#LyX 2.3 created this file. For more info see http://www.lyx.org/ \lyxformat 544 \begin_document \begin_header \save_transient_properties true \origin unavailable \textclass book \use_default_options true \maintain_unincluded_children false \language spanish \language_package default \inputencoding auto \fontencoding global \font_roman "default" "default" \font_sans "default" "default" \font_typewriter "default" "default" \font_math "auto" "auto" \font_default_family default \use_non_tex_fonts false \font_sc false \font_osf false \font_sf_scale 100 100 \font_tt_scale 100 100 \use_microtype false \use_dash_ligatures true \graphics default \default_output_format default \output_sync 0 \bibtex_command default \index_command default \paperfontsize default \spacing single \use_hyperref false \papersize default \use_geometry false \use_package amsmath 1 \use_package amssymb 1 \use_package cancel 1 \use_package esint 1 \use_package mathdots 1 \use_package mathtools 1 \use_package mhchem 1 \use_package stackrel 1 \use_package stmaryrd 1 \use_package undertilde 1 \cite_engine basic \cite_engine_type default \biblio_style plain \use_bibtopic false \use_indices false \paperorientation portrait \suppress_date false \justification true \use_refstyle 1 \use_minted 0 \index Index \shortcut idx \color #008000 \end_index \secnumdepth 3 \tocdepth 3 \paragraph_separation indent \paragraph_indentation default \is_math_indent 0 \math_numbering_side default \quotes_style french \dynamic_quotes 0 \papercolumns 1 \papersides 1 \paperpagestyle default \tracking_changes false \output_changes false \html_math_output 0 \html_css_as_file 0 \html_be_strict false \end_header \begin_body \begin_layout Standard La seguridad en red se refiere a: \end_layout \begin_layout Itemize \series bold Confidencialidad \series default : Evitar que terceras partes entiendan el mensaje. Si \begin_inset Formula $K_{A}$ \end_inset es la clave de cifrado o encriptado de Alice y \begin_inset Formula $K_{B}$ \end_inset es la clave de descifrado correspondiente de Bob, Alice encripta un \series bold \emph on plaintext \series default \emph default o mensaje en claro \begin_inset Formula $m$ \end_inset con \begin_inset Formula $K_{A}$ \end_inset y envía el \series bold \emph on ciphertext \series default \emph default o texto cifrado \begin_inset Formula $K_{A}(m)$ \end_inset a Bob, que obtiene \begin_inset Formula $m=K_{B}(K_{A}(m))$ \end_inset . \end_layout \begin_layout Itemize \series bold Autenticación \series default : Confirmar que la otra parte de la comunicación es quien dice ser. \end_layout \begin_layout Itemize \series bold Integridad \series default : Asegurar que los mensajes no han sido alterados. \end_layout \begin_layout Itemize \series bold Acceso \series default y \series bold disponibilidad \series default : Los servicios deben estar accesibles y disponibles a los usuarios. \end_layout \begin_layout Standard Alice y Bob pueden ser personas, un navegador y un servidor web, servidores DNS, routers intercambiando información de enrutamiento, etc. Trudy, un intruso, puede: \end_layout \begin_layout Itemize Espiar mensajes ( \series bold \emph on eavesdrop \series default \emph default ). \end_layout \begin_layout Itemize Insertar o filtrar mensajes. \end_layout \begin_layout Itemize Modificar mensajes, por ejemplo para impersonar ( \series bold \emph on spoof \series default \emph default ) a Alice o a Bob cambiando la IP fuente en los paquetes. \end_layout \begin_layout Itemize Robar una conexión abierta sustituyendo al emisor o receptor ( \series bold \emph on hijacking \series default \emph default ). \end_layout \begin_layout Itemize Prevenir que un servicio sea usado por otros ( \series bold \emph on denial of service \series default \emph default ), por ejemplo sobrecargando los recursos. \end_layout \begin_layout Standard Clasificamos los ataques a un sistema de cifrado o encriptado en: \end_layout \begin_layout Itemize Ataques de solo \emph on ciphertext \emph default en que solo se analiza este, como la \series bold fuerza bruta \series default , en que se prueban todas las claves hasta encontrar la correcta, o ataques por análisis estadístico. \end_layout \begin_layout Itemize Con \emph on plaintext \emph default conocido, en que Trudy conoce el \emph on plaintext \emph default correspondiente a algún \emph on \lang english ciphertext \emph default \lang spanish . \end_layout \begin_layout Itemize Con \emph on plaintext \emph default escogido, en que Trudy puede obtener el \emph on ciphertext \emph default de un \emph on plaintext \emph default . \end_layout \begin_layout Section Criptografía de clave simétrica \end_layout \begin_layout Standard Las claves de cifrado y descifrado son la misma, aunque el procedimiento para cifrar y descifrar puede ser distinto. \end_layout \begin_layout Itemize \series bold Cifrado de sustitución \series default : Sustituir un objeto por otro. La clave es una biyección entre objetos. En el \series bold cifrado monoalfabético \series default se sustituye una letra por otra. \end_layout \begin_layout Itemize Se puede usar un patrón cíclico para alternar entre distintos cifrados de sustitución, y la clave es una lista de cifrados de sustitución y el patrón cíclico. \end_layout \begin_layout Itemize \series bold Cifrado de flujo \series default : La clave tiene el mismo número de bits que el mensaje a cifrar y se aplica XOR entre el mensaje y la clave. \end_layout \begin_layout Itemize Se puede usar una clave corta como semilla de un generador de números pseudo-ale atorio ( \series bold PRNG \series default ) para generar la clave en un cifrado de flujo. \end_layout \begin_layout Itemize \series bold Cifrado de bloque \series default : El mensaje se divide en bloques de longitud fija cifrados por separado, usando \emph on padding \emph default para ajustar los mensajes al tamaño del bloque. Es importante la relación entre los bits. \end_layout \begin_layout Itemize \series bold \emph on Cipher Book Chaining \series default \emph default ( \series bold CBC \series default ): Para ocular patrones, cada bloque se cifra con una clave prefijada combinada, por ejemplo con XOR, con el \emph on ciphertext \emph default del bloque anterior, o con un \series bold vector de inicialización \series default para el primer bloque. \end_layout \begin_layout Itemize \series bold DES \series default ( \emph on Data Encryption Standard \emph default ): Estándar estadounidense NIST 1993 que usa CDC con bloques de 64 bits y una clave simétrica de 56 bits. A cada bloque se le hace una permutación inicial, 16 \emph on rounds \emph default idénticos de una función que usa distintos 48 bits de la clave y una permutació n final, obteniendo un \emph on ciphertext \emph default de 64 bits. En el \series bold \emph on DES Challenge \series default \emph default se vio que la clave se puede obtener por fuerza bruta en menos de un día, pero no se conoce un buen ataque analítico. \end_layout \begin_layout Itemize \series bold 3DES \series default : Cifrar 3 veces seguidas con DES con 3 claves distintas. \end_layout \begin_layout Itemize \series bold AES \series default ( \emph on Advanced Encryption Standard \emph default ): Estándar NIST que sustituye a DES desde noviembre de 2001. Usa bloques de 128 bits y claves de 128, 192 y 256 bits. Si descifrar DES por fuerza bruta tardara un segundo, con AES tardaría 149 billones de años. \end_layout \begin_layout Section Criptografía de clave pública \end_layout \begin_layout Standard En la \series bold criptografía de clave pública \series default , cada entidad tiene una \series bold clave pública \series default \begin_inset Formula $K^{+}$ \end_inset conocida por todos y una \series bold clave privada \series default \begin_inset Formula $K^{-}$ \end_inset solo conocida por la entidad, de forma que lo que se encripta con la clave pública se puede desencriptar con la privada y es inviable calcular la privada a partir de la pública. \end_layout \begin_layout Standard En \series bold RSA \series default ( \emph on Rivest-Shamir-Adelson Algorithm \emph default ), para generar las claves se escogen dos primos grandes \begin_inset Formula $p$ \end_inset y \begin_inset Formula $q$ \end_inset ; se calculan \begin_inset Formula $n\coloneqq pq$ \end_inset y \begin_inset Formula $z\coloneqq \phi(n)=(p-1)(q-1)$ \end_inset ; se escogen \begin_inset Formula $e