Criptografa
Marcela Meja Fajardo
Ingeniera Electrnica
Magister en Teleinformtica
Doctora en Ingeniera
Doctora en Telemtica
Universidad Piloto de Colombia
Especializacin en Seguridad Informtica
JUSTIFICACIN
La rpida evolucin de la tecnologa, trae consigo nuevos conceptos, retos y experiencias
inimaginadas; a su vez esta evolucin ha masificado la incorporacin de las Tecnologas de
la Informacin y las Comunicaciones (TICs) a la vida cotidiana de las personas, gracias a la
penetracin de redes de banda ancha, telfonos inteligentes, dispositivos mviles, entre
otros, as como tambin la modernizacin de organizaciones pblicas y privadas que han
digitalizado los servicios que prestan a sus usuarios, agilizando con ello los trmites, la
productividad y la eficacia en sus usos.
Esta evolucin exige un alto compromiso por parte de las compaas que procesan,
almacenan y generan informacin, para proteger la informacin, los secretos corporativos,
dar cumplimiento a legislaciones internaciones y locales.
Por tanto, resulta de vital importancia que el Especialista en Seguridad Informtica
conozca y domine correctamente conceptos, tcnicas, aplicaciones y algoritmos de cifrado,
disponibles en la industria para implementar sistemas seguros, que permitan garantizar la
confidencialidad, integridad, autenticacin y no repudio en la informacin en sus
diferentes estados (reposo, uso y movimiento).
Marcela Meja
Universidad Piloto de Colombia
SESIN
Sesin 1
(Marzo 27)
Sesin 2
(Marzo 28)
Sesin 3
(Abril 10)
No
HORAS
TEMAS A DESARROLLAR
Presentacin.
Definicin de algunos conceptos de seguridad Informtica
Organismos de estandarizacin
Definicin de criptografa y sus aplicaciones
Historia y conceptos bsicos de cifradores
Modelos de cifrado
Criptoanlisis
Esteganografa por insercin de bits en el bit menos
significativo
Esteganografa por insercin de bits al final del archivo
Criptosistemas Simtricos
Sesin 4
(Abril 11)
Estndares y protocolos de cifrado DES, 3DES y AES
Modos de operacin de los cifradores en bloques
Criptosistemas Asimtricos
Sesin 5
(Abril 24)
RSA
Modelo de intercambio de llaves de Diffie Hellman
Criptografa de curva elptica
Marcela Meja
Universidad Piloto de Colombia
SESIN
Sesin 6
(Abril 25)
Sesin 7
(Mayo 8)
Sesin 8
(Mayo 9)
Sesin 9
(Mayo 15)
Sesin 10
(Mayo 16)
No
HORAS
TEMAS A DESARROLLAR
Autenticacin de mensajes, funciones Hash y algoritmos
MAC
Firma digital y autenticacin con RSA
Protocolo de autenticacin Kerberos
Usos y aplicaciones
PKI, arquitecturas PKI
Servicio de autenticacin X.509,
Certificados digitales
Modelo CLR Vs Protocolo OCSP
Protocolos IPSec y SSL
Aplicaciones
Presentacin articulo de aplicacin
Presentacin articulo de aplicacin
Examen Final
Marcela Meja
Universidad Piloto de Colombia
EVALUACION
Talleres / Quices 25%
Laboratorios 25%
Artculo de aplicacin 20%
Examen final 30%
Textos
Artculos
FUENTES DE INFORMACIN
MATT BISHOP, Computer Security - Art and Science, Editorial Addison
Wesley. 2011
WILLIAM STALLING, Cryptography and Network Security - Principles
and Practices, Editorial Pretince Hall, Segunda edicin 2012
SEAN TURNER + RUSS HOUSLEY, Implementing Email Security and
Tokens Current Standards, Tools ans Practices, Editorial Wiley, 2012
KAUFMAN CHARLIE, Network security: private communication in a
public world. 2002
Paginas oficiales de los organismos de estandarizacin
Seleccionados por los estudiantes/docente
Marcela Meja
Universidad Piloto de Colombia
Definicin segn NIST
La proteccin otorgada a un sistema de informacin
automatizado con el propsito de preservar la integridad,
disponibilidad y confidencialidad de los recursos del sistema
informtico incluyendo software, hardware, firmware,
informacin y telecomunicaciones
NIST: National Institute of Standards and Technology
Marcela Meja
Universidad Piloto de Colombia
Servicio
Confidencialidad
Definicin
Evitar que la informacin pueda ser conocida o leda por
personas no autorizadas, as como no permitir el anlisis
de trfico que conduzca a la determinacin de patrones.
Autenticacin
Determinar si efectivamente es la persona que dice ser
antes de revelar informacin confidencial.
Integridad
Asegurar que la informacin sea recibida tal como fue
enviada, sin alteraciones ni re-envos.
No Repudiacin
Prevenir que el transmisor o receptor niegue haber enviado
o recibido un mensaje.
Control de Acceso
Permitir o inhabilitar a alguien para acceder a las
aplicaciones o servicios de la red a travs de conexiones
remotas
Disponibilidad
Garantizar que la informacin y/o los componentes del
sistema se encuentran accesibles en el momento en que
una persona, proceso o aplicacin los requiera.
Marcela Meja
Universidad Piloto de Colombia
ITEM
DISPONIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
HARDWARE
Evitar robo o dao a
los equipos
SOFTWARE
Evitar que los
programa sean
borrados
Evitar que personas no
autorizadas realicen
copias del software
Evitar que los programas
sean daados o
modificados
DATOS
Evitar que los datos
sean borrados
Evitar que la informacin
sea leda por personas
no autorizadas
Evitar que se modifiquen
los datos existente o se
agreguen nuevos
COMUNICACION
Evitar que los medios o
Evitar que los paquetes
Evitar que los paquetes
equipos de
sean modificados,
sean ledos por personas
comunicacin sean
retardados, reordenados,
no autorizadas
daados
duplicados o agregados
Marcela Meja
Universidad Piloto de Colombia
Determine en cada caso el tipo o tipos fundamentales de servicio que se
debe implementar para garantizar la seguridad y explique por qu:
1. Un cliente retira dinero de su cuenta bancaria en un cajero propio del
banco.
2. Un cliente retira dinero de su cuenta bancara en un cajero de una red
de cajeros diferente a su entidad bancaria.
3. Al jefe del departamento le llega un correo procedente de su cuenta
de correo, pero usted asegura no haberlo enviado
4. La informacin de su extracto recibido en el correo no concuerda con
la informacin suministrada por el cajero.
5. Los cuentahabientes de un banco deben poder acceder a su cuenta
en el instante en que lo necesiten.
