Criptografía: Historia y Futuro
Criptografía: Historia y Futuro
CRIPTOG FIA
DESDE
,
LOS SISTEMAS
CLASICOS HASTA EL
FUTURO DE LA PRIVACIDAD
RedUSERS
RedUSERS G redusers.com
tY.1-=hfi
6 t!fi=i'ífi PRELIMINARES
Prólogo 11
>> www.redusers.com
RedUSERS
L
[
r
F
t'OSITl'U 11 111.11 'l;(j,.. • . '
. ...." .. . �
8 t!fi=i'ífi PRELIMINARES
El libro de un vistazo
Esta obra abarca los distintos aspectos de la criptografía en su relación con
la seguridad de la información. El tratamiento de los temas incluye desde los
más técnicos hasta los menos técnicos, de forma tal que pueda ser aprovechada
tanto por aquellas personas que ya cuentan con conocimientos previos como
por quienes estén dando sus primeros pasos en el tema.
>> www.redusers.com
tY.1-=hfi
t!Jd=hf1
r-1_1_1_
12 t!fi=i'ífi PRELIMINARES
Introducción
Hay temas que suelen recibir el asombro de la gente solo
>>
por el hecho de ser mencionados. Al hablar, por ejemplo,
de biología molecular, mecánica cuántica, biotecnología,
epigenética y otras tantas disciplinas, pareciera que quien
las estudia cuenta con una capacidad especial, o que debe
entender cosas que pocos logran comprender.
La criptografía suele formar parte de ese conjunto
de temas, quizás porque el cine y la literatura nos
acostumbraron a encontrar cierta magia en los enigmas
y misterios donde la información, muchas veces secreta,
es la clave para entender algo.
La idea de esta obra es echar luz de una manera simple
sobre las técnicas vinculadas a la criptografía, desde sus inicios
y usos históricos hasta su forma y aplicaciones actuales. No
se propone una profundización demasiado matemática ni la
explicación de la complejidad de fenómenos muy abstractos,
sino un sobrevuelo por los temas más importantes que
permiten comprender las aplicaciones prácticas actuales de
la criptografía, sin dejar de lado los detalles técnicos que la
explican y señalando la puerta de acceso para quienes quieran
adentrarse en los detalles de cada uno de los tópicos.
Por otra parte, resulta importante aclarar que prácticamente
todos los temas relacionados con la criptografía que se pueden
encontrar en la mayoría de los cursos de seguridad de la
información -tanto en su aspecto técnico como de gestión,
y tanto en sus facetas ofensivas como defensivas- se
desarrollan en este libro, por lo que es de esperar que pueda
resultar una bibliografía de consulta útil para el estudio de
esos temas en los correspondientes programas de formación
académica y profesional.
>> www.redusers.com
1
IH( SCIENCE OF SECRECY
FROM AHCIENT EO'l'PT TO
QUANl�M CRYPTO�RAPHY
SIMON SINGH
INSIDE NSA
• Information Assurance
• Signals: Intelligence
CAREERS AT NSA
-
nu� cr:r ?-
l31l JJQ�2 IM l >!CI 11) �18 419 17214 C4191
ffl.
ll'-11)
�
fBjtC?
i-l&CrJ�
1i2��
��
��"t"
; l'!ll
tCU?
t:19Z
lt�l.!
l.0!'.-,l
23e'I?
CG2
Ut!05
21290 5151
H93ft
{
1-= :lt� Ut--• 1dlCl e,1- Cm r"94 un 'i!
""
05"1
r�• e_� :11at:: 21sgg .-� sses 1!191P 895J 121!1"
._
11.J] 1--:,-51 tr...B
,, . .
.. -01
;tt2t c:;:9 .H.Z 1 ""�ez 1�· t'!"e9� !.&�U !!4'11
,-,�
.., 1#10: !.�! ....
.
Si-(_a""
'
. ". _..,.
