0% encontró este documento útil (0 votos)
143 vistas103 páginas

Criptografia I

Este documento presenta la justificación y el programa de una especialización en criptografía dictada por Marcela Mejía. La especialización consta de 10 sesiones de 4 a 6 horas cada una en las que se abordarán temas como conceptos básicos de criptografía, criptosistemas simétricos y asimétricos, firmas digitales, protocolos de seguridad e implementaciones prácticas. La evaluación incluirá talleres, laboratorios, artículos y un examen final. El objetivo es que los estudiantes adquieran conocimientos

Cargado por

Leyis Bohorquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
143 vistas103 páginas

Criptografia I

Este documento presenta la justificación y el programa de una especialización en criptografía dictada por Marcela Mejía. La especialización consta de 10 sesiones de 4 a 6 horas cada una en las que se abordarán temas como conceptos básicos de criptografía, criptosistemas simétricos y asimétricos, firmas digitales, protocolos de seguridad e implementaciones prácticas. La evaluación incluirá talleres, laboratorios, artículos y un examen final. El objetivo es que los estudiantes adquieran conocimientos

Cargado por

Leyis Bohorquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Criptografa

Marcela Meja Fajardo


Ingeniera Electrnica
Magister en Teleinformtica
Doctora en Ingeniera
Doctora en Telemtica

Universidad Piloto de Colombia


Especializacin en Seguridad Informtica

JUSTIFICACIN

La rpida evolucin de la tecnologa, trae consigo nuevos conceptos, retos y experiencias


inimaginadas; a su vez esta evolucin ha masificado la incorporacin de las Tecnologas de
la Informacin y las Comunicaciones (TICs) a la vida cotidiana de las personas, gracias a la
penetracin de redes de banda ancha, telfonos inteligentes, dispositivos mviles, entre
otros, as como tambin la modernizacin de organizaciones pblicas y privadas que han
digitalizado los servicios que prestan a sus usuarios, agilizando con ello los trmites, la
productividad y la eficacia en sus usos.
Esta evolucin exige un alto compromiso por parte de las compaas que procesan,
almacenan y generan informacin, para proteger la informacin, los secretos corporativos,
dar cumplimiento a legislaciones internaciones y locales.

Por tanto, resulta de vital importancia que el Especialista en Seguridad Informtica


conozca y domine correctamente conceptos, tcnicas, aplicaciones y algoritmos de cifrado,
disponibles en la industria para implementar sistemas seguros, que permitan garantizar la
confidencialidad, integridad, autenticacin y no repudio en la informacin en sus
diferentes estados (reposo, uso y movimiento).

Marcela Meja

Universidad Piloto de Colombia

SESIN
Sesin 1
(Marzo 27)
Sesin 2
(Marzo 28)
Sesin 3
(Abril 10)

No
HORAS

TEMAS A DESARROLLAR

Presentacin.
Definicin de algunos conceptos de seguridad Informtica
Organismos de estandarizacin
Definicin de criptografa y sus aplicaciones
Historia y conceptos bsicos de cifradores
Modelos de cifrado
Criptoanlisis
Esteganografa por insercin de bits en el bit menos
significativo
Esteganografa por insercin de bits al final del archivo
Criptosistemas Simtricos

Sesin 4
(Abril 11)

Estndares y protocolos de cifrado DES, 3DES y AES


Modos de operacin de los cifradores en bloques
Criptosistemas Asimtricos

Sesin 5
(Abril 24)

RSA
Modelo de intercambio de llaves de Diffie Hellman
Criptografa de curva elptica

Marcela Meja

Universidad Piloto de Colombia

SESIN
Sesin 6
(Abril 25)
Sesin 7
(Mayo 8)
Sesin 8
(Mayo 9)

Sesin 9
(Mayo 15)
Sesin 10
(Mayo 16)

No
HORAS

TEMAS A DESARROLLAR
Autenticacin de mensajes, funciones Hash y algoritmos
MAC
Firma digital y autenticacin con RSA
Protocolo de autenticacin Kerberos
Usos y aplicaciones
PKI, arquitecturas PKI
Servicio de autenticacin X.509,
Certificados digitales
Modelo CLR Vs Protocolo OCSP
Protocolos IPSec y SSL
Aplicaciones

Presentacin articulo de aplicacin

Presentacin articulo de aplicacin


Examen Final

Marcela Meja

Universidad Piloto de Colombia

EVALUACION
Talleres / Quices 25%
Laboratorios 25%
Artculo de aplicacin 20%
Examen final 30%

Textos

Artculos

FUENTES DE INFORMACIN
MATT BISHOP, Computer Security - Art and Science, Editorial Addison
Wesley. 2011

WILLIAM STALLING, Cryptography and Network Security - Principles


and Practices, Editorial Pretince Hall, Segunda edicin 2012

SEAN TURNER + RUSS HOUSLEY, Implementing Email Security and


Tokens Current Standards, Tools ans Practices, Editorial Wiley, 2012

KAUFMAN CHARLIE, Network security: private communication in a


public world. 2002

Paginas oficiales de los organismos de estandarizacin

Seleccionados por los estudiantes/docente

Marcela Meja

Universidad Piloto de Colombia

Definicin segn NIST


La proteccin otorgada a un sistema de informacin
automatizado con el propsito de preservar la integridad,
disponibilidad y confidencialidad de los recursos del sistema
informtico incluyendo software, hardware, firmware,
informacin y telecomunicaciones

NIST: National Institute of Standards and Technology


Marcela Meja

Universidad Piloto de Colombia

Servicio
Confidencialidad

Definicin
Evitar que la informacin pueda ser conocida o leda por
personas no autorizadas, as como no permitir el anlisis
de trfico que conduzca a la determinacin de patrones.

Autenticacin

Determinar si efectivamente es la persona que dice ser


antes de revelar informacin confidencial.

Integridad

Asegurar que la informacin sea recibida tal como fue


enviada, sin alteraciones ni re-envos.

No Repudiacin

Prevenir que el transmisor o receptor niegue haber enviado


o recibido un mensaje.

Control de Acceso

Permitir o inhabilitar a alguien para acceder a las


aplicaciones o servicios de la red a travs de conexiones
remotas

Disponibilidad

Garantizar que la informacin y/o los componentes del


sistema se encuentran accesibles en el momento en que
una persona, proceso o aplicacin los requiera.

