You are on page 1of 43

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

presenta...

Criptosistemas Informticos
Autor:

Death Master

Death Master, 2004 ( !"#

!$ina %

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

ndice de contenidos
ndice de contenidos..........................................................................................................................2 Introduccin.............................................................................................................................................4 Conceptos bsicos..............................................................................................................................5

Criptologa.....................................................................................................................................5 Texto en claro y criptogramas.................................................................................................5 Flujo de informacin...................................................................................................................6 Criptosistemas.............................................................................................................................6 Algoritmo criptogr fico...............................................................................................................! Cla"e criptogr fica......................................................................................................................! #ongitud de cla"e........................................................................................................................$

Algoritmos simtricos......................................................................................................................%

&'(.................................................................................................................................................% Triple)&'(.....................................................................................................................................% A'( *+ijndael,............................................................................................................................-. /&'A..............................................................................................................................................-+C6...............................................................................................................................................-T0ofis1.........................................................................................................................................-2 2A+(............................................................................................................................................-2 CA(T)256....................................................................................................................................-2

Algoritmos hash..................................................................................................................................-3

2&5...............................................................................................................................................-3 (4A)-...........................................................................................................................................-4 +/5'2&)-6...............................................................................................................................-4

Algoritmos asimtricos..................................................................................................................-5

+(A...............................................................................................................................................-6 &46&((........................................................................................................................................-$ +7 .................................................................................................................................................2. 8tros sistemas asim9tricos....................................................................................................2-

Death Master, 2004 ( !"#

!$ina 2

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

El sistema PGP.....................................................................................................................................22

'l anillo de cla"es.....................................................................................................................24 :enerar un par de cla"es.......................................................................................................25 Cam;iar el passp1rase...........................................................................................................26 Consultar el fingerprint............................................................................................................26 /mportar una cla"e....................................................................................................................2! 'xportar una cla"e p<;lica.....................................................................................................2! 'xportar una cla"e pri"ada....................................................................................................2$ 'xportar una cla"e p<;lica al (er"idor de Cla"es..........................................................2$ =uscar una cla"e en el (er"idor de Cla"es......................................................................2% /mportar una cla"e del (er"idor de Cla"es.......................................................................2% Firmar una cla"e p<;lica *firma exporta;le,.....................................................................3. Firmar una cla"e p<;lica *firma >8 exporta;le,..............................................................3'sta;lecer el grado de confian?a en el usuario..............................................................32 =orrar una cla"e........................................................................................................................32 'ncriptacin con el sistema open5:5...............................................................................33 &esencriptacin con el sistema open5:5........................................................................35 Firma 2/2'65:5 con el sistema open5:5.....................................................................36 Firma A(C// con el sistema open5:5...............................................................................36 @erificacin de firmas con el sistema open5:5.............................................................3! 8tras funciones del sistema open5:5..............................................................................3!

Seguridad en el sistema PGP....................................................................................................3$


AtaAues a la algoritmia............................................................................................................3$ AtaAues al soft0are criptogr fico.........................................................................................3% /ntegridad del sistema.............................................................................................................3% /nformacin residual.................................................................................................................4. 2edios no con"encionales.....................................................................................................4-

Distribucin de este documento.............................................................................................42 Licencia......................................................................................................................................................43

