A5
Descifra trama
KC2
Alg. A5
Cifra trama
Trama cifrada
KC2
Alg. A5
Descifra trama
GSM: Distinto operador
Operador 1 Operador 2
KC_Op1
Trama
cifrada
Descifra
Trama
KC_Op1
Cifra
Trama
KC_Op2
Trama
cifrada
KC_Op2
El silencio escuda y suele encubrir
La falta de ingenio y torpeza de lenguas;
Blasón que es contrario, publica sus menguas
A quien mucho habla sin mucho sentir.
Como la hormiga que deja de ir,
Holgando por tierra, con la provisión:
Jactóse con alas de su perdición:
Lleváronla en alto, no sabe dónde ir.
El aire gozando ajeno y extraño,
Rapiña es ya hecha de aves que vuelan
...
E
L
B
A
C
H
J
Ll
E
R
...
Esteganografía
Esteganografía con imágenes
R = 105
G = 118
B = 137
G = 118(10 = 01110110(2
B = 137(10 = 10001001(2
R = 105(10 = 01101001(2
A = 65(10 = 01000001(2
01101010(2 = 106(10 = R
01110000(2 = 112(10 = G
10001001(2 = 137(10 = B
Esteganografía con imágenes
¿Alguna pregunta?
Que sea fácil, ¿eh?

Más contenido relacionado

La actualidad más candente

Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 

La actualidad más candente (11)

Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Xjj
XjjXjj
Xjj
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
S itema07
S itema07S itema07
S itema07
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 

Destacado (7)

L a clave secreta del universo
L a clave secreta del universoL a clave secreta del universo
L a clave secreta del universo
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Niños
NiñosNiños
Niños
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
Ejercicios resueltos-de-estadistica
Ejercicios resueltos-de-estadisticaEjercicios resueltos-de-estadistica
Ejercicios resueltos-de-estadistica
 

Similar a Cripto

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadNathy Ta
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEventos Creativos
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxXpsMva
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 

Similar a Cripto (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridad
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridad
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Cripto