6. Lectura por parte del especialista a los registros mdicos de su
paciente.
Marcela Meja
Universidad Piloto de Colombia
RFC Request for Comments
Un RFC es un documento publicado por el IETF (Internet Engineering Task Force) que
describe mtodos, comportamientos, investigaciones o innovaciones sobre Internet.
El IETF adopta algunas de las propuestas publicadas como RFC como estndares de
Internet.
La fuente oficial de los RFCs en internet es [Link]/
El estado de un RFC puede ser:
Informativo (FYI)
Experimental
Las mejores practicas actuales (BCP Best Current Practics)
En camino a estndar (standard track)
Estndar propuesto
Borrador de estndar
Estndar de internet
Histrico
Marcela Meja
Universidad Piloto de Colombia
UIT-T
El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es el
organismo permanente de la Unin Internacional de Telecomunicaciones (UIT) que
estudia los aspectos tcnicos, de explotacin y tarificacin de las telecomunicaciones, con
miras a la normalizacin de las telecomunicaciones a nivel mundial.
Tiene su sede en Ginebra (Suiza) y fue conocido hasta 1992 como el Comit Consultivo
Telefnico y Telegrfico (CCITT).
Las normas producidas por el UIT-T son conocidas como "Recomendaciones. Estas
recomendaciones se dividen en categoras conocidas como series e identificadas por una
letra. Dentro de la serie, las recomendaciones estn numeradas.
Las series de las Recomendaciones del UIT-T y el tema a que aplican son las siguientes:
Serie A Organizacin del trabajo del UIT-T.
Serie B Medios de expresin: definiciones, smbolos, clasificacin.
Marcela Meja
Universidad Piloto de Colombia
UIT-T
Serie C Estadsticas generales de telecomunicaciones.
Serie D Principios generales de tarificacin.
Serie E Explotacin general de la red, servicio telefnico, explotacin del servicio y
factores humanos.
Serie F Servicios de telecomunicacin no telefnicos.
Serie G Sistemas y medios de transmisin, sistemas y redes digitales
Serie H Sistemas audiovisuales y multimedia.
Serie I Red digital de servicios integrados (RDSI).
Serie J Transmisiones de seales radiofnicas, de televisin y de otras seales
multimedios.
Serie K Proteccin contra las interferencias.
Serie L Construccin, instalacin y proteccin de los cables y otros elementos de planta
exterior.
Serie M Red de Gestin de las Telecomunicaciones (RGT) y mantenimiento de redes:
sistemas de transmisin, circuitos telefnicos, telegrafa, facsmil y circuitos arrendados
internacionales.
Marcela Meja
Universidad Piloto de Colombia
UIT-T
Serie N Mantenimiento: circuitos internacionales para transmisiones radiofnicas y de televisin.
Serie O Especificaciones de los aparatos de medida.
Serie P Calidad de transmisin telefnica, instalaciones telefnicas y redes locales.
Serie Q Conmutacin y sealizacin.
Serie R Transmisin telegrfica.
Serie S Equipos terminales para servicios de telegrafa.
Serie T Terminales para servicios de telemtica.
Serie U Conmutacin telegrfica.
Serie V Comunicacin de datos por la red telefnica.
Serie X Redes de datos y comunicacin entre sistemas abiertos y seguridad.
Serie Y Infraestructura mundial de la informacin, aspectos del protocolo Internet y Redes de la
prxima generacin.
Serie Z Lenguajes y aspectos generales de soporte lgico para sistemas de telecomunicacin.
La fuente oficial de las recomendaciones de la UIT-T en internet es
[Link]
Marcela Meja
Universidad Piloto de Colombia
IEEE
[Link]
IEEE (Institute of Electrical and Electronics Engineers) es una asociacin tcnicoprofesional mundial dedicada a la estandarizacin y publicacin de informacin
tcnica. Es la mayor asociacin internacional sin animo de lucro formada por
profesionales como ingenieros electricistas, ingenieros en electrnica, cientficos
de la computacin, ingenieros en informtica, ingenieros en biomdica,
ingenieros en telecomunicacin e ingenieros en mecatrnica. Tiene ms de
395,000 miembros en 150 pases.
IEEE produce el 30% de la literatura en el campo de elctrica, electrnica,
comunicaciones y computacin del mundo. Publicada ms de 100 revistas. Los
artculos de las revistas y las conferencias estn disponibles en la librera digital
de IEEE. Es uno de los organismos de estandarizacin mas importante en el
mundo. Esta dividido en sociedades.
[Link] Computer society (Security& privacy)
Marcela Meja
Universidad Piloto de Colombia
NIST
Organismo de estandarizacin de los estados unidos. Cuenta con
diferentes divisiones especializadas por reas.
El CSD, Computer Security Division, provee estndares y
tecnologa para proteger los sistemas de informacin contra ataques
a la confiabilidad, la integridad y la disponibilidad de la informacin y
servicios con el propsito de construir confianza en los sistemas de
tecnologa de la informacin.
Los estndares son denominados FIPS (Federal Information
Processing Standards)
La fuente oficial es [Link]
Marcela Meja
Universidad Piloto de Colombia
ISO
Organizacin Internacional para la Estandarizacin de alcance
mundial conformada por cuerpos de estandarizacin nacionales de
130 pases, uno por cada pas.
La ISO es una organizacin no gubernamental establecida en 1947,
con el propsito de promover el desarrollo de la estandarizacin
para facilitar el intercambio de servicios y bienes, y para promover la
cooperacin cientfica y tecnolgica.
Todos los trabajos realizados por la ISO resultan en acuerdos
internacionales los cuales son publicados como Estndares
Internacionales.
La fuente oficial es [Link]
Marcela Meja
Universidad Piloto de Colombia
Entre en la pagina del IETF [Link] :
1. Busque los RFCs que contengan la palabra clave AES e indique la
trayectoria que ha tenido el RFC 3268 y su estado actual. Especifique
quien o quienes y en qu ao se han realizado cambios.
Entre en la pagina del UIT-T [Link]
1. Busque la recomendacin de la serie X (800 900), seleccione una que
sean relevantes para usted y especifique por qu.
2. Busque en la seccin de seguimiento de tecnologa un articulo de su
inters, especifique el nombre y por qu le interesa.
Marcela Meja
Universidad Piloto de Colombia
Entre en la pagina del NIST [Link]
1. Busque la seccin de las publicaciones especiales de la serie 800 y
busque el SP 800-170. Considera qu es un documento de su inters?,
por qu?
