Fundamentos de Criptografía Moderna y Seguridad de la Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

Conceptos Fundamentales de Criptografía

Difusión: Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado. Esto se lleva a cabo cambiando de lugar los símbolos del mensaje, lo que es lo mismo que el método de transposición.

Confusión: Se basa en ocultar la relación entre el texto claro y el criptograma mediante el cambio de unos símbolos del alfabeto por otros. Está asociado con la sustitución.

Criptoanálisis: Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque: Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Técnicas de Ataque y Defensa

Ataque mediante diccionario

Es una técnica de violación de contraseñas la cual consiste en probar muchas o todas las palabras recogidas por un diccionario, así como combinaciones de valores muy conocidos o usuales. Es un ejemplo de ataque por fuerza bruta, y para ello se disponen diferentes tipos de software especializados en ellos, además de poder combinar varias palabras en la búsqueda.

Para poder defendernos o evitar estos ataques en la medida de lo posible, las contraseñas las podemos crear a razón de técnicas como:

  • Combinación de letras y números.
  • Inclusión de caracteres especiales.
  • Configuración, si es posible, de un máximo número de intentos de acceso a nuestros servicios.
  • Inclusión de errores ortográficos que no sean muy evidentes, etc.

Sistemas de Cifrado y Algoritmos

Diferencia entre Criptografía Simétrica y Asimétrica

En la criptografía simétrica se emplea la misma clave para cifrar y descifrar. En la asimétrica se utilizan dos claves: la privada y la pública. Una sirve para cifrar y otra para descifrar, lo cual permite también firmar digitalmente la información.

Tipos de cifrado simétrico

  • Cifrado por bloques: Consiste en dividir el mensaje en bloques de igual tamaño y cifrarlos por separado.
  • Cifrado de flujo: Genera una secuencia con la misma longitud que el mensaje y la combina con este.

Algoritmo RSA

Existen dos problemas matemáticos que sustentan al algoritmo RSA: el Logaritmo Discreto y la dificultad para factorizar números enteros.

Modos de operación para algoritmos de cifrado por bloques

  • Modo ECB (Electronic Code Block): Donde cada bloque se cifra de forma independiente. Un atacante puede realizar inserciones, sustituciones, permutaciones y eliminaciones.
  • Modo CFB (Cipher-Feedback): Donde cada bloque se cifra y se combina con el siguiente del mensaje original; por tanto, cada bloque afecta a todos los siguientes.

Clave débil en algoritmos de cifrado

Es aquella que no codifica correctamente nuestro mensaje. Generalmente, un buen algoritmo tiene cero claves débiles o muy pocas, y es conveniente conocerlas para evitar errores en la calidad del algoritmo.

Herramientas y Certificación

PGP (Pretty Good Privacy)

Armadura ASCII en PGP: Es una funcionalidad de PGP que consiste en convertir archivos encriptados de cualquier tipo en ficheros de texto ASCII. Esta función se usa usualmente para poder mandar archivos por correo electrónico de manera camuflada.

Mecanismo para múltiples destinatarios: Para que lo puedan leer varios destinatarios, basta con que en la cabecera se incluya la clave de sesión codificada con una de las claves públicas correspondientes.

Certificado digital

Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física u organismo, lo que contribuye a confirmar su identidad en Internet.

Funciones Resumen y Aleatoriedad

Tipos de funciones resumen

  • Funciones MDC: No utilizan clave secreta para calcular el resumen.
  • Funciones MAC: Sí utilizan una clave secreta para el cálculo.

Tipos de secuencias aleatorias

  1. Secuencias estadísticamente aleatorias: No son útiles en criptografía porque son muy predecibles.
  2. Secuencias criptográficamente aleatorias: Depende de si se conoce o no la semilla y los números anteriores; es más complejo o no predecir el número siguiente.
  3. Secuencias totalmente aleatorias: Sí son útiles porque la semilla es un dato impredecible extraído del exterior.

Glosario de Conceptos

  • Texto claro: Conjunto de todos los posibles mensajes sin cifrar.
  • Criptograma: Conjunto de todos los posibles mensajes cifrados.
  • Cifrado de bloques: Dividen el mensaje en bloques y los cifra.
  • Cifrado de flujo: Genera una secuencia de longitud igual a la del mensaje y los combinan.

Entradas relacionadas: