6
1. Explique la diferencia entre criptografía de llave simétrica y criptografía de llave pública, incluyendo en su respuesta, una referencia hacia los retos que tiene la gestión de llaves en cada una de ellas. Criptografía Simétrica: Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simétrico. En este algoritmo debe existir una confianza simétrica; dado que el remitente y el receptor tienen que compartir la misma clave simétrica, hay una implicación de que, en cierta medida, el emisor y el receptor "confían" uno al otro. Esta "confianza" surge ya que cualquier cosa que el emisor haga (Mediante la implementación de la clave simétrica), el receptor también lo puede hacer (mediante la implementación de la misma clave). Funcionamiento general: 1. Toma como entrada una secuencia de bits de texto sin formato; 2. Realiza una serie de operaciones en estos bits; 3. Sale una secuencia de bits que forma el texto cifrado. Podemos clasificar crudamente algoritmos de cifrado simétrico: Cifrados de flujo, si el texto plano se procesa un bit a la vez. En otras palabras, el algoritmo selecciona un bit de texto claro, realiza una serie de operaciones en él, y a continuación, emite un bit de texto cifrado. Los cifrados de bloque, si el texto en claro se procesa en bloques (grupos) de bits a la vez. En otras palabras, el algoritmo selecciona un bloque de bits de texto plano, realiza una serie de operaciones sobre ellos y, a continuación, las salidas de un bloque de bits de texto cifrado. El número de bits que se procesan cada vez es normalmente un número fijo que se refiere como el tamaño de bloque de la cifra del bloque. Por ejemplo, los algoritmos de cifrado simétrico DES y AES tienen tamaños de bloque de 64 y 128, respectivamente.

Taller Practico Criptografia

Embed Size (px)

DESCRIPTION

Casos Practicos de Criptografia

Citation preview

1. Explique la diferencia entre criptografa de llave simtrica y criptografa de llave pblica, incluyendo en su respuesta, una referencia hacia los retos que tiene la gestin de llaves en cada una de ellas.

Criptografa Simtrica:

Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simtrico.

En este algoritmo debe existir una confianza simtrica; dado que el remitente y el receptor tienen que compartir la misma clave simtrica, hay una implicacin de que, en cierta medida, el emisor y el receptor "confan" uno al otro.

Esta "confianza" surge ya que cualquier cosa que el emisor haga (Mediante la implementacin de la clave simtrica), el receptor tambin lo puede hacer (mediante la implementacin de la misma clave).

Funcionamiento general:

1. Toma como entrada una secuencia de bits de texto sin formato;2. Realiza una serie de operaciones en estos bits;3. Sale una secuencia de bits que forma el texto cifrado.

Podemos clasificar crudamente algoritmos de cifrado simtrico:

Cifrados de flujo, si el texto plano se procesa un bit a la vez. En otras palabras, el algoritmo selecciona un bit de texto claro, realiza una serie de operaciones en l, y a continuacin, emite un bit de texto cifrado.

Los cifrados de bloque, si el texto en claro se procesa en bloques (grupos) de bits a la vez. En otras palabras, el algoritmo selecciona un bloque de bits de texto plano, realiza una serie de operaciones sobre ellos y, a continuacin, las salidas de un bloque de bits de texto cifrado.

El nmero de bits que se procesan cada vez es normalmente un nmero fijo que se refiere como el tamao de bloque de la cifra del bloque.

Por ejemplo, los algoritmos de cifrado simtrico DES y AES tienen tamaos de bloque de 64 y 128, respectivamente.

Criptografa de Llave Pblica:

El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman.

En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:Una clave pblica para el cifrado y una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves pblicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.

Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene pertenece realmente a la persona a la que desea enviar la informacin cifrada.

2. Describa con sus propias palabras qu significa el trmino Key Space y Key Length.

a. Cul es el Key Space para un algoritmo como Cesar si este utilizara:

i. Maysculas:26ii. Minsculas:26 iii. Coma27 iv. Punto27 v. Punto y Coma28 vi. Espacios27

Los valores de los respectivos Key Space en el algoritmo Cesar, corresponden al nmero de posiciones que la llave se va a mover. Esto no significa que se convierta en un algoritmo seguro, ya que las posibles combinaciones son pocas y con unas pocas combinaciones se puede romper este algoritmo.

Key Space: En un algoritmo el Key Space (espacio de clave) se refiere al conjunto de todas las posibles teclas que se pueden utilizar para generar una clave, y es uno de los atributos ms importantes que determina la fuerza de un criptosistema.

Key Length: Es la longitud de la clave expresada en bytes. Longitud de la clave es directamente proporcional a la seguridad. Cada bit de una clave aumenta la dificultad de un ataque de fuerza bruta de manera exponencial. Es importante tener en cuenta que, adems de la adicin de ms seguridad, cada bit ralentiza el criptosistema.

3. Una entidad del gobierno decide que se requiere usar cifrado para proteger la comunicacin entre ellos y sus contrapartes internacionales. En una reunin para discutir esto, una de las contra partes est decidido a desarrollar un algoritmo propietario para cumplir con este propsito.

a.Es esta decisin justificable?

Hoy en da a la informacin le podemos asignar un valor, debido a esto y al nivel de importancia y costo que una empresa le asigne a su informacin, proporcionalmente sern los niveles de seguridad que se deban implementar para protegerla, el uso del algoritmo propietario estara justificado y supeditado el nivel de proteccin de la informacin, su valor y los costos que estn dispuestos a asumir por parte de la entidad, teniendo en cuenta que los costos por implementacin de cifrado propio son ms altos.

b.Cules son los riesgos y problemas potenciales que podran enfrentar?

La posibilidad de cometer un error en el desarrollo del algoritmo de ciframiento, lo que dejara expuesto los datos a un atacante informtico. Cuando se crea un cdigo propietario que no ha sido expuesto a la comunidad tecnolgica para su evaluacin es muy difcil certificar que no existan errores y que el desarrollo no presente vulnerabilidades.

4. Enumere las 3 propiedades que caracterizan a un One Time Pad. Indicando para cada una de ellas el valor que generan as como las consecuencias de su cumplimiento.

La clave debe ser tan larga como el texto en claro: Si el nmero de teclas es menor que el nmero de textos planos, entonces adivinar la clave es fcil y se podra adivinar el texto en claro, por lo tanto el sistema de cifrado no proporciona el secreto perfecto.

La clave debe ser realmente aleatoria.

La clave debe utilizarse solo una vez: Esto no quiere decir que despus usar una clave entonces esta clave no debe ser utilizado de nuevo. Lo que significa es que la clave actual debe se desecha y una nueva clave debe ser seleccionado de manera uniforme al azar de la.

One-time pad tiene serios inconvenientes en la prctica, ya que requiere:

Ser verdaderamente aleatorio valores utilizados una sola vez, lo cual es un requisito no trivial.

La generacin y el intercambio seguro de los valores de una sola vez, que deben ser al menos tan larga como el mensaje.

Cuidado del tratamiento para asegurarse de que sigue siendo secreto y se desecha correctamente evitando cualquier reutilizacin total o parcial, de ah "una sola vez".

La perfecta seguridad terica de la sola vez se aplica slo en un entorno tericamente perfecto; sin aplicacin en el mundo real de cualquier sistema de cifrado puede ofrecer una seguridad perfecta, porque las consideraciones prcticas introducen vulnerabilidades potenciales.

5. One Time Pad provee seguridad perfecta (Perfect Secrecy) a un costo.

a. Describa un ejemplo para una aplicacin en donde puede ser razonable el uso de One Time Pad, explicando por qu los costos de la gestin de llaves asociados con el uso de One Time Pad, son justificables para su aplicacin.

Los token OTP para acceso a la banca, se usan para obtener una clave o "token" en tiempo real mediante un dispositivo independiente de la web o de su sistema de acceso, que est sincronizado con el sistema de validacin y utiliza la misma semilla aleatoria que este: el tiempo. Su xito se basar en la eficiencia de sincronizacin de sus relojes con el del servidor principal. Son utilizados para validar las transacciones electrnicas y han demostrado ser una solucin muy eficiente para solventar el problema de usurpacin de identidad, ya que si no se posee el OTP correcto la clave que se enviar no ser vlida.

Los costos de la implementacin de la tecnologa son justificables para el sistema bancario toda vez que cada da los piratas informticos buscan nuevas formas de acceder a las cuentas de usuarios, es por ello que se debe reforzar el sistema de autenticacin de algo que se con el de algo que tengo, ya que las tcnicas que usan no los permite acceder a este tipo de recursos fsicos.

b. Dibuje y construya un cuadro de bsqueda que demuestre que usar el algoritmo Vernam (Vernam Cipher) para cifrar 3 bits de texto plano, resulta en la construccin de un One Time Pad basado en un Latin Square.

P1P2P3

K1123

K2231

K3312

k3P3 k2P2 k1P1P3 P2 P1K3 K2 K1