Marcela Meja

Universidad Piloto de Colombia

ITEM

DISPONIBILIDAD

CONFIDENCIALIDAD

INTEGRIDAD

HARDWARE

Evitar robo o dao a


los equipos

SOFTWARE

Evitar que los


programa sean
borrados

Evitar que personas no


autorizadas realicen
copias del software

Evitar que los programas


sean daados o
modificados

DATOS

Evitar que los datos


sean borrados

Evitar que la informacin


sea leda por personas
no autorizadas

Evitar que se modifiquen


los datos existente o se
agreguen nuevos

COMUNICACION

Evitar que los medios o


Evitar que los paquetes
Evitar que los paquetes
equipos de
sean modificados,
sean ledos por personas
comunicacin sean
retardados, reordenados,
no autorizadas
daados
duplicados o agregados

Marcela Meja

Universidad Piloto de Colombia

Determine en cada caso el tipo o tipos fundamentales de servicio que se


debe implementar para garantizar la seguridad y explique por qu:

1. Un cliente retira dinero de su cuenta bancaria en un cajero propio del


banco.
2. Un cliente retira dinero de su cuenta bancara en un cajero de una red
de cajeros diferente a su entidad bancaria.
3. Al jefe del departamento le llega un correo procedente de su cuenta
de correo, pero usted asegura no haberlo enviado
4. La informacin de su extracto recibido en el correo no concuerda con
la informacin suministrada por el cajero.
5. Los cuentahabientes de un banco deben poder acceder a su cuenta
en el instante en que lo necesiten.
6. Lectura por parte del especialista a los registros mdicos de su
paciente.
Marcela Meja

Universidad Piloto de Colombia

RFC Request for Comments


Un RFC es un documento publicado por el IETF (Internet Engineering Task Force) que
describe mtodos, comportamientos, investigaciones o innovaciones sobre Internet.
El IETF adopta algunas de las propuestas publicadas como RFC como estndares de
Internet.
La fuente oficial de los RFCs en internet es [Link]/
El estado de un RFC puede ser:
Informativo (FYI)
Experimental
Las mejores practicas actuales (BCP Best Current Practics)
En camino a estndar (standard track)
Estndar propuesto
Borrador de estndar
Estndar de internet
Histrico
Marcela Meja

Universidad Piloto de Colombia

UIT-T
El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es el
organismo permanente de la Unin Internacional de Telecomunicaciones (UIT) que
estudia los aspectos tcnicos, de explotacin y tarificacin de las telecomunicaciones, con
miras a la normalizacin de las telecomunicaciones a nivel mundial.
Tiene su sede en Ginebra (Suiza) y fue conocido hasta 1992 como el Comit Consultivo
Telefnico y Telegrfico (CCITT).
Las normas producidas por el UIT-T son conocidas como "Recomendaciones. Estas
recomendaciones se dividen en categoras conocidas como series e identificadas por una
letra. Dentro de la serie, las recomendaciones estn numeradas.
Las series de las Recomendaciones del UIT-T y el tema a que aplican son las siguientes:
Serie A Organizacin del trabajo del UIT-T.
Serie B Medios de expresin: definiciones, smbolos, clasificacin.
Marcela Meja

Universidad Piloto de Colombia

UIT-T
Serie C Estadsticas generales de telecomunicaciones.
Serie D Principios generales de tarificacin.
Serie E Explotacin general de la red, servicio telefnico, explotacin del servicio y
factores humanos.
Serie F Servicios de telecomunicacin no telefnicos.
Serie G Sistemas y medios de transmisin, sistemas y redes digitales
Serie H Sistemas audiovisuales y multimedia.
Serie I Red digital de servicios integrados (RDSI).
Serie J Transmisiones de seales radiofnicas, de televisin y de otras seales
multimedios.
Serie K Proteccin contra las interferencias.
Serie L Construccin, instalacin y proteccin de los cables y otros elementos de planta
exterior.
Serie M Red de Gestin de las Telecomunicaciones (RGT) y mantenimiento de redes:
sistemas de transmisin, circuitos telefnicos, telegrafa, facsmil y circuitos arrendados
internacionales.
Marcela Meja

Universidad Piloto de Colombia

UIT-T
Serie N Mantenimiento: circuitos internacionales para transmisiones radiofnicas y de televisin.
Serie O Especificaciones de los aparatos de medida.
Serie P Calidad de transmisin telefnica, instalaciones telefnicas y redes locales.
Serie Q Conmutacin y sealizacin.
Serie R Transmisin telegrfica.
Serie S Equipos terminales para servicios de telegrafa.
Serie T Terminales para servicios de telemtica.
Serie U Conmutacin telegrfica.
Serie V Comunicacin de datos por la red telefnica.

Serie X Redes de datos y comunicacin entre sistemas abiertos y seguridad.


Serie Y Infraestructura mundial de la informacin, aspectos del protocolo Internet y Redes de la
prxima generacin.
Serie Z Lenguajes y aspectos generales de soporte lgico para sistemas de telecomunicacin.
La fuente oficial de las recomendaciones de la UIT-T en internet es
[Link]
Marcela Meja

Universidad Piloto de Colombia

IEEE

[Link]

IEEE (Institute of Electrical and Electronics Engineers) es una asociacin tcnicoprofesional mundial dedicada a la estandarizacin y publicacin de informacin
tcnica. Es la mayor asociacin internacional sin animo de lucro formada por
profesionales como ingenieros electricistas, ingenieros en electrnica, cientficos
de la computacin, ingenieros en informtica, ingenieros en biomdica,
ingenieros en telecomunicacin e ingenieros en mecatrnica. Tiene ms de
395,000 miembros en 150 pases.
IEEE produce el 30% de la literatura en el campo de elctrica, electrnica,
comunicaciones y computacin del mundo. Publicada ms de 100 revistas. Los
artculos de las revistas y las conferencias estn disponibles en la librera digital
de IEEE. Es uno de los organismos de estandarizacin mas importante en el
mundo. Esta dividido en sociedades.
[Link] Computer society (Security& privacy)
Marcela Meja

Universidad Piloto de Colombia

NIST
Organismo de estandarizacin de los estados unidos. Cuenta con
diferentes divisiones especializadas por reas.
El CSD, Computer Security Division, provee estndares y
tecnologa para proteger los sistemas de informacin contra ataques
a la confiabilidad, la integridad y la disponibilidad de la informacin y
servicios con el propsito de construir confianza en los sistemas de
tecnologa de la informacin.

Los estndares son denominados FIPS (Federal Information


Processing Standards)
La fuente oficial es [Link]
Marcela Meja

Universidad Piloto de Colombia

ISO
Organizacin Internacional para la Estandarizacin de alcance
mundial conformada por cuerpos de estandarizacin nacionales de
130 pases, uno por cada pas.
La ISO es una organizacin no gubernamental establecida en 1947,
con el propsito de promover el desarrollo de la estandarizacin
para facilitar el intercambio de servicios y bienes, y para promover la
cooperacin cientfica y tecnolgica.