Entre en la pagina de ISO [Link] :
1. Especifique de que se trata la serie 27000.
Marcela Meja
Universidad Piloto de Colombia
Rama de la Matemtica que hace uso de mtodos y tcnicas con el
objeto principal de hacer ilegible, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, utilizando una o ms claves.
La Criptografa es una herramienta que permite ocultar la
informacin con el objetivo de protegerla y preservarla
Las tcnicas criptogrficas permiten que un emisor disfrace los
datos a transmitir, sobre un canal inseguro, de manera tal que slo
sea posible para el receptor recuperar la informacin original,
resultando ininteligible para cualquier intruso. El cifrado se puede
llevar a cabo en las conexiones punto a punto o entre extremos.
Marcela Meja
Universidad Piloto de Colombia
Elementos de la criptografa
Emisor
Alice
Algoritmo
Receptor de descifrado
Algoritmo
de cifrado
Bob
Texto Plano
Texto Cifrado
Texto Plano
Canal Inseguro
Clave
Clave
??
Oponente /Intruso
Transforma el texto original (texto plano) en un texto modificado
(texto cifrado), que usualmente parece un texto ilegible, para
proteger la informacin
Marcela Meja
Universidad Piloto de Colombia
Definicin:
Un criptosistema es una quntupla P, C, K , , D donde se deben cumplir las
siguientes condiciones:
1. P es un conjunto finito de posibles textos planos
2. C es un conjunto finito de posibles textos cifrados
3. K es un conjunto finito de posibles claves
4. para todo k K , existe una regla de cifrado ek y una correspondiente
regla de decifrado dk D : ek : P C, dk : C P
y ek ( x) para cada elemento de texto plano x P
x dk y =dk ek ( x) para cada elemento del texto cifrado y C
Marcela Meja
Universidad Piloto de Colombia
CRIPTOGRAFIA
CLASICA
SUSTITUCION
MODERNA
TRANSPOSICION
BLOQUES
Marcela Meja
ASIMETRICA
SIMETRICA
FLUJO
Universidad Piloto de Colombia
SERVICIO
SIMETRICO
ASIMETRICO
CONFIDENCIALIDAD
Cifrado clave secreta
Cifrado clave pblica
INTEGRIDAD
MAC
HASH
AUTENTICACION
Desafo
Certificado
Firma Digital
Mutua de clave pblica
Marcela Meja
Universidad Piloto de Colombia
Tipos de criptosistemas:
1. Cifrado de corrimiento
para P, C, K , x, y, k 26
Las funciones
ek ( x) ( x k ) mod 26
dk ( y) ( y k ) mod 26
a
donde a mod n residuo
n
Para k 3 el criptosistema es denominado Cifrado de Cesar
A cada letra del alfabeto se le asigna un nmero entre 0 y 25 as:
a b c d e f
g h i
k l
m n o p q r s
u v w x y z
1
0
1
2
1
9
2
0
Marcela Meja
1
1
1
3
1
4
1
5
1
6
1
7
1
8
2
1
2
2
2
3
2
4
2
5
Universidad Piloto de Colombia
Ejemplo de cifrado de corrimiento
a b c d e f
g h i
k l
m n o p q r s
u v w x y z
1
0
1
2
1
9
2
0
1
1
1
3
1
4
1
5
1
6
1
7
1
8
2
1
2
2
2
3
2
4
2
5
Texto plano: Nos vemos el viernes
Clave k = 5
Texto cifrado: ????
e5 (n 13) (13 5) mod 26 18mod 26 18 s
e5 (o 14) (14 5) mod 26 19mod 26 19 t
e5 (s 18) (18 5) mod 26 23mod 26 23 x
e5 (v 21) (21 5) mod 26 26mod 26 0 a
e5 (e 4) (4 5) mod 26 9mod 26 9 j
e5 (m 12) (12 5) mod 26 17mod 26 17 r
e5 (o 14) (14 5) mod 26 19mod 26 19 t
e5 (s 18) (18 5) mod 26 23mod 26 23 x
Marcela Meja
Universidad Piloto de Colombia
Propiedades de un criptosistema
1. La funcin de cifrado y descifrado deben ser calculables eficientemente
2. La clave no se puede deducir a partir un texto cifrado.
De esta manera podemos decir que la seguridad del sistema esta dada
en la dificultad de obtener la clave k
Qu podemos decir del criptosistema de corrimiento?
Este criptosistema es muy inseguro ya que las claves posibles son
nicamente 26, por tanto en promedio se deben probar 13 claves
para obtener la correcta (inseguro ante fuerza bruta)
Marcela Meja
Universidad Piloto de Colombia
Tipos de criptosistemas (2)
2. Cifrado Afn
para P, C, a, b, x, y 26
K (a, b) 26 26 : Mcd (a,26) 1
k (a, b) K
Las funciones
ek ( x) (ax b) mod 26
dk ( y) a1 ( y b) mod 26
donde a1 es el inverso multiplicativo de a mod 26: aa1 a1a 1
a, b son congruentes mdulo n, si a mod n b mod n. Esto se expresa
a b mod n
ejemplo de congruencia:
73 4mod 23 73mod 23 4
4mod 23 4
Marcela Meja
Universidad Piloto de Colombia
Algoritmo extendido de Euclides
Algoritmo utilizado para encontrar el Mcd (a,n) y el inverso multiplicativo de a.