  • 1. CRIPTOGRAFÍA SECRETOS SEGUROS y Anécdotas Antonio Eizaguerri Centro UNED de Barbastro Octubre de 2002
  • 2. Criptografía: Significado Kryptos = Oculto, Secreto Graphos = Escritura Arte o ciencia de enmascarar mensajes para ocultar su contenido a personas no autorizadas
  • 3. Aplicaciones I Militares Negocios y banca Comunicaciones diplomáticas Registro de datos personales
  • 4. Aplicaciones II Televisiones privadas Telefonía móvil Compras por Internet Pago electrónico Tarjetas de crédito Seguridad informática Protección SW y música
  • 5. Aplicaciones III Firma de mensajes No repudio Certificados digitales Votación electrónica
  • 6. Procesos en la comunicación Texto en claro Texto en claro Mensaje encriptado Mensaje encriptado
  • 7. Métodos de encriptación Criptografía clásica Criptografía moderna Procedimiento: secreto Claves: secretas Procedimiento: público Claves: secretas * Cifrado Simétrico: una contraseña secreta * Cifrado Asimétrico: una contraseña secreta una contraseña pública
  • 8. Criptografía clásica I Transposición: cambiar el orden de las letras del mensaje original Ejemplo: Scitala. Guerra Atenas-Esparta. Siglo V A.C. E G A A Y N A M D O U R A E N N D N C O L E C U M U L H G A R D E L A M A N C HA D E C UY O N O ME N U N L U
  • 9. Criptografía clásica II Sustitución: cada letra del mensaje se sustituye por otra u otro símbolo * Atbash. Biblia, Jeremías 25:26 Sheshech Babilonia * Cifrado de Julio César A D B E ... Z C
  • 10. Criptografía clásica III E 16.78 R 4.94 Y 1.54 J 0.30 A 11.96 U 4.80 Q 1.53 Ñ 0.29 O 8.69 I 4.15 B 0.92 Z 0.15 L 8.37 T 3.31 H 0.89 X 0.06 S 7.88 C 2.92 G 0.73 K 0.01 N 7.01 P 2.77 F 0.52 W 0.01 D 6.87 M 2.12 V 0.39 8 7 Tabla de frecuencias de apariciones de letras en castellano
  • 11. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 Q U I E R O _ V E R T E B E X O X B E X O X B E 17 21 8 4 18 15 27 22 4 18 20 4 1 4 24 15 24 1 4 24 15 24 1 4 + 18 25 32 19 42 16 31 46 19 42 21 8 M28 18 25 4 19 14 16 3 18 19 14 21 8 R Y E S Ñ P D R S Ñ U I
  • 12. Método de Vigenère A 0 Ñ 14 B 1 O 15 C 2 P 16 D 3 Q 17 E 4 R 18 F 5 S 19 G 6 T 20 H 7 U 21 I 8 V 22 J 9 W 23 K 10 X 24 L 11 Y 25 M 12 Z 26 N 13 _ 27 U I W J A P D H I A H S B E X O X B E X O X B E 21 8 23 9 0 16 3 7 8 0 7 19 1 4 24 15 24 1 4 24 15 24 1 4 - 20 4 -1 -6 -24 15 -1 -17 -7 -24 6 15 M28 20 4 27 22 4 15 27 11 21 4 6 15 T E _ V E O _ L U E G O
  • 13. Método de Vigenère Siglo XVI Extensión del método César Seguro si Longitud (Clave) ≥ Longitud (Texto) Casa Blanca - Kremlin hasta 1978
  • 14. Cifrador de discos (Alberti)
  • 16. Máquina Enigma Decisiva en la II Guerra Mundial Patente alemana en 1918 Componentes: Teclado Tres rotores de 26 contactos Tablero luminoso
  • 18. Máquina Enigma Secretos: Diseño de los rotores Posición inicial 26 x 26 x 26 = 17.576 posiciones iniciales Desde 1938: 5 rotores de los que se utilizan 3: 1.054.560 posiciones Intercambios de letras: hasta 13 conexiones
  • 19. Descifrado de Enigma Envío accidental a Polonia en 1928 Cambio en 1938: Relevan franceses y británicos 15/08/1940: fracasa invasión de Gran Bretaña 14/11/1940: sacrificio de Coventry Japón: versión Purple 07/12/1941: Pearl Harbor
  • 20. Descifrado de Enigma Junio de 1942: Batalla Islas Midway 1943, Alan Turing: Ordenador Colossus Primer ordenador electrónico Eniac, 1946, Univ. Pennsylvania Oculto hasta 1976 Segundo Gran Secreto de la II Guerra Mundial (tras Bomba Atómica)
  • 21. Errores de uso de Enigma Suponer inexpugnable Posiciones iniciales fáciles: AAA Apuntar contraseñas en cuadernos Incluir contraseñas en los mensajes Comienzos iguales en los mensajes: Tengo el honor de informar a su excelencia Reflector: imposible encriptar una letra en sí misma
  • 22. Clave secreta: Método DES Data Encryption Standard. IBM, 1975 Estándar federal USA en 1977 Revisado por NIST cada cinco años Cifra bloques de 64 bits Clave de 64 bits (8 bits paridad)
  • 23. Mensaje 64 bits Permutación L0 R0 L1 L16 R1 R16 Clave 64 bits Permutación Elimina bits paridad C0 D0 C1 D1 Despl. circular Despl. circular Despl. circular Despl. circular Despl. circular C16 D16 K1=Permutación (C1, D1)f C2 D2 L2 R2 K2=Permutación (C2, D2)f Permutación Inversa Cifrado 64 bits Despl. circular K16=Permutación(C16, D16)f 32 bits 32 bits 28 bits28 bits 56 bits
  • 24. Clave secreta: método DES Descifrar: orden inverso de subclaves: C16 D16, C15 D15, … C1 D1 Claves posibles: 256 ≅ 72 x 1015 Chip de 1 Gb/s. ≅ 365 años Reto Internet 1997: 75.000 ordenadores, 6 meses, 25% claves
  • 25. Clave secreta: método IDEA International Data Encryption Algorithm Bloques de texto de 64 bits Claves de 128 bits 8 ciclos de transformaciones Totalmente seguro, hasta ahora Forma parte del PGP