Todos los trabajos realizados por la ISO resultan en acuerdos


internacionales los cuales son publicados como Estndares
Internacionales.
La fuente oficial es [Link]
Marcela Meja

Universidad Piloto de Colombia

Entre en la pagina del IETF [Link] :


1. Busque los RFCs que contengan la palabra clave AES e indique la
trayectoria que ha tenido el RFC 3268 y su estado actual. Especifique
quien o quienes y en qu ao se han realizado cambios.
Entre en la pagina del UIT-T [Link]
1. Busque la recomendacin de la serie X (800 900), seleccione una que
sean relevantes para usted y especifique por qu.
2. Busque en la seccin de seguimiento de tecnologa un articulo de su
inters, especifique el nombre y por qu le interesa.

Marcela Meja

Universidad Piloto de Colombia

Entre en la pagina del NIST [Link]


1. Busque la seccin de las publicaciones especiales de la serie 800 y
busque el SP 800-170. Considera qu es un documento de su inters?,
por qu?
Entre en la pagina de ISO [Link] :
1. Especifique de que se trata la serie 27000.

Marcela Meja

Universidad Piloto de Colombia

Rama de la Matemtica que hace uso de mtodos y tcnicas con el


objeto principal de hacer ilegible, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, utilizando una o ms claves.

La Criptografa es una herramienta que permite ocultar la


informacin con el objetivo de protegerla y preservarla

Las tcnicas criptogrficas permiten que un emisor disfrace los


datos a transmitir, sobre un canal inseguro, de manera tal que slo
sea posible para el receptor recuperar la informacin original,
resultando ininteligible para cualquier intruso. El cifrado se puede
llevar a cabo en las conexiones punto a punto o entre extremos.

Marcela Meja

Universidad Piloto de Colombia

Elementos de la criptografa
Emisor
Alice

Algoritmo
Receptor de descifrado

Algoritmo
de cifrado

Bob

Texto Plano

Texto Cifrado

Texto Plano

Canal Inseguro

Clave

Clave

??

Oponente /Intruso

Transforma el texto original (texto plano) en un texto modificado


(texto cifrado), que usualmente parece un texto ilegible, para
proteger la informacin
Marcela Meja

Universidad Piloto de Colombia

Definicin:

Un criptosistema es una quntupla P, C, K , , D donde se deben cumplir las


siguientes condiciones:
1. P es un conjunto finito de posibles textos planos
2. C es un conjunto finito de posibles textos cifrados
3. K es un conjunto finito de posibles claves
4. para todo k K , existe una regla de cifrado ek y una correspondiente
regla de decifrado dk D : ek : P C, dk : C P
y ek ( x) para cada elemento de texto plano x P
x dk y =dk ek ( x) para cada elemento del texto cifrado y C

Marcela Meja

Universidad Piloto de Colombia

CRIPTOGRAFIA

CLASICA

SUSTITUCION

MODERNA

TRANSPOSICION

BLOQUES

Marcela Meja

ASIMETRICA

SIMETRICA

FLUJO

Universidad Piloto de Colombia

SERVICIO

SIMETRICO

ASIMETRICO

CONFIDENCIALIDAD

Cifrado clave secreta

Cifrado clave pblica

INTEGRIDAD

MAC

HASH

AUTENTICACION

Desafo

Certificado
Firma Digital
Mutua de clave pblica

Marcela Meja

Universidad Piloto de Colombia

Tipos de criptosistemas:
1. Cifrado de corrimiento

para P, C, K , x, y, k 26
Las funciones
ek ( x) ( x k ) mod 26
dk ( y) ( y k ) mod 26
a
donde a mod n residuo
n
Para k 3 el criptosistema es denominado Cifrado de Cesar
A cada letra del alfabeto se le asigna un nmero entre 0 y 25 as:
a b c d e f

g h i

k l

m n o p q r s

u v w x y z

1
0

1
2

1
9

2
0

Marcela Meja

1
1

1
3

1
4

1
5

1
6

1
7

1
8

2
1

2
2

2
3

2
4

2
5

Universidad Piloto de Colombia

Ejemplo de cifrado de corrimiento


a b c d e f

g h i

k l

m n o p q r s

u v w x y z

1
0

1
2

1
9

2
0

1
1

1
3

1
4

1
5

1
6

1
7

1
8

2
1

2
2

2
3

2
4

2
5

Texto plano: Nos vemos el viernes

Clave k = 5
Texto cifrado: ????

e5 (n 13) (13 5) mod 26 18mod 26 18 s


e5 (o 14) (14 5) mod 26 19mod 26 19 t
e5 (s 18) (18 5) mod 26 23mod 26 23 x
e5 (v 21) (21 5) mod 26 26mod 26 0 a
e5 (e 4) (4 5) mod 26 9mod 26 9 j
e5 (m 12) (12 5) mod 26 17mod 26 17 r
e5 (o 14) (14 5) mod 26 19mod 26 19 t
e5 (s 18) (18 5) mod 26 23mod 26 23 x
Marcela Meja

Universidad Piloto de Colombia

Propiedades de un criptosistema
1. La funcin de cifrado y descifrado deben ser calculables eficientemente
2. La clave no se puede deducir a partir un texto cifrado.
De esta manera podemos decir que la seguridad del sistema esta dada

en la dificultad de obtener la clave k

Qu podemos decir del criptosistema de corrimiento?


Este criptosistema es muy inseguro ya que las claves posibles son
nicamente 26, por tanto en promedio se deben probar 13 claves
para obtener la correcta (inseguro ante fuerza bruta)

Marcela Meja

Universidad Piloto de Colombia

Tipos de criptosistemas (2)


2. Cifrado Afn

para P, C, a, b, x, y 26
K (a, b) 26 26 : Mcd (a,26) 1
k (a, b) K
Las funciones
ek ( x) (ax b) mod 26
dk ( y) a1 ( y b) mod 26
donde a1 es el inverso multiplicativo de a mod 26: aa1 a1a 1
a, b son congruentes mdulo n, si a mod n b mod n. Esto se expresa
a b mod n
ejemplo de congruencia:
73 4mod 23 73mod 23 4
4mod 23 4
Marcela Meja

Universidad Piloto de Colombia

Algoritmo extendido de Euclides


Algoritmo utilizado para encontrar el Mcd (a,n) y el inverso multiplicativo de a.
a = 17

n = 26

Hallar el Mcd (a,n)


26

17

17
8

9
1

D d
r Q

D dividendo
d divisor
Q cociente
r residuo

Mcd

Marcela Meja

Universidad Piloto de Colombia

9 = 26 (1 x 17)

1 = 9 (1 x 8)

9
1

8 = 17 (1 x 9)

1 = 9 (1 x 17 (1 x 9))
1 = 9 17 + 9 x1
1 = 9 x 2 -17

1 = 9 (1 x 8)

1 = (26 (1 x 17)) x 2 -17


1 = 26 x 2 2 x 17 -17
1 = 26 x 2 3 x 17

1
8

26

17

17
8

a-1 = -3 mod 26 = 23
Marcela Meja

a-1

Universidad Piloto de Colombia

Ejemplo de cifrado Afn

para k (7,3)
texto plano es "hola"
h=7, o=14, l=11, a=0
ek ( x) (ax b) mod 26
e(7,3) ( x h) (7 7 3) mod 26 0 a
e(7,3) ( x o) (7 14 3) mod 26 23 x
e(7,3) ( x l ) (7 11 3) mod 26 2 c
e(7,3) ( x a) (7 0 3) mod 26 3 d
y axcd
Marcela Meja

Universidad Piloto de Colombia

Ejemplo de descifrado Afn

dk ( y) a1 ( y b) mod 26
a 0, x 23, c 2, d 3
7 71 1mod 26 71 ? 7 15 7mod 26
d(7,3) ( y a) 15(0 3) mod 26 45mod 26 7 h
d(7,3) ( y x) 15(23 3) mod 26 300mod 26 14 o
d(7,3) ( y c) 15(2 3) mod 26 15mod 26 11 l
d(7,3) ( y d ) 15(3 3) mod 26 0mod 26 0 a
Marcela Meja

Universidad Piloto de Colombia

Tipos de criptosistemas (3)


3. Cifrado Vigenre

Dado m entero positivo


P, C, K

26

K k1, k2 ,..., km cadena de caracteres (palabra clave)


Las funciones
ek ( x1, x2 ,..., xm ) ( x1 k1, x2 k2 ,..., xm km ) mod 26
dk ( y1, y2 ,..., ym ) ( y1 k1, y2 k2 ,..., ym km ) mod 26
Se cifran m caracteres a la vez, donde m corresponde a
la longitud de la clave
Marcela Meja

Universidad Piloto de Colombia

Ejemplo de cifrado Vigenre

Dado la clave = cifrador


Texto plano = aprender es divertido
aprender 0 15
cifrador 2 8
2 23
2 23
c x

17 4 13
5 17 0
22 21 13
22 21 13
w v n

3 4 17
3 14 17
6 18 34 mod 26
6 18 8
g s i
Texto cifrado

descifralo!
Marcela Meja

Universidad Piloto de Colombia

Otro mtodo para


el cifrado Vigenre
Cifrado
Cruce letra Texto
plano con letra
clave
Descifrado
Sobre la columna
(fila) de la letra de
la Clave buscar la
letra texto cifrado y
el texto plano
equivale a la fila
(columna)

Marcela Meja

Universidad Piloto de Colombia

Tipos de criptosistemas (4)


4. Cifrado por Permutacin

Dado m entero positivo como la longitud de la clave


P, C

26

K Todas las permutaciones1,2,3,..., m


para una k= Las funciones
ek ( x1, x2 ,..., xm ) ( x (1), x (2),..., x (m))
dk ( y1, y2 ,..., ym ) ( y 1 (1), y 1 (2),..., y 1 (m))
Se mantienen los mismos caracteres del texto plano
pero cambiando su posicin de acuerdo con la permutacin
Marcela Meja

Universidad Piloto de Colombia

Ejemplo de cifrado por Permutacin

Dado m 6
K 3,5,1,6,4,2
Mensaje = aprender es divertido
x 1 2 3 4 5 6
1
3 5 1 6 4 2
1 3 6 1 5 2 4
a

a p r e n d
r nr a d ne p

1 3 6 1 5 2 4
y
1 2 3 4 5 6

Texto Cifrado

a
Marcela Meja

Universidad Piloto de Colombia

Marcela Meja

Universidad Piloto de Colombia

El criptoanlisis es el estudio de los sistemas criptogrficos con la intencin de


encontrar sus vulnerabilidades y romper su seguridad sin conocimiento previo de
la informacin secreta (Claves)
En las diferentes tcnicas de criptoanlisis se supone que el oponente conoce
cual es el criptosistema que se esta utilizando en la comunicacin segura entre
Alice y Bob

La efectividad del sistema no debe depender de que su


diseo permanezca en secreto Principio de Kerckhoffs
El objetivo del criptoanalista es obtener la clave que se esta
utilizando en el criptosistema
Marcela Meja

Universidad Piloto de Colombia

En este mtodo se utilizan las estadsticas que determinan la frecuencia con la que
aparece una letra en un texto, de tal manera que la letra que mas se repita en el texto
cifrado se puede asumir como letra del alfabeto mas probable y as sucesivamente
para hallar:

ek ( x) ax b, k (a, b)

Si se supone la utilizacin del idioma ingles:


La letra ms utilizada es la e, en un porcentaje del 12,7%
Las letras, ordenadas de mayor a menor utilizacin, son:

e, t, a, o, i, n, s, h, r, d, l, c, m, u, w, f, g, y, p, b, v, k, j, x, q, z
Los digramas ms comunes son, en orden decreciente:

th, hr, in, er, an, re, ed, on, es, st, en, at, to, nt, ha,nd, ou, ea,
ng, as, or, ti, is, et, it, ar, te, se, ie, of, he
Los trigramas ms comunes son, en orden decreciente:

the, ing, and, her, ere, ent, tha, nth, was, eth, for, dth, his
Marcela Meja

Universidad Piloto de Colombia

Si se supone la utilizacin del idioma Espaol:


La letra ms utilizada es la e, en un porcentaje del 13,68%
El porcentaje de aparicin de las vocales es del 47%
Las letras, ordenadas de mayor a menor utilizacin, son:

eaosrinldctupmyqgvhfbjzkwx
Los digramas ms comunes son, en orden decreciente :

es en el de la os ue ar ra re on er as st al ad ta co or
Los trigramas ms comunes son, en orden decreciente :

que est ara ado aqu cio del nte ede osa per nei ist sde

Marcela Meja

Universidad Piloto de Colombia

Ejemplo en ingles:
fmxvedkaphferbndkrxrsrefmorvdsdkdvshvufedkaprkdlyevlrhhrh
Letra mayor frecuencia r, luego d, y posteriormente e,h,k
Si la letra e estadsticamente aparece con ms frecuencia en ingles, entonces
podemos suponer que r corresponde al cifrado de la letra e y d corresponde al
cifrado de la letra t

ek ( x) ax b
ek ( x e) r 17, ek ( x t ) d 3
a4 b 17
a19 b 3
resolviendo el sistema de ecuaciones en mod 26 tenemos que:
Marcela Meja

Universidad Piloto de Colombia

a 6, b 19
se debe cumplir que:
Mcd (a,26) 1
Mcd (6,26) 2 implica la ilegalidad de la clave
Debemos probar ahora con otra asignacin por ejemplo:
ek ( x e) r 17, ek ( x t ) e 4
a 13, Mcd (13,26) 13 implica la ilegalidad de la clave
Marcela Meja