-·
R"''ll P'7!9 !.4.1"3c1 H1C!él 0-.4.!t-
re• ( i!t.:• �- 1 a:§S <"71
e.,
�,:,e t�� :ioc:i
�...... ::: ... .,
:.:,� :touo � '-!<7U
�,·J-
:e =1'3 -:�:.!9 U�.$ 22tt5
¡411,1 :t P7i-4 :-r-3!! -l>,7 M>:?(' S:!2!'.: lU'f''
��i 11,Ci 1!51:2 18!,olO 15e$1
:-:=- l:!ü• �liiO �¡¡a; fl!O:t Ui19
¡-;:.t 11:.t1 7CC7 ¡;r,i J!mt 9110
,, s:-r,u •
••
--.. -
D'l.OPHAN·TI
ALEXANDRINI
ARITHMETICOR VM
LJBIU ScX,
E.T DE:NVME.RI �VLTANCVLIS
JI -1 BEi l'N\' S.
c¡rlf COMiHEaY[AJ(.JJSC.q. '8.l(JJl:."T"J P.C.
cr"forur-hr'D.T.,l, 1 EUU T ;s....,,,,,,'f'.Stf,111
·, ·-
1 .-- .�-
=.:..• ••
.... 'o-·
1 •
\
\..__...
Step l; <Che,..., ti,.., ila"1le Ste,p 2.; ()ptlooal ()IJtlon•
Nfi�mPm.bkV•.ucJ 1 Pl,t nwnl>IB In sea:
'Ye:t·�
· �-ed
new lhc fu a(Í1 nl;..f'(ll)c:r
llniQiliNwmbcn:
lndiJdo Owmols,
Up 'te ht!tw 1"191'1V d:edf!W �et: 4
Sonnumbm.;
·No
if9h= ID L°"""(d....,.arg)
-=�-(-l"O)
oºo Onl1neOomainTools
.... , ,,_
.,_
.......... t ew....... a.��·
_,..., 1 _.__.1.tettlltl r,,..... 1
..... . '�.__,......_.....,...
).. ..... p.,111119
�-..wo..........
�IOl-111·=-
r.�n...,tfflf'ILN+.iq�
... � .. "91
''"'--�1Jtll0
l,._IIIK'ttl
"' ..... i.na Qr,ioin�
•"nn �•""''""'�
°""')e,lf ...�
..... .....
"
...... ....,... . ..
' fT
IC'l C,W!tGm;Jlf'�ID•
116 t!f.i=i'ífi S. CIFRADO ASIMÉTRICO
>> www.redusers.com
150 t!fi=i'ífi 6. FUNCIONES HASH
Otros
Existen otros algoritmos de hash criptográficos menos importantes,
que han tenido su lugar hasta que fueron comprobados ataques
satisfactorios contra ellos o porque fueron superados por otros más
modernos. Algunos ejemplos son:
� Códigos de autenticación
Cuando además de integridad se desea obtener autenticidad
de origen aparecen los códigos de autenticación, que conforman
primitivas criptográficas orientadas a verificar ambas a la vez. Veamos
algunos de los más utilizados.
>> www.redusers.com
�--t�¡��ftt:
Vorslon: J (0•2)
Stríal Nuirl1er;
lt ! IZ:C7: '7:d: U: U: ll: llb!U:c�:bS: ••: IC!•t!�6
Sigo>ture Al�rithm: sh:>11o1tltRSA!!rocryption
tssuer:
COlllflllnNólN • ver1Slgn Clou S , ....,dod \-•lld•1ion ns u
oro11n12:acion1 tun, tMat1e • Tern of use at htt:p,:/,,_.•eris11J",COM/rp.i (<)06
orQan;z• ti on.11 Un, tN411!e • VcriS1or, 'Tr'\ISl Neborl.
ór9,1nf¡¡¡¡t1 onN.vie • \r'er1$1;n, &ne.