a = 17
n = 26
Hallar el Mcd (a,n)
26
17
17
8
9
1
D d
r Q
D dividendo
d divisor
Q cociente
r residuo
Mcd
Marcela Meja
Universidad Piloto de Colombia
9 = 26 (1 x 17)
1 = 9 (1 x 8)
9
1
8 = 17 (1 x 9)
1 = 9 (1 x 17 (1 x 9))
1 = 9 17 + 9 x1
1 = 9 x 2 -17
1 = 9 (1 x 8)
1 = (26 (1 x 17)) x 2 -17
1 = 26 x 2 2 x 17 -17
1 = 26 x 2 3 x 17
1
8
26
17
17
8
a-1 = -3 mod 26 = 23
Marcela Meja
a-1
Universidad Piloto de Colombia
Ejemplo de cifrado Afn
para k (7,3)
texto plano es "hola"
h=7, o=14, l=11, a=0
ek ( x) (ax b) mod 26
e(7,3) ( x h) (7 7 3) mod 26 0 a
e(7,3) ( x o) (7 14 3) mod 26 23 x
e(7,3) ( x l ) (7 11 3) mod 26 2 c
e(7,3) ( x a) (7 0 3) mod 26 3 d
y axcd
Marcela Meja
Universidad Piloto de Colombia
Ejemplo de descifrado Afn
dk ( y) a1 ( y b) mod 26
a 0, x 23, c 2, d 3
7 71 1mod 26 71 ? 7 15 7mod 26
d(7,3) ( y a) 15(0 3) mod 26 45mod 26 7 h
d(7,3) ( y x) 15(23 3) mod 26 300mod 26 14 o
d(7,3) ( y c) 15(2 3) mod 26 15mod 26 11 l
d(7,3) ( y d ) 15(3 3) mod 26 0mod 26 0 a
Marcela Meja
Universidad Piloto de Colombia
Tipos de criptosistemas (3)
3. Cifrado Vigenre
Dado m entero positivo
P, C, K
26
K k1, k2 ,..., km cadena de caracteres (palabra clave)
Las funciones
ek ( x1, x2 ,..., xm ) ( x1 k1, x2 k2 ,..., xm km ) mod 26
dk ( y1, y2 ,..., ym ) ( y1 k1, y2 k2 ,..., ym km ) mod 26
Se cifran m caracteres a la vez, donde m corresponde a
la longitud de la clave
Marcela Meja
Universidad Piloto de Colombia
Ejemplo de cifrado Vigenre
Dado la clave = cifrador
Texto plano = aprender es divertido
aprender 0 15
cifrador 2 8
2 23
2 23
c x
17 4 13
5 17 0
22 21 13
22 21 13
w v n
3 4 17
3 14 17
6 18 34 mod 26
6 18 8
g s i
Texto cifrado
descifralo!
Marcela Meja
Universidad Piloto de Colombia
Otro mtodo para
el cifrado Vigenre
Cifrado
Cruce letra Texto
plano con letra
clave
Descifrado
Sobre la columna
(fila) de la letra de
la Clave buscar la
letra texto cifrado y
el texto plano
equivale a la fila
(columna)
Marcela Meja
Universidad Piloto de Colombia
Tipos de criptosistemas (4)
4. Cifrado por Permutacin
Dado m entero positivo como la longitud de la clave
P, C
26
K Todas las permutaciones1,2,3,..., m
para una k= Las funciones
ek ( x1, x2 ,..., xm ) ( x (1), x (2),..., x (m))
dk ( y1, y2 ,..., ym ) ( y 1 (1), y 1 (2),..., y 1 (m))
Se mantienen los mismos caracteres del texto plano
pero cambiando su posicin de acuerdo con la permutacin
Marcela Meja
Universidad Piloto de Colombia
Ejemplo de cifrado por Permutacin
Dado m 6
K 3,5,1,6,4,2
Mensaje = aprender es divertido
x 1 2 3 4 5 6
1
3 5 1 6 4 2
1 3 6 1 5 2 4
a
a p r e n d
r nr a d ne p
1 3 6 1 5 2 4
y
1 2 3 4 5 6
Texto Cifrado
a
Marcela Meja
Universidad Piloto de Colombia
Marcela Meja
Universidad Piloto de Colombia
El criptoanlisis es el estudio de los sistemas criptogrficos con la intencin de
encontrar sus vulnerabilidades y romper su seguridad sin conocimiento previo de
la informacin secreta (Claves)
En las diferentes tcnicas de criptoanlisis se supone que el oponente conoce
cual es el criptosistema que se esta utilizando en la comunicacin segura entre
Alice y Bob
La efectividad del sistema no debe depender de que su
diseo permanezca en secreto Principio de Kerckhoffs
El objetivo del criptoanalista es obtener la clave que se esta
utilizando en el criptosistema
Marcela Meja
Universidad Piloto de Colombia
En este mtodo se utilizan las estadsticas que determinan la frecuencia con la que
aparece una letra en un texto, de tal manera que la letra que mas se repita en el texto
cifrado se puede asumir como letra del alfabeto mas probable y as sucesivamente
para hallar:
ek ( x) ax b, k (a, b)
Si se supone la utilizacin del idioma ingles:
La letra ms utilizada es la e, en un porcentaje del 12,7%
Las letras, ordenadas de mayor a menor utilizacin, son:
e, t, a, o, i, n, s, h, r, d, l, c, m, u, w, f, g, y, p, b, v, k, j, x, q, z
Los digramas ms comunes son, en orden decreciente:
th, hr, in, er, an, re, ed, on, es, st, en, at, to, nt, ha,nd, ou, ea,
ng, as, or, ti, is, et, it, ar, te, se, ie, of, he
Los trigramas ms comunes son, en orden decreciente:
the, ing, and, her, ere, ent, tha, nth, was, eth, for, dth, his
Marcela Meja
Universidad Piloto de Colombia
Si se supone la utilizacin del idioma Espaol:
La letra ms utilizada es la e, en un porcentaje del 13,68%
El porcentaje de aparicin de las vocales es del 47%
Las letras, ordenadas de mayor a menor utilizacin, son:
eaosrinldctupmyqgvhfbjzkwx
Los digramas ms comunes son, en orden decreciente :
es en el de la os ue ar ra re on er as st al ad ta co or
Los trigramas ms comunes son, en orden decreciente :
que est ara ado aqu cio del nte ede osa per nei ist sde
Marcela Meja
Universidad Piloto de Colombia
Ejemplo en ingles:
fmxvedkaphferbndkrxrsrefmorvdsdkdvshvufedkaprkdlyevlrhhrh
Letra mayor frecuencia r, luego d, y posteriormente e,h,k
Si la letra e estadsticamente aparece con ms frecuencia en ingles, entonces
podemos suponer que r corresponde al cifrado de la letra e y d corresponde al
cifrado de la letra t
ek ( x) ax b
ek ( x e) r 17, ek ( x t ) d 3
a4 b 17
a19 b 3
resolviendo el sistema de ecuaciones en mod 26 tenemos que:
Marcela Meja
Universidad Piloto de Colombia
a 6, b 19
se debe cumplir que:
Mcd (a,26) 1
Mcd (6,26) 2 implica la ilegalidad de la clave
Debemos probar ahora con otra asignacin por ejemplo:
ek ( x e) r 17, ek ( x t ) e 4
a 13, Mcd (13,26) 13 implica la ilegalidad de la clave
Marcela Meja
Universidad Piloto de Colombia
Debemos probar ahora con otra asignacin por ejemplo:
ek ( x e) r 17, ek ( x t ) k 10
a 3, Mcd (3,26) 1 implica la legalidad de la clave
b5
Podemos suponer entonces que:
k (3,5) e intentar con esta clave decifrar
Marcela Meja
Universidad Piloto de Colombia
dk ( y) a1 ( y b) mod 26, a 3, b 5
a1a 1 a13 1 a1 9
dk ( y f ) 9(5 5) mod 26 0mod 26 a
dk ( y m) 9(12 5) mod 26 63mod 26 11 l
dk ( y x) 9(23 5) mod 26 6mod 26 6 g
...