Universidad Piloto de Colombia

Debemos probar ahora con otra asignacin por ejemplo:


ek ( x e) r 17, ek ( x t ) k 10
a 3, Mcd (3,26) 1 implica la legalidad de la clave
b5
Podemos suponer entonces que:
k (3,5) e intentar con esta clave decifrar

Marcela Meja

Universidad Piloto de Colombia

dk ( y) a1 ( y b) mod 26, a 3, b 5
a1a 1 a13 1 a1 9
dk ( y f ) 9(5 5) mod 26 0mod 26 a
dk ( y m) 9(12 5) mod 26 63mod 26 11 l
dk ( y x) 9(23 5) mod 26 6mod 26 6 g
...
Texto descifrado:
algorithms are quite general definitions of arithmetic processes

Si el resultado de descifrar con una clave no es coherente, se debe volver a


intentar con otra.
Marcela Meja

Universidad Piloto de Colombia

Pasos del Criptoanlisis Estadstico:

1.
2.
3.
4.
5.

ek ( x) ( x k ) mod 26

Calcular las frecuencias de las letras


Sabiendo el idioma del texto original, plantear hiptesis sobre las letras ms
probables
Mirar los digramas y suponer las sustituciones de digramas ms probables
Mirar los trigramas ms frecuentes, y suponer las sustituciones de trigramas ms
probables
Resolver las ecuaciones, descifrar y decidir si valen o no las hiptesis planteadas

Ejemplo:
Si un atacante intercepta el texto cifrado con un cifrado por corrimiento:
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIFEFMDZCDMQZKC
EYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZ
CRWNZDZJJZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Marcela Meja

Universidad Piloto de Colombia

Calcular las frecuencias de las letras:


Letra

Frecuencia

Letra

Frecuencia

Letra

Frecuencia

11

15

13

16

11

10

20

10

Marcela Meja

Universidad Piloto de Colombia

Sabiendo que el original est en ingls, planteamos hiptesis:


1.
2.
3.

4.
5.

hiptesis: dK(Z) = e
hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que las letras C, D, F, J, M, R,
Y, N aparecen al menos 9 veces
hiptesis: a partir de los digramas, especialmente de la forma Z o Z dada la
suposicin de que Z representa e, se tiene que los ms comunes son DZ & ZW
(4); NZ & ZU (3); y RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces
y WZ ninguna, y adems W tiene baja frecuencia, se supone que dK(W)=d
hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y ZD ocurre dos,
sospechamos que dK(D) {r,s,t} ya corresponde con los digramas ms
simtricos.
hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del principio, y que
RW se repite luego. Como R tiene alta frecuencia, y nd es un digrama comn en
ingls, suponemos que dK(R) = n

Marcela Meja

Universidad Piloto de Colombia

6. hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no


Texto parcialmente descifrado:
- - - - - - e nd- - - - - - - - - e - - - - n e dh - - e - - - - - - - - - - -YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
h - - - - - - - e - - - - e - - - - - - - - - nh- d - - - en - - - - e- h- - e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
he - - - n - - - - - - n - - - -- - ed - - - e - - - e - - ne nd h e - e - NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
- e d - - - - - n h - - - h- - - - - - e - - -- ed - - - - - - - d- - he- - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR

Marcela Meja

Universidad Piloto de Colombia

7.
8.
9.

hiptesis: Como o es una vocal frecuente, suponemos que ek(o) {F,J,Y}. As,
como Y es la ms frecuente, suponemos que dK(Y)=o
hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2 veces, se supone que
dK(D) = s, para que NMD se corresponda con his.
hiptesis: El segmento HNCMF podra ser chair, conduciendo a dK(F) = r, dK(H) =
c, dK(J) = t (el ltimo por eliminacin).

Texto parcialmente descifrado:


o - r - rie nd ro- - ar i s e a - i n e dhi s e - - t- - - a ss it
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
h s - r - ri s e a s i e - a- ora t i o n ha dta- en - -ac e- h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
he - as n t - oo i n - i - o- re d s o - e - ore - i ne an dhe s e t t
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
- e d - a c - i n h i s c h a i r - ac e t i - ted- - t o ard s t hes- n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Marcela Meja

Universidad Piloto de Colombia

Ya resulta fcil imaginar lo que falta:


Ourfriendfromparisexaminedhisemptyglasswit
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
Hsurpriseasifevaporationhadtakenplacewhile
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
hewasntlookingipouredsomemorewineandhesett
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
Ledbackinhischairfacetilteduptowardsthesun
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original:
Our friend from Paris examined his empty glass with surprise, as if evaporation
had taken place while he wasnt looking. I poured some more wine and he settled
back in his chair, face tilted up towards the sun.

Marcela Meja

Universidad Piloto de Colombia

Estenografa viene del griego steganos (oculto) y graphos (escritura), y se puede definir
como la disciplina que estudia las tcnicas que permiten ocultar informacin dentro de
otra con el propsito de prevenir la deteccin de un mensaje oculto.
La informacin oculta se inserta dentro de un archivo denominado contenedor
(grficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la
informacin pase inadvertida a terceros, de tal forma que slo sea recuperada por un
usuario legtimo que conozca el algoritmo de extraccin de la misma.

Datos a ocultar
Imagen contenedora

Imagen con el mensaje oculto


Marcela Meja

Universidad Piloto de Colombia

Herdoto
Los ejemplos ms antiguos de la utilizacin de la esteganografa son los
mencionados por Herdoto en su libro.

Marcela Meja

Universidad Piloto de Colombia

Segunda Guerra mundial


Utilizaron microfilms ocultos en los signos de puntuacin en los puntos de las i
para ocultar informacin de inters sin que fuera detectada por el enemigo.

Marcela Meja

Universidad Piloto de Colombia

Segunda Guerra mundial


Utilizacin del cifrado nulo.
Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils.
Pershing sails from NYr June i
Fishing freshwater bends and saltwater coasts rewards anyone
feeling stressed. Resourceful anglers usually find masterful
leapers fun and admit swordfish rank overwhelming anyday.
Send Lawyers, Guns, and Money.

Marcela Meja

Universidad Piloto de Colombia

Tintas Invisibles

Marcela Meja

Universidad Piloto de Colombia

La esteganografa clsica se basaba nicamente en el


desconocimiento del canal encubierto bajo uso,
mientras en la era moderna se emplean canales
digitales (imagen, video, audio, protocolos de
comunicaciones, etc.) para alcanzar el objetivo.
En muchos casos el objeto contenedor es conocido, lo
que se ignora es el algoritmo de insercin de la
informacin en dicho objeto.

Marcela Meja

Universidad Piloto de Colombia

Ocultar Informacin en archivos de cualquier tipo

.bmp
.jpeg

.bmp
.jpeg
Marcela Meja

Universidad Piloto de Colombia

Ocultar Informacin en archivos de cualquier tipo

.doc

.doc
Marcela Meja

Universidad Piloto de Colombia

Ocultar Informacin en archivos de cualquier tipo

.mp3

.mp3
Marcela Meja

Universidad Piloto de Colombia

Se pueden observar distintos actores implicados en el campo de la esteganografa:


Objeto contenedor: se trata de la entidad que se emplea para embeber el mensaje
oculto.
Estego-objeto o esteganograma: se trata del objeto contenedor ms el mensaje
encubierto.
Estego-algoritmo: es el algoritmo utilizado para realizar el procedimiento de
incorporacin del mensaje que queremos mantener en secreto dentro del contenedor.

La accin de ocultar el mensaje dentro del contenedor se denomina embeber.


La accin de recuperar, a partir del estego-objeto, el mensaje oculto se denomina
extraer.
Estegoanlisis: ciencia que estudia la deteccin y/o anulacin de la informacin
oculta en distintos estego-objetos.
Marcela Meja

Universidad Piloto de Colombia

Objeto
contenedor
Estego algoritmo

Embeber

Estego - objeto

Mensaje
Extraer
Marcela Meja

Universidad Piloto de Colombia

Para lograr una mxima efectividad con la


esteganografa se puede combinar con la
criptografa.
El mensaje a intercambiar se cifra y luego se embebe
en el objeto contenedor. De esta forma, aunque un
interceptor descubra el patrn esteganogrfico,
jams puede llegar a conocer el mensaje
intercambiado.

Marcela Meja

Universidad Piloto de Colombia

Dentro de las tcnicas mas utilizadas en la esteganografa estn:


Sustitucin de bits en el objeto contenedor: Esta tcnica consiste en sustituir
ciertos bits del objeto contenedor por los bits de la informacin a ocultar.
No se altera el tamao del archivo contenedor
No se altera la calidad

Insercin de bits en el objeto contenedor: En este caso se aaden los bits de


informacin a partir de una determinada marca estructural del archivo (fin de archivo
o EOF, espacios o alineacin, etc.).

Se modifica el tamao del objeto contenedor, con lo cual se pueden levantar


sospechas.

Marcela Meja

Universidad Piloto de Colombia

Sustitucin de bits en el objeto contenedor

Si se esta utilizando una imagen como objeto contenedor, la tcnica consiste en


reemplazar el bit menos significativo de los pixeles de la imagen digital por los bits del
mensaje que se quiere ocultar.
Los archivos BMP son un formato estndar de imagen de mapa de bits. Cada pxel de un
archivo BMP est representado por tres bytes. Cada uno de estos bytes contiene la
intensidad de color rojo, verde y azul (RGB). Combinando los valores en esas posiciones
podemos obtener los 224 posibles colores que puede mostrar un pxel.

1 0 1 1 1 0 0 1
Marcela Meja

Universidad Piloto de Colombia

Efecto visual de la modificacin de los bits menos significativos de


las componentes RGB de un pxel

Marcela Meja

Universidad Piloto de Colombia

Efecto visual de la modificacin de los bits mas significativos de las


componentes RGB

Marcela Meja

Universidad Piloto de Colombia

Si queremos esconder la letra M, se necesitan 7 bits dentro de la imagen lo equivale a


utilizar los bits menos significativos de menos de 3 pixeles, as:

R = 32 = 00100000
G = 22 = 00010110
B = 12 = 00001100
R = 88 = 01011000
G = 51 = 00110011
B = 21 = 00010101
R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111

Marcela Meja

Universidad Piloto de Colombia

M
R = 32 = 00100000
G = 22 = 00010110
B = 12 = 00001100

1
0
0

R = 32 = 00100001
G = 22 = 00010110
B = 12 = 00001100

R = 88 = 01011000
G = 51 = 00110011
B = 21 = 00010101

1
1
0

R = 88 = 01011001
G = 51 = 00110011
B = 21 = 00010100

R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111

R = 33 = 00100001
G = 14 = 00001110
B = 07 = 00000111

En una imagen BMP de 502x126 pxeles se puede


ocultar un mensaje de 23.719 caracteres ASCII.
Marcela Meja

Universidad Piloto de Colombia

Imagen de 256X256 pixeles, 8 bits por pxel y 256 niveles de grises

Objeto contenedor

941 bytes
Marcela Meja

Esteganograma ocultando 4 bytes

1760 bytes

7660 bytes
Universidad Piloto de Colombia

Insercin de bits en el objeto contenedor


Los primeros 54 bytes contienen los metadatos de la imagen, que se dividen de la siguiente
manera:

2 bytes .. contienen siempre la cadena BM, que revela que se trata de un BMP.
4 bytes .. tamao del archivo en bytes.
4 bytes .. reservados (para usos futuros), contienen ceros.
4 bytes .. offset, distancia entre cabecera y primer pxel de la imagen
4 bytes .. tamao de los metadatos (esta estructura en s).
4 bytes .. ancho (nmero de pxeles horizontales).
4 bytes .. alto (nmero de pxeles verticales).
2 bytes .. nmero de planos de color.
2 bytes .. profundidad de color.
4 bytes .. tipo de compresin (vale cero, ya que BMP es un formato no comprimido).
4 bytes .. tamao de la estructura imagen.
4 bytes .. pxeles por metro horizontal.
Marcela Meja

Universidad Piloto de Colombia

4 bytes pxeles por metro vertical.


4 bytes cantidad de colores usados.
4 bytes cantidad de colores importantes.

Dada esta estructura, la forma trivial de ocultar datos consiste en ocultarlos justo despus
de los metadatos (entre los metadatos y los datos de la imagen en s) y modificar el campo
offset (distancia entre los metadatos y los pxeles de la imagen). De esta forma se puede
dejar espacio para todo el contenido adicional que se desee albergar.
Marcela Meja

Universidad Piloto de Colombia

Metadatos BMP
Metadatos BMP

Datos a ocultar

Datos Imagen

Datos Imagen

Marcela Meja

Universidad Piloto de Colombia

Marcela Meja

Universidad Piloto de Colombia

Simtricos
Texto Plano

Algoritmo
de
cifrado

Texto cifrado

??

Algoritmo
de
descifrado

Texto Plano

Requerimientos para el uso seguro del cifrado simtrico:


1.
2.