CDl.lntr"yN3tne • us
Va li dity
"°t soforc: •pr 10 00:00:00 Z012 c.,(f
l<ot Afttr I llay 10 B:59:59 ZOH Gl,IT
subject:
COIIIIIClt!N.aire • tw1ttcr. COffl
oroanu.stion.,,un,tNamt • rwitter secur1cy
orci1nhiti0Ma!l"II • Twitter. InC,
nrcetAddres:s • 795 rolso• .St. su1 te ,oo
!���:i�:,nc1Naa• : �i;��!sco
postlll(C<le • 911107
coun tr)Ha:M =- us
11rh1Nud>tr • •S31"6
t>u11ncssc.ucoory • Jitrhatc oro.iin1z:tt1on
1.J.&.1.o.1.Ju.60. 2.1. z = o,,hure
1.,.o.1.•.1.,u.60.2.1, • us
P\Jb1 le ••1
Sub)'ect l'\Jt>11c t.•Y rnto:
•1gor1 thm: rutflcrypt1an
11Ub11C•Kfy; (ICM& bit)
MC>dulu1:
OO:b• t9:77:t>1:c2:u.91 70:SJ 60 10 ot re s•.n J7:S•:u 6e:2c H:6c:sc:o: .. .re ci:H:ab:
ac:ed u,se:64!11:19:oc ts:2• n oz ot •• u.ta 00:<1 se 6e:2a u:u:cn,u:cc:2a K:td:H:
a•:�b le:bo:ac:r�:a,,a, ld:bt 62 u H ac o•·•, 6':Sb:Sb cld:tt .. ,ds:co:u:«:cJ dr:11·H:
Jb:cl la:7e:07:Zc:ec:bJ; bS:cl Al 7S U: T& Ob:b4 •.3:7J:'9 71:16 n: .. s:a1':d7:tb�el Jt:a.c li:
1d1tf •1:ac:u:r�:or:93 75:32 6• cr 37 5f se.ee H:07:Sb st:t. Z6:ac:so:H:b?:e2 SO:bl u,
•o:c1 ss:rd:40::u:2c:e1 54:71 cs., 65 H .. az:a 1•:tc:n '6:0f 90:01:•t:es:20,21 so:tr bJ:
o9:df 02: ll:a3:d7:e7:91 21:11 oo o, cd 73 •9:00 70:dl:92 ZJ:60 41:19:0f:af:U:U 17:IM 22:
1u1b 2.1,,.,,1,or:h:1< sr,u ,e lb 91 u as:sa 1,:10:57 u:20 ro:1r·93·io:a.r·u t>Z:dl u:
ro:ac 114:bz:oo:•2:76: u n:H ro u u•• 10·21 rr
1-,on1nt: 6Ul7 (0'10001)
. . ..
Certificado
Ruta de certificación
l<Todos>
Campo Valor
6jversión V3 D
1lJ
� Número de serie 33 b4 f7 da c2 82 d4 f6 d9 76 88 f3 14
�Algoritmo de firma shalRSA
Alqorítmo hash de firma shal
Emisor VeriSign Class 3 secure Server CA - G3
B]válido desde miércoles, 10 de abril de 2013 09:00:0C
�Válido hasta sábado, os de marzo de 2016 08:59:59 ...,...
� 1 IJI
[�opiar ]
I Edttar prm,íedades... en archivo ...
Aceptar
istente para exportación de certificados
c__<_�_t�ó_s
r _J.__S_ic.u_
g _i n_t
e __>
e _,I j Ci:incelar I
'•�1-� .(
.. C'
RSA LABORATORIES
·-
" "--
-
,utorw ..
-
PUBLICJ<EV CRYPl'OGRAPHY STA'NDAROS CPKCSJ
•,.,,. & A.ISOCLl 1'l'S, ,._.._m
,,IIIIPUil :......
....
........
·--
hhua-v,C.-t11111r.._. ....... _.........,..111u.ui...iai,R=,.l.tll'W....... n ... ..,......... ,t,:. -..