Death Master, 2004 ( !"#

!$ina &

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Introduccin
-Cunto tiempo quieres que sean secretos esos mensajes? -le pregunt Randy en el ltimo mensaje antes de abandonar San Francisco-. Cinco a os? !ie" a os? #einticinco a os? !espu$s de llegar al %otel esa tarde& Randy desci'r y ley la respuesta de ()i. *oda)+a la tiene colgada 'rente a los ojos& como la imagen remanente de un 'las%. ,uiero que sigan siendo secretos mientras los %ombres sean capaces del mal. Neal Stephenson, Criptonomicn &esde los tiempos del Antiguo 'gipto 1asta 1oy en da 1a pasado muc1o tiempoB pero 1ay algo Aue no 1a cam;iadoC el an1elo del ser 1umano por esconder sus secretos. Criptogra'+a. 5ersonajes como Cleopatra o 'l C9sar ya aprendieron a "alorar la importancia de esconder de ojos indiscretos sus mensajes. #a (cilata Aue los espartanos usa;an all por el aDo 4.. a.C.B o el propio cdigo C9sar *un simple despla?amiento alfa;9tico, fueron los inicios. Con el desarrollo de las cienciasB y m s concretamente de las matem ticasB la criptografa creci como un 1ermano menorB de la mano. 'n la 'dad 2edia comen? a adAuirir una gran importancia cuando un sier"o del 5apa Clemente @// escri;i el primer manual so;re el tema de la 1istoria en el "iejo continente. 'n -466 #en =attista Al;erti ide el sistema polialfa;9tico ;asado en la rotacin de unos rodillos. En siglo m s tardeB :io"an =attista =elaso in"ent la cla"e criptogr fica ;asada en una pala;ra o texto Aue se transcri;a letra a letra so;re el mensaje original... 5ero si un punto 1a marcado un antes y un despu9s en la criptografaB ese 1a sido la (egunda :uerra 2undial. Fa a principios del pasado siglo -- se idearon los denominados Gtraductores mec nicosHB ;asados en el concepto ideado en el siglo -# por Al;erti de las ruedas conc9ntricasB y el sistema comen? a tornarse sumamente complejoB ya no ;asta;a con anali?arlo concien?udamente para comprenderlo. F eso nos lle" a la (egunda :uerra 2undialB a los aDos 3. y 4. y a la m Auina 'nigma. AunAue muc1a gente no lo sepaB la criptografa fue uno de los principales moti"os para Aue los aliados ganaran la guerraB pues los alemanes crean el cdigo de su m Auina 'nigma in"iola;leB y de 1ec1o s Aue era extremadamente complejo. 5ero al igual Aue antes comenta;a Aue el an1elo 1umano de esconder secretos es eternoB tam;i9n lo es su an1elo por desenterrar secretos ajenos. En eAuipo de criptoanalistasB matem ticos y dem s mentes pri"ilegiadas *entre ellos Alan TuringB uno de los padres de la inform tica, logr en -%42 lo Aue pareca imposi;leC romper el cifrado de 'nigma. 5ara ello diseDaron las llamadas G;om;as na"alesH *las ;om;es,B aparatos de c lculo mec nicos Aue se encarga;an de romper el cifrado alem n y entregar todos los secretos a los aliados. /gualmenteB el 5urple *"ersin japonesa de 'nigma, fue roto en 2id0ay por un eAuipo dirigido por el comandante Iosep1 I. +oc1efort. 'l 1ec1o de conocer los secretosB de tener todas las lla"es *nunca mejor dic1o,B dio la "uelta a la guerra y cam;i el curso de la 1istoria. F el mundo nunca "ol"i a ser el mismo. 'l nacimiento de la inform tica y de los criptosistemas inform tico supuso un cam;io radical del concepto de criptografaB y tam;i9n del criptoan lisis. #os criptosistemas y los algoritmos aumentaron repentinamente y de forma descomunal su complejidad. &esde el &'( 1ace ya muc1oB 1asta los criptosistemas asim9tricos de cur"as elpticas actuales todo 1a cam;iado tam;i9n muc1oB pero uno de esos cam;ios 1a supuesto el segundo gran punto de inflexin de la criptografaC 5:5. 4asta entonces el pri"ilegio de guardar secretos esta;a exclusi"amente en manos de los go;iernos o los poderososB y 1oy daB seguramente gracias a 5:5B es un derec1o de cualAuier ciudadano por 1umilde Aue sea *aunAue en algunos pases no sea as,. Arriesgando muc1oB 51ilip Jimmermann nos a;ri las puertas a la criptografaB y a la li;ertad de comunicarnos de forma segura. 5or supuesto 1ay otros nom;res Aue son capitales en el desarrollo de los criptosistemas inform ticosB aparte de JimmermannC +i"estB (1amirB AdlemanB &iffieB 4ellmanB 'l:amalB +ijmenB &aemenB 2asseyB 2illerB :old0aser... Todos ellos son padres de lo Aue 1oy se llama criptografa. :racias a todos.

Death

aster

Death Master, 2004 ( !"#

!$ina 4

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Conceptos bsicos
Criptolog!a
CriptografaB el arte de ocultar. #a pala;ra tiene su origen en el griegoC kryptos *ocultoB escondido, y graphein *escri;ir,. 'l arte de ocultar un mensaje mediante signos con"encionales es muy antiguoB casi tanto como la escritura. F efecti"amente siempre 1a sido considerado un arte 1asta 1ace relati"amente pocoB cuando Claude E" Shannon pu;lic en dos aDos dos documentos Aue supusieron la fundacin de la moderna #eor!a de la In$ormacin. 'sos documentos sonC

%S&A'() C" E" Shannon* +A mathematical theory of communication* =ell (ystem Tec1. I. 2! *-%4$,B 3!%)423 y 623)656. %S&A',) C" E" Shannon* +Communication theory of secrecy systems* =ell (ystem Tec1. I. 2$ *-%4%,B 656)!-5.