El algoritmo de cifrado debe ser suficientemente robusto para que un oponente que
conoce el algoritmo, un texto cifrado y su respectivo texto plano no pueda deducir
la clave secreta k.
Toda la seguridad esta en la clave secreta k, por tanto emisor y receptor deben
ponerse de acuerdo en la clave y mantenerla secreta.
Marcela Meja

Universidad Piloto de Colombia

Algoritmos de Cifrado por Bloques


Un cifrador por bloques es un esquema de cifrado/descifrado, en el cual
un bloque de texto plano es tratado como un todo y utilizado para
producir un bloque de texto cifrado de la misma longitud.
Estos cifradores de bloques son cifradores de producto o iterados que
contienen varias etapas. En cada una se lleva a cabo un proceso de
sustitucin seguido de un proceso de permutacin, de acuerdo con la
funcin de etapa.
Cada etapa utiliza una clave diferente ki, generada a partir de la
expansin de la clave original k.

Marcela Meja

Universidad Piloto de Colombia

1. DES (Data Encryption Standard)


DES es un cifrador iterado FEISTEL desarrollado por IBM en 1975 y
estandarizado por la NIST bajo el FIPS 46-3 y tiene las siguientes
caractersticas:

16 etapas
En cada una se lleva a cabo un proceso de sustitucin y permutacin
Bloques de texto plano de 64 bits
Clave k de 56 bits (Utilizada para generar 16 subclaves de 48 bits)
Produce un bloques de texto cifrado de 64 bits
Etapa de permutacin inicial y final
El proceso de descifrado es idntico al cifrado pero utilizando en la
primera etapa la clave k16
Marcela Meja

Universidad Piloto de Colombia

L0

R0

L1

R1

L16

R16

Tomada de KAUFMAN CHARLIE, Network security

Marcela Meja

Universidad Piloto de Colombia

Permutacin Inicial (IP)


58

50

42

34

26

18

10

60

52

44

36

28

20

12

62

54

46

38

30

22

14

64

56

48

40

32

24

16

57

49

41

33

25

17

59

51

43

35

27

19

11

61

53

45

37

29

21

13

63

55

47

39

31

23

15

Permutacin Final (IP-1)


40

48

16

56

24

64

32

39

47

15

55

23

63

31

38

46

14

54

22

62

30

37

45

13

53

21

61

29

36

44

12

52

20

60

28

35

43

11

51

19

59

27

34

42

10

50

18

58

26

33

41

49

17

57

25

Marcela Meja

Tomada de wikipedia

Universidad Piloto de Colombia

32 bits

32 bits

Li-1

Ri-1

Li = Ri-1
ki

Ri = Li-1

f(Ri-1, ki )

48 bits

+
Li

Ri

32 bits

32 bits

Marcela Meja

Universidad Piloto de Colombia

Ri-1
Ri-1

32 bits
Expansin/ Permutacin E

32 bits

48 bits

48 bits

ki

48 bits

ki

48 bits
S-Box

32 bits

f(Ri-1, ki )

32 bits
Permutacin

32 bits

Marcela Meja

Universidad Piloto de Colombia

Expansin / Permutacin E

Ri-1

32

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

32 bits
Expansin/ Permutacin E

48 bits

48 bits

ki

48 bits
S-Box

Permutacin P

32 bits

16

20

21

29

12

28

17

15

23

26

18

31

10

24

14

32

27

19

13

30

22

11

25

Marcela Meja

Permutacin P

32 bits

Universidad Piloto de Colombia

48 bits

S-Box

Ri-1

6 bits

S1

S2

S3

S4

S5

S6

S7

32 bits

S8

4 bits

Expansin/ Permutacin E

32 bits

100111

48 bits

Entrada (6 bits)

ki

48 bits

S1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

00 14 4 13 1 2 15 11 8 3 10 6 12 5

01 0 15 7 4 14 2 13 1 10 6 12 11 9

10 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5

11 15 12 8 2 4 9 1 7 5 11 3 14 10 0

48 bits

6 13

S-Box

32 bits
Permutacin P

32 bits

Salida (4 bits)
Marcela Meja

Universidad Piloto de Colombia

DES utiliza una clave de 56 bits + 8 bits de paridad, a partir de esta clave se generan 16
subclaves, una para cada etapa.
K clave secreta de 56 bits
k1,k2,k3..k16 subclaves para cada etapa

El procedimiento de generacin de las subclaves es el siguiente:


1.

Se realiza una permutacin inicial para generar C0 y D0.


1

57

49

41

33

25

17

10

11

12

13

14

15

16

58

50

42

34

26

18

17

18

19

20

21

22

23

24

10

59

51

43

35

27

25

26

27

28

29

30

31

32

19

11

60

52

44

36

33

34

35

36

37

38

39

40

63

55

47

39

31

23

15

41

42

43

44

45

46

47

48

62

54

46

38

30

22

49

50

51

52

53

54

55

56

14

61

53

45

37

29

57

58

59

60

61

62

63

64

21

13

28

20

12

Marcela Meja

C0

D0

Universidad Piloto de Colombia

2.
3.

Se realiza un desplazamiento circular hacia la izquierda de Ci-1 y Di-1 de manera


independiente en la etapa 1,2,9,16 y las otras etapas se realizan dos corrimientos.
Generando el Ci y Di
Se realiza una permutacin de Ci que produce la parte izquierda de ki
(descartando los bits 9,18,22 y 25) y una permutacin de Di que produce la parte
derecha de ki (descartando los bits 35,38,43 y 54) de la siguiente manera:
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

Marcela Meja

C0

D0

14 17 11 24

28 15

21 10

23 19 12

26

27 20 13

16

Ki (Izq. 24 bits)

Universidad Piloto de Colombia

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

C0

41 52 31 37 47 55
D0

30 40 51 45 33 48

44 49 39 56 34 53
46 42 50 36 29 32

Ki (Der. 24 bits)

Marcela Meja

Universidad Piloto de Colombia

Clave secreta k (56 bits)

Permutacin Inicial
Co (28 bits)

Do (28 bits)

Co (28 bits)

Do (28 bits)

C1 (28 bits)

D1 (28 bits)

Permutacin Etapa 1
k1 (24 bits)

Marcela Meja

k1 (24 bits)

Universidad Piloto de Colombia

C1 (28 bits)

D1 (28 bits)

C1 (28 bits)

D1 (28 bits)

C2 (28 bits)

D2 (28 bits)

Permutacin Etapa 2
k2 (24 bits)

Marcela Meja

k2 (24 bits)

Universidad Piloto de Colombia

Ci-1 (28 bits)

Di-1 (28 bits)

Ci-1 (28 bits)

Di-1 (28 bits)

Ci (28 bits)

Di (28 bits)

Permutacin Etapa i
ki (24 bits)

Marcela Meja

ki (24 bits)

Universidad Piloto de Colombia

2. TRIPLE-DES

K1

K2

K3

DES cifrado

DES descifrado

DES cifrado

K3
C

DES descifrado

Marcela Meja

K2
DES cifrado

K1
DES descifrado

Universidad Piloto de Colombia

3. AES (Advanced Encryption Standard)


Desarrollado por Daemen/rijmen investigadores Belgas y dado a conocer oficialmente
en el 2001 por la NIST bajo el estndar FIPS 197, sus caractersticas son:

Cifra texto plano en bloques de 128 bits


Longitud de clave variable
Numero de etapas variable con la clave
La clave de etapa tiene longitud 128 bits
El cifrador es diferente al descifrador
Las operaciones estn orientadas a bytes
CIFRADOR

Longitud Clave

Numero Etapas

AES 128

128 bits

10

AES 192

192 bits

12

AES - 256

256 bits

14

Marcela Meja

Universidad Piloto de Colombia

AES esta basado en 4 operaciones primitivas


1.
2.
3.
4.