  • 26. Método Skipjack Desarrollado por la NSA Algoritmo secreto, incorporado en chips Bloques de 64 bits, clave de 80 bits 32 ciclos de transformaciones Depósito de claves en agencias del gobierno de EE.UU. Usado en el Defense Messaging System
  • 27. Criptografía de clave secreta Problemas: Intercambio de claves entre usuarios Encriptar con una clave que sólo conozca el receptor n usuarios n·(n-1)/2 claves distintas 100 usuarios 4950 claves
  • 28. Criptografía de clave pública I Cada usuario tiene dos claves: Pública Secreta Asimetría: encriptar con una y desencriptar con la otra 100 usuarios 200 claves Otras ventajas: firmas, certificados, no repudio,...
  • 29. Criptografía de clave pública II PA: Pública SA: Secreta PB: Pública SB: Secreta Conoce PB
  • 30. Modelo RSA Rivest, Shamir y Adleman Patente MIT 1977 Comprensión e implementación sencilla Seguridad: factorización en números primos
  • 31. Cálculo de claves en RSA Primos p y q (aprox. 200 dígitos) n = p ·q Φ(n) = (p-1)·(q-1) e·d ≡ 1 (mód Φ(n)) Clave pública (e, n) Clave secreta (d, n)
  • 32. Algoritmo RSA (e, n) Pública (d, n) Secreta Conoce (e, n) M CC ≡ Me (mód n) M ≡ Cd (mód n)
  • 33. Ejemplo RSA p = 281 q = 167 n = p ·q = 281·167 = 46927 Φ(n) = (281-1)·(167-1) = 46480 e ·d ≡ 1 (mód 46480) e = 39423 d = 26767 Clave pública (39423, 46927) Clave secreta (26767, 46927)
  • 34. Ejemplo de envío RSA “HOLA” alfabeto 36 símbolos Encriptar bloques de dos letras en bloques de tres letras HOLA = (17, 24, 21, 10) Base 36: (17, 24) = 17·360 + 24·361 = 881 (21, 10) = 21·360 + 10·361 = 381 Cifrar las dos partes del mensaje: 88139423 ≡ 45840 (mód 46927) 38139423 ≡ 26074 (mód 46927)
  • 35. Ejemplo de envío RSA Expresar cada parte en tres componentes base 36 45840 = 12 ·360 + 13 ·361 + 35 ·362 = (12, 13, 35) 26074 = 10 ·360 + 4 ·361 + 20 ·362 = (10, 4, 20) Asignación letra-número (12, 13, 35) = CDZ (10, 4, 20) = A4K Mensaje cifrado: CDZA4K Desencriptar. Partiendo de bloques de tres letras, elevando a 26767 y terminando en bloques de dos
  • 36. Seguridad RSA n = p ·q RSA129 = p(65) ·q(65) 1994, 8 meses RSA155 = p(78) ·q(78) 1999, 7.5 meses 213.466.917-1 (4.053.946 dígitos)
  • 37. Aplicación: Firma digital Autentifica al emisor: se asegura al receptor que el firmante es quien dice ser Autentifica el contenido: el receptor verifica que el mensaje no ha sido alterado “por el camino” RDL 17/09/99 y Directiva Europea 99/93/CE de 13/12/99: Validez de la firma electrónica
  • 38. Firma digital PA: Pública SA: Secreta Conoce PA M F SA M F M PA
  • 39. Funciones Resumen Resumen el texto original Imposibles de invertir Códigos de tarjetas Fecha de Nacimiento Edad X
  • 41. Protocolo SSL Secure Sockets Layer Servidores web con información Servicios: Autenticación mutua Firmas digitales Cifrado de información
  • 43. Método PGP Pretty Good Privacy Desarrollado por P. Zimmermann, 1991 Accesible, gratuito e inquebrantable Propiedades (opcionales): Autenticidad de origen Integridad Confidencialidad No repudio de origen
  • 44. Aplicación: Telefonía GSM Ausencia de cable Falta de seguridad Ondas de radio: posibles escuchas Dos niveles de seguridad: Accesos no autorizados a la red Protección de conversaciones Tres fases: Autentificación de usuarios Generación de contraseña de cifrado Encriptación de los datos
  • 45. Telefonía GSM: Autentificación Clave del Teléfono K RAND K Algoritmo Secreto A3 S RAND RAND K A3 S S
  • 46. Clave de cifrado en GSM Clave del Teléfono K RAND K Algoritmo Secreto A8 KC RAND RAND K A8 KC
  • 47. Cifrando la conversación GSM Trama (114 bits) 100110101101… A5 KC NºTrama Trama de cifrado 001010110001… 101100011100 XOR
  • 48. GSM: Mismo operador KC1 KC2 KC1 Alg. A5 Trama cifrada Trama cifrada KC1 Alg. A5 Descifra trama KC2 Alg. A5 Cifra trama Trama cifrada KC2 Alg. A5 Descifra trama
  • 49. GSM: Distinto operador Operador 1 Operador 2 KC_Op1 Trama cifrada Descifra Trama KC_Op1 Cifra Trama KC_Op2 Trama cifrada KC_Op2
  • 50. El silencio escuda y suele encubrir La falta de ingenio y torpeza de lenguas; Blasón que es contrario, publica sus menguas A quien mucho habla sin mucho sentir. Como la hormiga que deja de ir, Holgando por tierra, con la provisión: Jactóse con alas de su perdición: Lleváronla en alto, no sabe dónde ir. El aire gozando ajeno y extraño, Rapiña es ya hecha de aves que vuelan ... E L B A C H J Ll E R ... Esteganografía
  • 51. Esteganografía con imágenes R = 105 G = 118 B = 137
  • 52. G = 118(10 = 01110110(2 B = 137(10 = 10001001(2 R = 105(10 = 01101001(2 A = 65(10 = 01000001(2 01101010(2 = 106(10 = R 01110000(2 = 112(10 = G 10001001(2 = 137(10 = B Esteganografía con imágenes
  • 53. ¿Alguna pregunta? Que sea fácil, ¿eh?