Texto descifrado:
algorithms are quite general definitions of arithmetic processes
Si el resultado de descifrar con una clave no es coherente, se debe volver a
intentar con otra.
Marcela Meja
Universidad Piloto de Colombia
Pasos del Criptoanlisis Estadstico:
1.
2.
3.
4.
5.
ek ( x) ( x k ) mod 26
Calcular las frecuencias de las letras
Sabiendo el idioma del texto original, plantear hiptesis sobre las letras ms
probables
Mirar los digramas y suponer las sustituciones de digramas ms probables
Mirar los trigramas ms frecuentes, y suponer las sustituciones de trigramas ms
probables
Resolver las ecuaciones, descifrar y decidir si valen o no las hiptesis planteadas
Ejemplo:
Si un atacante intercepta el texto cifrado con un cifrado por corrimiento:
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIFEFMDZCDMQZKC
EYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZ
CRWNZDZJJZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Marcela Meja
Universidad Piloto de Colombia
Calcular las frecuencias de las letras:
Letra
Frecuencia
Letra
Frecuencia
Letra
Frecuencia
11
15
13
16
11
10
20
10
Marcela Meja
Universidad Piloto de Colombia
Sabiendo que el original est en ingls, planteamos hiptesis:
1.
2.
3.
4.
5.
hiptesis: dK(Z) = e
hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que las letras C, D, F, J, M, R,
Y, N aparecen al menos 9 veces
hiptesis: a partir de los digramas, especialmente de la forma Z o Z dada la
suposicin de que Z representa e, se tiene que los ms comunes son DZ & ZW
(4); NZ & ZU (3); y RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces
y WZ ninguna, y adems W tiene baja frecuencia, se supone que dK(W)=d
hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y ZD ocurre dos,
sospechamos que dK(D) {r,s,t} ya corresponde con los digramas ms
simtricos.
hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del principio, y que
RW se repite luego. Como R tiene alta frecuencia, y nd es un digrama comn en
ingls, suponemos que dK(R) = n
Marcela Meja
Universidad Piloto de Colombia
6. hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no
Texto parcialmente descifrado:
- - - - - - e nd- - - - - - - - - e - - - - n e dh - - e - - - - - - - - - - -YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
h - - - - - - - e - - - - e - - - - - - - - - nh- d - - - en - - - - e- h- - e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
he - - - n - - - - - - n - - - -- - ed - - - e - - - e - - ne nd h e - e - NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
- e d - - - - - n h - - - h- - - - - - e - - -- ed - - - - - - - d- - he- - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Marcela Meja
Universidad Piloto de Colombia
7.
8.
9.
hiptesis: Como o es una vocal frecuente, suponemos que ek(o) {F,J,Y}. As,
como Y es la ms frecuente, suponemos que dK(Y)=o
hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2 veces, se supone que
dK(D) = s, para que NMD se corresponda con his.
hiptesis: El segmento HNCMF podra ser chair, conduciendo a dK(F) = r, dK(H) =
c, dK(J) = t (el ltimo por eliminacin).
Texto parcialmente descifrado:
o - r - rie nd ro- - ar i s e a - i n e dhi s e - - t- - - a ss it
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
h s - r - ri s e a s i e - a- ora t i o n ha dta- en - -ac e- h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
he - as n t - oo i n - i - o- re d s o - e - ore - i ne an dhe s e t t
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
- e d - a c - i n h i s c h a i r - ac e t i - ted- - t o ard s t hes- n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Marcela Meja
Universidad Piloto de Colombia
Ya resulta fcil imaginar lo que falta:
Ourfriendfromparisexaminedhisemptyglasswit
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
Hsurpriseasifevaporationhadtakenplacewhile
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
hewasntlookingipouredsomemorewineandhesett
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
Ledbackinhischairfacetilteduptowardsthesun
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original:
Our friend from Paris examined his empty glass with surprise, as if evaporation
had taken place while he wasnt looking. I poured some more wine and he settled
back in his chair, face tilted up towards the sun.
Marcela Meja
Universidad Piloto de Colombia
Estenografa viene del griego steganos (oculto) y graphos (escritura), y se puede definir
como la disciplina que estudia las tcnicas que permiten ocultar informacin dentro de
otra con el propsito de prevenir la deteccin de un mensaje oculto.
La informacin oculta se inserta dentro de un archivo denominado contenedor
(grficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la
informacin pase inadvertida a terceros, de tal forma que slo sea recuperada por un
usuario legtimo que conozca el algoritmo de extraccin de la misma.
Datos a ocultar
Imagen contenedora
Imagen con el mensaje oculto
Marcela Meja
Universidad Piloto de Colombia
Herdoto
Los ejemplos ms antiguos de la utilizacin de la esteganografa son los
mencionados por Herdoto en su libro.
Marcela Meja
Universidad Piloto de Colombia
Segunda Guerra mundial
Utilizaron microfilms ocultos en los signos de puntuacin en los puntos de las i
para ocultar informacin de inters sin que fuera detectada por el enemigo.
Marcela Meja
Universidad Piloto de Colombia
Segunda Guerra mundial
Utilizacin del cifrado nulo.
Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils.
Pershing sails from NYr June i
Fishing freshwater bends and saltwater coasts rewards anyone
feeling stressed. Resourceful anglers usually find masterful
leapers fun and admit swordfish rank overwhelming anyday.
Send Lawyers, Guns, and Money.
Marcela Meja
Universidad Piloto de Colombia
Tintas Invisibles
Marcela Meja
Universidad Piloto de Colombia
La esteganografa clsica se basaba nicamente en el
desconocimiento del canal encubierto bajo uso,
mientras en la era moderna se emplean canales
digitales (imagen, video, audio, protocolos de
comunicaciones, etc.) para alcanzar el objetivo.
En muchos casos el objeto contenedor es conocido, lo
que se ignora es el algoritmo de insercin de la
informacin en dicho objeto.
Marcela Meja
Universidad Piloto de Colombia
Ocultar Informacin en archivos de cualquier tipo
.bmp
.jpeg
.bmp
.jpeg
Marcela Meja
Universidad Piloto de Colombia
Ocultar Informacin en archivos de cualquier tipo
.doc
.doc
Marcela Meja
Universidad Piloto de Colombia
Ocultar Informacin en archivos de cualquier tipo
.mp3
.mp3
Marcela Meja
Universidad Piloto de Colombia
Se pueden observar distintos actores implicados en el campo de la esteganografa:
Objeto contenedor: se trata de la entidad que se emplea para embeber el mensaje
oculto.