••n>IOIUI. 1'31111'............. �,.,.,......,.......,ff't'l'\lf'l'Ollflis
.....,.._°' __.._ª ...- r.,.�
lVf9k'''KtdMl:�tf..
:-·-J�-*'•
9l0_5l.._ ..
....._...c......-. ........
............ "rr!f;Ñi'""'1r'�·r.r..� ��,OJ(��S--1..�
...,,......._.,.�:t:t
..e..¡._..__.. ... "1((.:1r-...1w.- .. --,..., .. •F• Jl��l!J.......,...,.
P\19�rt �.___-«fllde-- .. ��-.!fli,(-Mi(,!,c.., 'llll-C....J �""'!i""l
lW!mt __
CRY'PTOOR»KY
-�··¡
''""""""'�CS) "'-•r �r•�•�•O(,.,....,. , �.,,'IZ.U""-..,
.r.c.:s,, .......,.._,_
---
�in:�'vt� ... -,,i¡;�,Pff.,...�.-..;�..- n-.,.rv,.i,.;.,_....,-..._
...
.,.,,.,.:,.!Q�
t-.- """""' �,.. _,-. ;. ,-.1"'"'."• �·-·�""�"'f�W.,,_ z _.__hl
••"-* ............ 1.1'fll'W� �·f1Q11Jf'\.t.,1P.l,O �11CN .... M'ffll!U. -�·*"'""
htlt0ti9!'""-'• ....
,,....... ., . ..,..... • "-',. '"''°' n;:;s.,
,.,.,�1
N.�ft Cl'ftl(IEI MUI
11,Am:Aim
�'1.,._ •PfCl"r!Ml'::IIIY �rfl.lll·I (l"lf0fl9lllf�m.
Pi'-19 05'1.))
ih&·lidJ+I
COMOiJO CI
�,.,� l 11
FREE SSL
CERTIFICA1IE
i-�·�
CRIPTOGRAFÍA t!fi#;f1 175
Otros esquemas
Más allá de los esquemas de firma anteriores, vale la pena destacar
algunas otras estructuras que también pueden garantizar los objetivos:
www.redusers.com <<
e
111 K9!'Q111ca ll�Nl"I',, • t: :JI•····························. .
W11tJ11,11 l'd.i. 1
[ ]
Configuración al(anzada
.[;_ifrado de datos:
I Requiere cifrado (desconectar si el servidor no acepta la conexión) ... ¡
Autenticación
(C) Usar el protocolo de autenticación gxtensible (EAP)
1
... ¡
[ ]
Erop,edactes
@[��r;.;,ti,isi9sjíi9t9�oi9i
Se usará EAP·MSCHAPv2 para el tipo de VPN IKEv2.
Seleccione cualquiera de estos protocolos para otros tipos
deVPN.
D Contraseña no cifrada (PAP)
[0 Protocolo de autenticación por desafio mutuo (Ct:JAP)
0 Microsoft CH[;P versión 2 (MS·CHAP v2)
[] Usar automáticamente mi nomºre de inicio de sesión y
contraseña de Windows (y dominio si lo hay)
Aceptar j [ Cancelar
CRIPTOGRAFÍA t!fi#;f1 201
� IPSec
IPsec (Internet Protocol security) es una serie de protocolos que
buscan garantizar la seguridad del protocolo IP (capa 3 del modelo OSI)
añadiendo cifrado y autenticación, e incluyendo también protocolos
para el intercambio de llaves. No requiere modificaciones en las
aplicaciones para ser usado, dado que trabaja en el nivel de red.
Fue desarrollado para 1Pv6 y adaptado a 1Pv4, es el estándar para
VPNs y es independiente de los algoritmos de cifrado. Se compone
estructuralmente de una arquitectura, un conjunto de protocolos y una
serie de mecanismos de autenticación y cifrado. Los protocolos a los
que se hace referencia son:
www.redusers.com <<
e usershop.redusers.com • >>OCA
•
- - - -- - -- - - - - --
IUSERS
I USERS
1WEB � 1 .. -�--
-- -- -
'HACKING l keessJ:aa
p-ropartes
t! ----.. . . . --
ll/M.!i��
Y &IW'l'IS"tilOIIES DE 5"tlS
---- _.,.. _ _._iia_-....-,-
1.13 .:_-:;."::::..,-
¡ �,... --·��su
=--�....__., .........u.w.