X-OR
Sustitucin octeto por octeto, llamado S-Box
Reorganizacin de octetos a travs de desplazamientos circulares
Mezcla de Columnas, donde se remplaza una columna de 4 octetos
por otra.

Estructura del texto Plano


X0

X4

X8

X12

X1

X5

X9

X13

X2

X6

X10

X14

X3

X7

X11

X15

Marcela Meja

Estado Actual

Salida de la
etapa i-1

S0,0 S0,1 S0,2 S0,3


S1,0 S1,1 S2,1 S3,1
S2,0 S2,1 S2,2 S2,3

Ki

S3,0 S3,1 S3,2 S3,3


Universidad Piloto de Colombia

Texto Plano

128 bits

128 bits

Adicin de la Clave

Etapa 1

Sustitucin

K1

Expansin de Clave

K1

Adicin de la Clave
Sustitucin Inversa
Desplazamiento Inv

Desplazamiento
Mezcla de Columnas

Texto Plano

128 bits

Etapa 10

128 bits
K2

K2

Adicin de la Clave

Mezcla Inversa
Adicin de la Clave

Sustitucin Inversa

Etapa 9

Desplazamiento Inv
Sustitucin

Etapa 9

Desplazamiento
Mezcla de Columnas
Adicin de la Clave

K9

Mezcla Inversa

K9

Sustitucin

Etapa 10

Desplazamiento
Adicin de la Clave

Texto Cifrado
Marcela Meja

Adicin de la Clave
Sustitucin Inversa

K10

K10

Etapa 1

Desplazamiento Inv.
Adicin de la Clave

Texto Cifrado
Universidad Piloto de Colombia

S-Box
19

8A

FF

D4

33

41

53

CC

13

F8

F3

DE

25

AC A0 1A

Estado Actual
Marcela Meja

D4

Nuevo Estado
Universidad Piloto de Colombia

Consiste en hacer desplazamientos circulares hacia la izquierda del arreglo de


estado la cantidad de veces que indique la fila as:

Fila 0

S0,0 S0,1 S0,2

S0,3

S0,0 S0,1 S0,2

S0,3

0 Bytes desplazados

Fila 1

S1,0 S1,1 S1,2

S1,3

S1,1 S1,2 S1,3

S1,0

1 Byte desplazado

Fila 2

S2,0 S2,1 S2,2

S2,3

S2,2 S2,3 S2,0

S2,1

2 Bytes desplazados

Fila 3

S3,0 S3,1 S3,2

S3,3

S3,3 S3,0 S3,1

S3,2

3 Bytes desplazados

Marcela Meja

Universidad Piloto de Colombia

Columna actual

Nueva Columna

Este proceso se repite para cada columna del estado actual

Tomada de KAUFMAN CHARLIE, Network security

Marcela Meja

Universidad Piloto de Colombia

k0 k4 k8

k12

k1 k5 k9

k13

k2 k6 k10 k14
k3 k7 k11 k15

Etapas
1 -10
11-20
21-30

Ci
1

10

20

40

80

1B

36

6C

D8

AB

4D

9A

2F

5E

BC

63

C6

97

35

6A

D4

B3

7D

FA

EF

C5

91

Ci

S
S

Ki-1

Ki

Marcela Meja

Universidad Piloto de Colombia

ECB (Electronic Code Book)


Texto plano Pi

Al cifrar dos bloques idnticos la salida ser la


misma.

64 bits

Cifrador
64 bits

No es aconsejable para mensajes largos y


estructurados, por la informacin dada al
criptoanalista.

Texto Cifrado Ci

Es seguro para la transmisin de un nico valor

Texto Cifrado Ci

ECB

CBC

64 bits

Descifrador
64 bits

Texto Plano Pi
Marcela Meja

Tomado de wikipedia

Universidad Piloto de Colombia

CBC (Cipher Block Chaining)

CIFRADO
P1

P2

Pn

IV
K

Cn-1

Cifrador

C1

Cifrador

C2

Cifrador

Cn

Este modo obtiene distintos textos cifrados para el mismo texto plano
Las dos partes que se quieren comunicar necesitan conocer tanto la clave como el vector de
inicializacin (IV).
Marcela Meja

Universidad Piloto de Colombia

CBC (Cipher Block Chaining) .

DESCIFRADO
C2

C1

Descifrador

Descifrador

IV

Cn

Descifrador
Cn-1

P1

Marcela Meja

P2

Pn

Universidad Piloto de Colombia

CFB (Cipher FeedBack)


El tamao del flujo a cifrar puede ser variable hasta el tamao mximo del
bloque del cifrador a utilizar

CIFRADO

IV

s bits

Registro de Desplazamiento
64 bits s | s bits

Registro de Desplazamiento
64 bits s | s bits

64 bits
K

64 bits
K

Cifrador

Cifrador

64 bits
Selecciona
S bits

Descarta
64 - s bits

s bits

P1

s bits

C1
Marcela Meja

64 bits
Selecciona
S bits

Descarta
64 - s bits

Pn

Cn
Universidad Piloto de Colombia

CFB (Cipher FeedBack)


DESCIFRADO
IV

s bits

Registro de Desplazamiento
64 bits s | s bits

Registro de Desplazamiento
64 bits s | s bits

64 bits
K

Cifrado

64 bits
K

Cifrado

64 bits
Selecciona
S bits

Descarta
64 - s bits

s bits

64 bits
Selecciona
S bits

C1

Descarta
64 - s bits

Cn

s bits

P1
Marcela Meja

Pn
Universidad Piloto de Colombia

CTR (Counter)
Contador + ( i 1)

Contador

64 bits

64 bits

Cifrador

Texto plano P1

64 bits
64 bits

Texto Cifrado C1

Cifrador

Texto plano Pi

64 bits
64 bits

Texto Cifrado Ci

Para evitar la realimentacin con el texto cifrado de la etapa anterior, este mtodo
utiliza un contador para dar el valor de entrada inicial que cada bloque de cifrado
necesita, permitiendo el funcionamiento en paralelo
Marcela Meja

Universidad Piloto de Colombia

Marcela Meja

Universidad Piloto de Colombia

También podría gustarte