Estego-objeto o esteganograma: se trata del objeto contenedor ms el mensaje
encubierto.
Estego-algoritmo: es el algoritmo utilizado para realizar el procedimiento de
incorporacin del mensaje que queremos mantener en secreto dentro del contenedor.
La accin de ocultar el mensaje dentro del contenedor se denomina embeber.
La accin de recuperar, a partir del estego-objeto, el mensaje oculto se denomina
extraer.
Estegoanlisis: ciencia que estudia la deteccin y/o anulacin de la informacin
oculta en distintos estego-objetos.
Marcela Meja
Universidad Piloto de Colombia
Objeto
contenedor
Estego algoritmo
Embeber
Estego - objeto
Mensaje
Extraer
Marcela Meja
Universidad Piloto de Colombia
Para lograr una mxima efectividad con la
esteganografa se puede combinar con la
criptografa.
El mensaje a intercambiar se cifra y luego se embebe
en el objeto contenedor. De esta forma, aunque un
interceptor descubra el patrn esteganogrfico,
jams puede llegar a conocer el mensaje
intercambiado.
Marcela Meja
Universidad Piloto de Colombia
Dentro de las tcnicas mas utilizadas en la esteganografa estn:
Sustitucin de bits en el objeto contenedor: Esta tcnica consiste en sustituir
ciertos bits del objeto contenedor por los bits de la informacin a ocultar.
No se altera el tamao del archivo contenedor
No se altera la calidad
Insercin de bits en el objeto contenedor: En este caso se aaden los bits de
informacin a partir de una determinada marca estructural del archivo (fin de archivo
o EOF, espacios o alineacin, etc.).
Se modifica el tamao del objeto contenedor, con lo cual se pueden levantar
sospechas.
Marcela Meja
Universidad Piloto de Colombia
Sustitucin de bits en el objeto contenedor
Si se esta utilizando una imagen como objeto contenedor, la tcnica consiste en
reemplazar el bit menos significativo de los pixeles de la imagen digital por los bits del
mensaje que se quiere ocultar.
Los archivos BMP son un formato estndar de imagen de mapa de bits. Cada pxel de un
archivo BMP est representado por tres bytes. Cada uno de estos bytes contiene la
intensidad de color rojo, verde y azul (RGB). Combinando los valores en esas posiciones
podemos obtener los 224 posibles colores que puede mostrar un pxel.
1 0 1 1 1 0 0 1
Marcela Meja
Universidad Piloto de Colombia
Efecto visual de la modificacin de los bits menos significativos de
las componentes RGB de un pxel
Marcela Meja
Universidad Piloto de Colombia
Efecto visual de la modificacin de los bits mas significativos de las
componentes RGB
Marcela Meja
Universidad Piloto de Colombia
Si queremos esconder la letra M, se necesitan 7 bits dentro de la imagen lo equivale a
utilizar los bits menos significativos de menos de 3 pixeles, as:
R = 32 = 00100000
G = 22 = 00010110
B = 12 = 00001100
R = 88 = 01011000
G = 51 = 00110011
B = 21 = 00010101
R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111
Marcela Meja
Universidad Piloto de Colombia
M
R = 32 = 00100000
G = 22 = 00010110
B = 12 = 00001100
1
0
0
R = 32 = 00100001
G = 22 = 00010110
B = 12 = 00001100
R = 88 = 01011000
G = 51 = 00110011
B = 21 = 00010101
1
1
0
R = 88 = 01011001
G = 51 = 00110011
B = 21 = 00010100
R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111
R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111
En una imagen BMP de 502x126 pxeles se puede
ocultar un mensaje de 23.719 caracteres ASCII.
Marcela Meja
Universidad Piloto de Colombia
Imagen de 256X256 pixeles, 8 bits por pxel y 256 niveles de grises
Objeto contenedor
941 bytes
Marcela Meja
Esteganograma ocultando 4 bytes
1760 bytes
7660 bytes
Universidad Piloto de Colombia
Insercin de bits en el objeto contenedor
Los primeros 54 bytes contienen los metadatos de la imagen, que se dividen de la siguiente
manera:
2 bytes .. contienen siempre la cadena BM, que revela que se trata de un BMP.
4 bytes .. tamao del archivo en bytes.
4 bytes .. reservados (para usos futuros), contienen ceros.
4 bytes .. offset, distancia entre cabecera y primer pxel de la imagen
4 bytes .. tamao de los metadatos (esta estructura en s).
4 bytes .. ancho (nmero de pxeles horizontales).
4 bytes .. alto (nmero de pxeles verticales).
2 bytes .. nmero de planos de color.
2 bytes .. profundidad de color.
4 bytes .. tipo de compresin (vale cero, ya que BMP es un formato no comprimido).
4 bytes .. tamao de la estructura imagen.
4 bytes .. pxeles por metro horizontal.
Marcela Meja
Universidad Piloto de Colombia
4 bytes pxeles por metro vertical.
4 bytes cantidad de colores usados.
4 bytes cantidad de colores importantes.
Dada esta estructura, la forma trivial de ocultar datos consiste en ocultarlos justo despus
de los metadatos (entre los metadatos y los datos de la imagen en s) y modificar el campo
offset (distancia entre los metadatos y los pxeles de la imagen). De esta forma se puede
dejar espacio para todo el contenido adicional que se desee albergar.
Marcela Meja
Universidad Piloto de Colombia
Metadatos BMP
Metadatos BMP
Datos a ocultar
Datos Imagen
Datos Imagen
Marcela Meja
Universidad Piloto de Colombia
Marcela Meja
Universidad Piloto de Colombia
Simtricos
Texto Plano
Algoritmo
de
cifrado
Texto cifrado
??
Algoritmo
de
descifrado
Texto Plano
Requerimientos para el uso seguro del cifrado simtrico:
1.
2.
El algoritmo de cifrado debe ser suficientemente robusto para que un oponente que
conoce el algoritmo, un texto cifrado y su respectivo texto plano no pueda deducir
la clave secreta k.
Toda la seguridad esta en la clave secreta k, por tanto emisor y receptor deben
ponerse de acuerdo en la clave y mantenerla secreta.
Marcela Meja
Universidad Piloto de Colombia
Algoritmos de Cifrado por Bloques
Un cifrador por bloques es un esquema de cifrado/descifrado, en el cual
un bloque de texto plano es tratado como un todo y utilizado para
producir un bloque de texto cifrado de la misma longitud.