'
i �-+- 54 (011) 4110-8700 [8J [email protected]
l l!l1#tti I USERS
IEXCEL�
20t ¡AVANZADO
GUIAPRActlcA
,,,-___, -
o
i, � W.V'ES Y tll�IEIITJ\$ MÁS f'OTDllU
:: PARA ELUSUAIOO s
-·-
,..._.
u---
l ......
...--· . "' ...., ........ ,
� _,..
ij -·-
......
, ........
:'1.
........... ....,,......
!USERS Ul-1#ú!i�
I
Access
�-·-IE
11
o 2013 GlJAPRÁCOCA
PARA a USUMIO
AhllffllHl.Dr.lftO• Qll!Mtlt: �
M.Ul1DIIIDl81' saust1 • om:llll.llUCION m 1111:0IS
·-
==-·
e� ·
g--
--
--- '
(
·-·-
-
..... -.
!USERS
1
Exce
� _-·--111
�2013=�
- Mml-·-
a, _ ..__
..-..ie -..
i;:ul
°'*", _
,_
\ -ltl ·�·IA---BY
"......... -
�Tgesti
I
A�··ón.
USERS
..Jej..
MACROS.,
EXCEL2013
! USERS
r���
CU.\IES i Cll<jSUJs PMJ, llDMINAR l;I! �
SIFIWARE MJMIN�AIU _____ .__,___...
ri��
\ USERS
�..-f�
,--
._
!--l
1 -·-·-
·--
-·-
-
TÉCNICO
WINDOWS
-
MANUAL DEL DESARRDl.l..ADOR
.
___
I
� �-.:-� ........
iilmiíh�IU!!�
--
..,..
....�--'I!�
---
,- ... S!IIIIL
1--· --- ,_
::!!..�
mm;mma.�-
,Wli\�11!!!-.
.--,�
fllCl:ICM��
...
1 ,..¿
�, :;:;;;;;;;;,; �!!!l.�--. BY
e usershop.redusers.com • >)OCA
•
---- -
))
»
»
))
1
�-+- 54 (011) 4110-8700 [2J [email protected]
CRIPTOGRAFÍA t!fi#;f1 3
� Protocolo 8884
Si bien las primeras ideas se gestaron en los años 70, recién en
1984 se publicó el primer protocolo cuántico, BB84 (C. Bennett y G.
Brassard). Se basa en la transmisión de fotones polarizados a través
de un canal cuántico (como una fibra óptica) y un canal público (que
puede no ser cuántico) para el envío de la información necesaria para
la definición de la clave compartida. En ambos canales se asume la
existencia de posibles intrusos.
Cada bit será representado por un fotón, y se codificarán mediante
estados no ortogonales, como rectilíneos (+) o diagonales (x), que
conformarán las bases. Ambas partes (A y B) pueden generar
y transmitir fotones polarizados. El protocolo opera así:
www.redusers.com <<
i,.'11:: Open5tego
Message File
lc:\te,t\mret.jpg
Cover File
(5eie<t mul:cie l�s cr pro vide wikkord r•, ?) to � somo mess- in mu,l:ipk lks)
lc:\tesl\wallpaper .png _::J
OJtp.t Stego File
lc:\te,t\send.pr,¡ _::J
Options------------------------�
Compress Data
Encrypt Data
�gorithm-specific
lA Options
(·--
;..-=..�.
Sa111,1�1H!ILl'.l ... l'Ullla.
19,tllllMQOlc:llti'tilllrd.l�.
---
,_ _ _..... -· .-.q-,..-.,- .... � ..
,..._ .... �"""v..l.2i• ........
-� . . . --ª ------