Estos cifradores de bloques son cifradores de producto o iterados que
contienen varias etapas. En cada una se lleva a cabo un proceso de
sustitucin seguido de un proceso de permutacin, de acuerdo con la
funcin de etapa.
Cada etapa utiliza una clave diferente ki, generada a partir de la
expansin de la clave original k.
Marcela Meja
Universidad Piloto de Colombia
1. DES (Data Encryption Standard)
DES es un cifrador iterado FEISTEL desarrollado por IBM en 1975 y
estandarizado por la NIST bajo el FIPS 46-3 y tiene las siguientes
caractersticas:
16 etapas
En cada una se lleva a cabo un proceso de sustitucin y permutacin
Bloques de texto plano de 64 bits
Clave k de 56 bits (Utilizada para generar 16 subclaves de 48 bits)
Produce un bloques de texto cifrado de 64 bits
Etapa de permutacin inicial y final
El proceso de descifrado es idntico al cifrado pero utilizando en la
primera etapa la clave k16
Marcela Meja
Universidad Piloto de Colombia
L0
R0
L1
R1
L16
R16
Tomada de KAUFMAN CHARLIE, Network security
Marcela Meja
Universidad Piloto de Colombia
Permutacin Inicial (IP)
58
50
42
34
26
18
10
60
52
44
36
28
20
12
62
54
46
38
30
22
14
64
56
48
40
32
24
16
57
49
41
33
25
17
59
51
43
35
27
19
11
61
53
45
37
29
21
13
63
55
47
39
31
23
15
Permutacin Final (IP-1)
40
48
16
56
24
64
32
39
47
15
55
23
63
31
38
46
14
54
22
62
30
37
45
13
53
21
61
29
36
44
12
52
20
60
28
35
43
11
51
19
59
27
34
42
10
50
18
58
26
33
41
49
17
57
25
Marcela Meja
Tomada de wikipedia
Universidad Piloto de Colombia
32 bits
32 bits
Li-1
Ri-1
Li = Ri-1
ki
Ri = Li-1
f(Ri-1, ki )
48 bits
+
Li
Ri
32 bits
32 bits
Marcela Meja
Universidad Piloto de Colombia
Ri-1
Ri-1
32 bits
Expansin/ Permutacin E
32 bits
48 bits
48 bits
ki
48 bits
ki
48 bits
S-Box
32 bits
f(Ri-1, ki )
32 bits
Permutacin
32 bits
Marcela Meja
Universidad Piloto de Colombia
Expansin / Permutacin E
Ri-1
32
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
32 bits
Expansin/ Permutacin E
48 bits
48 bits
ki
48 bits
S-Box
Permutacin P
32 bits
16
20
21
29
12
28
17
15
23
26
18
31
10
24
14
32
27
19
13
30
22
11
25
Marcela Meja
Permutacin P
32 bits
Universidad Piloto de Colombia
48 bits
S-Box
Ri-1
6 bits
S1
S2
S3
S4
S5
S6
S7
32 bits
S8
4 bits
Expansin/ Permutacin E
32 bits
100111
48 bits
Entrada (6 bits)
ki
48 bits
S1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
00 14 4 13 1 2 15 11 8 3 10 6 12 5
01 0 15 7 4 14 2 13 1 10 6 12 11 9
10 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5
11 15 12 8 2 4 9 1 7 5 11 3 14 10 0
48 bits
6 13
S-Box
32 bits
Permutacin P
32 bits
Salida (4 bits)
Marcela Meja
Universidad Piloto de Colombia
DES utiliza una clave de 56 bits + 8 bits de paridad, a partir de esta clave se generan 16
subclaves, una para cada etapa.
K clave secreta de 56 bits
k1,k2,k3..k16 subclaves para cada etapa
El procedimiento de generacin de las subclaves es el siguiente:
1.
Se realiza una permutacin inicial para generar C0 y D0.
1
57
49
41
33
25
17
10
11
12
13
14
15
16
58
50
42
34
26
18
17
18
19
20
21
22
23
24
10
59
51
43
35
27
25
26
27
28
29
30
31
32
19
11
60
52
44
36
33
34
35
36
37
38
39
40
63
55
47
39
31
23
15
41
42
43
44
45
46
47
48
62
54
46
38
30
22
49
50
51
52
53
54
55
56
14
61
53
45
37
29
57
58
59
60
61
62
63
64
21
13
28
20
12
Marcela Meja
C0
D0
Universidad Piloto de Colombia
2.
3.
Se realiza un desplazamiento circular hacia la izquierda de Ci-1 y Di-1 de manera
independiente en la etapa 1,2,9,16 y las otras etapas se realizan dos corrimientos.
Generando el Ci y Di
Se realiza una permutacin de Ci que produce la parte izquierda de ki
(descartando los bits 9,18,22 y 25) y una permutacin de Di que produce la parte
derecha de ki (descartando los bits 35,38,43 y 54) de la siguiente manera:
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
Marcela Meja
C0
D0
14 17 11 24
28 15
21 10
23 19 12
26
27 20 13
16
Ki (Izq. 24 bits)
Universidad Piloto de Colombia
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
C0
41 52 31 37 47 55
D0
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
Ki (Der. 24 bits)
Marcela Meja
Universidad Piloto de Colombia
Clave secreta k (56 bits)
Permutacin Inicial
Co (28 bits)
Do (28 bits)
Co (28 bits)
Do (28 bits)
C1 (28 bits)
D1 (28 bits)
Permutacin Etapa 1
k1 (24 bits)
Marcela Meja
k1 (24 bits)
Universidad Piloto de Colombia
C1 (28 bits)
D1 (28 bits)
C1 (28 bits)
D1 (28 bits)
C2 (28 bits)
D2 (28 bits)
Permutacin Etapa 2
k2 (24 bits)
Marcela Meja
k2 (24 bits)
Universidad Piloto de Colombia
Ci-1 (28 bits)
Di-1 (28 bits)
Ci-1 (28 bits)
Di-1 (28 bits)
Ci (28 bits)
Di (28 bits)
Permutacin Etapa i
ki (24 bits)
Marcela Meja
ki (24 bits)
Universidad Piloto de Colombia
2. TRIPLE-DES
K1
K2
K3
DES cifrado
DES descifrado
DES cifrado
K3
C
DES descifrado
Marcela Meja
K2
DES cifrado
K1
DES descifrado
Universidad Piloto de Colombia
3. AES (Advanced Encryption Standard)
Desarrollado por Daemen/rijmen investigadores Belgas y dado a conocer oficialmente
en el 2001 por la NIST bajo el estndar FIPS 197, sus caractersticas son:
Cifra texto plano en bloques de 128 bits
Longitud de clave variable
Numero de etapas variable con la clave
La clave de etapa tiene longitud 128 bits
El cifrador es diferente al descifrador
Las operaciones estn orientadas a bytes
CIFRADOR
Longitud Clave
Numero Etapas
AES 128
128 bits
10
AES 192
192 bits
12
AES - 256
256 bits
14
Marcela Meja
Universidad Piloto de Colombia
AES esta basado en 4 operaciones primitivas
1.
2.
3.
4.
X-OR
Sustitucin octeto por octeto, llamado S-Box
Reorganizacin de octetos a travs de desplazamientos circulares
Mezcla de Columnas, donde se remplaza una columna de 4 octetos
por otra.
Estructura del texto Plano
X0
X4
X8
X12
X1
X5
X9
X13
X2
X6
X10
X14
X3
X7
X11
X15
Marcela Meja
Estado Actual
Salida de la
etapa i-1
S0,0 S0,1 S0,2 S0,3
S1,0 S1,1 S2,1 S3,1
S2,0 S2,1 S2,2 S2,3
Ki
S3,0 S3,1 S3,2 S3,3
Universidad Piloto de Colombia
Texto Plano
128 bits
128 bits
Adicin de la Clave
Etapa 1
Sustitucin
K1
Expansin de Clave
K1
Adicin de la Clave
Sustitucin Inversa
Desplazamiento Inv
Desplazamiento
Mezcla de Columnas
Texto Plano
128 bits
Etapa 10
128 bits
K2
K2
Adicin de la Clave
Mezcla Inversa
Adicin de la Clave
Sustitucin Inversa
Etapa 9
Desplazamiento Inv
Sustitucin
Etapa 9
Desplazamiento
Mezcla de Columnas
Adicin de la Clave
K9
Mezcla Inversa
K9
Sustitucin
Etapa 10
Desplazamiento
Adicin de la Clave
Texto Cifrado
Marcela Meja
Adicin de la Clave
Sustitucin Inversa
K10
K10
Etapa 1
Desplazamiento Inv.
Adicin de la Clave
Texto Cifrado
Universidad Piloto de Colombia
S-Box
19
8A
FF
D4
33
41
53
CC
13
F8
F3
DE
25
AC A0 1A
Estado Actual
Marcela Meja
D4
Nuevo Estado
Universidad Piloto de Colombia
Consiste en hacer desplazamientos circulares hacia la izquierda del arreglo de
estado la cantidad de veces que indique la fila as:
Fila 0
S0,0 S0,1 S0,2
S0,3
S0,0 S0,1 S0,2
S0,3
0 Bytes desplazados
Fila 1
S1,0 S1,1 S1,2
S1,3
S1,1 S1,2 S1,3
S1,0
1 Byte desplazado
Fila 2
S2,0 S2,1 S2,2
S2,3
S2,2 S2,3 S2,0
S2,1
2 Bytes desplazados
Fila 3
S3,0 S3,1 S3,2
S3,3
S3,3 S3,0 S3,1
S3,2
3 Bytes desplazados
Marcela Meja
Universidad Piloto de Colombia
Columna actual
Nueva Columna
Este proceso se repite para cada columna del estado actual
Tomada de KAUFMAN CHARLIE, Network security
Marcela Meja
Universidad Piloto de Colombia
k0 k4 k8
k12
k1 k5 k9
k13
k2 k6 k10 k14
k3 k7 k11 k15
Etapas
1 -10
11-20
21-30
Ci
1
10
20
40
80
1B
36
6C
D8
AB
4D
9A
2F
5E
BC
63
C6
97
35
6A
D4
B3
7D
FA
EF
C5
91
Ci
S
S
Ki-1
Ki
Marcela Meja
Universidad Piloto de Colombia
ECB (Electronic Code Book)
Texto plano Pi
Al cifrar dos bloques idnticos la salida ser la
misma.
64 bits
Cifrador
64 bits
No es aconsejable para mensajes largos y
estructurados, por la informacin dada al
criptoanalista.
Texto Cifrado Ci
Es seguro para la transmisin de un nico valor
Texto Cifrado Ci
ECB
CBC
64 bits
Descifrador
64 bits
Texto Plano Pi
Marcela Meja
Tomado de wikipedia
Universidad Piloto de Colombia
CBC (Cipher Block Chaining)
CIFRADO
P1
P2
Pn
IV
K
Cn-1
Cifrador
C1
Cifrador
C2
Cifrador
Cn
Este modo obtiene distintos textos cifrados para el mismo texto plano
Las dos partes que se quieren comunicar necesitan conocer tanto la clave como el vector de
inicializacin (IV).
Marcela Meja
Universidad Piloto de Colombia
CBC (Cipher Block Chaining) .
DESCIFRADO
C2
C1
Descifrador
Descifrador
IV
Cn
Descifrador
Cn-1
P1
Marcela Meja
P2
Pn
Universidad Piloto de Colombia
CFB (Cipher FeedBack)
El tamao del flujo a cifrar puede ser variable hasta el tamao mximo del
bloque del cifrador a utilizar
CIFRADO
IV
s bits
Registro de Desplazamiento
64 bits s | s bits
Registro de Desplazamiento
64 bits s | s bits
64 bits
K
64 bits
K
Cifrador
Cifrador
64 bits
Selecciona
S bits
Descarta
64 - s bits
s bits
P1
s bits
C1
Marcela Meja
64 bits
Selecciona
S bits
Descarta
64 - s bits
Pn
Cn
Universidad Piloto de Colombia
CFB (Cipher FeedBack)
DESCIFRADO
IV
s bits
Registro de Desplazamiento
64 bits s | s bits
Registro de Desplazamiento
64 bits s | s bits
64 bits
K
Cifrado
64 bits
K
Cifrado
64 bits
Selecciona
S bits
Descarta
64 - s bits
s bits
64 bits
Selecciona
S bits
C1
Descarta
64 - s bits
Cn
s bits
P1
Marcela Meja
Pn
Universidad Piloto de Colombia
CTR (Counter)
Contador + ( i 1)
Contador
64 bits
64 bits
Cifrador
Texto plano P1
64 bits
64 bits
Texto Cifrado C1
Cifrador
Texto plano Pi
64 bits
64 bits
Texto Cifrado Ci
Para evitar la realimentacin con el texto cifrado de la etapa anterior, este mtodo
utiliza un contador para dar el valor de entrada inicial que cada bloque de cifrado
necesita, permitiendo el funcionamiento en paralelo
Marcela Meja
Universidad Piloto de Colombia
Marcela Meja
Universidad Piloto de Colombia