A partir de entoncesB y unido al desarrollo de la computacin modernaB el desarrollo de la criptografa alcan? nue"os 1ori?ontes. Antes de entrar en m s detallesB 1ay Aue comprender Aue la criptografa se complementa con otra rama de estudioB el criptoanlisisB Aue estudia el camino in"erso de la criptografaB dedicando sus esfuer?os a desentraDar los secretos Aue la criptografa se empeDa en mantener ocultos. Am;as ramas conforman lo Aue entendemos como criptolog!a. criptograf a .!el gr. /01234& oculto& y -gra'+a5. -. f. Arte de escri;ir con cla"e secreta o de un modo enigm tico. ! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75 criptoan)lisis .!el gr. /01234& oculto& y anlisis5. -. m. Arte de descifrar criptogramas. ! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75

#e-to en claro . criptogramas


'n el m;ito criptogr ficoB entendemos por #e-to en claro cualAuier informacin Aue resulta legi;le y comprensi;le per se. En texto en claro sera cualAuier informacin antes de ser encriptada o despu9s de ser desencriptada. (e considera Aue cualAuier informacin es "ulnera;le si se encuentra en este estado. As mismoB denominamos criptograma a cualAuier informacin Aue se encuentre con"enientemente cifrada y no resulte legi;le ni comprensi;le m s Aue para el destinatario legtimo de la misma. 'l mecanismo de transformar un texto en claro en un criptograma lo denominamos encriptacin o ci$radoB y al proceso de recuperacin de la informacin a partir de un criptograma lo denominamos desencriptacin o desci$rado. 's muy importante no confundir estos t9rminos con codificacin o decodificacinB pues codificacin es el acto de representar la informacin de distintas formasB pero no necesariamente encriptadas. 5or ejemploB un n<mero decimal puede codificarse como 1exadecimalB y no por ello se con"ierte en un criptograma.

Death Master, 2004 ( !"#

!$ina '

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

/lu0o de in$ormacin
'n un criptosistema la informacin sigue un flujo siempre fijoC

Emisor
*e9to en claro

Ci'rado Criptograma

CANA* &#+D,S,

!esci'rado

1eceptor
*e9to en claro

'l emisor cifra el texto en claro para o;tener el criptogramaB Aue "iaja por un canal ruidoso. 'l receptor descifra el criptograma y o;tiene de nue"o el texto en claro Aue el emisor le en"i. &urante toda la transmisinB el mensaje es ilegi;le.

Criptosistemas
Antes de nadaB es con"eniente definir Au9 entendemos )matem ticamente) por criptosistema. En criptosistema es una cuaterna de elementos formada porC

En conjunto finito llamado al$abetoB Aue seg<n unas normas sint cticas y sem nticasB permite emitir un mensaje en claro as como su correspondiente criptograma. En conjunto finito denominado espacio de cla2es formado por todas las posi;les cla"esB tanto de encriptacin como de desencriptacinB del criptosistema. Ena familia de aplicaciones del alfa;eto en s mismo Aue denominamos trans$ormaciones de ci$rado. Ena familia de aplicaciones del alfa;eto en s mismo Aue denominamos trans$ormaciones de desci$rado.

Fa sa;emos Au9 es un criptosistemaB pero KAu9 es un criptosistema inform ticoL En criptosistema inform tico se definira por los siguientes cuatro elementosC

En conjunto finito denominado al$abetoB Aue permite representar tanto el texto en claro como el criptograma. A ;ajo ni"el 1a;laramos de bitsB y a m s alto ni"el podramos 1a;lar de caracteres ASCII o I E. En conjunto finito denominado espacio de cla2es. 'stara constituido por la totalidad de las cla"es posi;les del criptosistema. Ena familia de trans$ormaciones aritmtico3lgicas Aue denominamos trans$ormaciones de ci$rado. Ena familia de trans$ormaciones aritmtico3lgicas Aue denominamos trans$ormaciones de desci$rado.

(e trata simplemente de un criptosistema adaptado a las posi;ilidades y limitaciones de una computadora. 'l alfa;eto o espacio de caracteres suele ser un est ndar de representacin de informacin *tpicamente 2/2' o E>/C8&' por moti"os de compati;ilidad, y a m s ;ajo ni"elB por ;its. #as transformaciones de cifrado y descifrado se ciDen a las normas de computacin de los ordenadores actuales. 'n realidadB a efectos pr cticos no existe muc1a diferencia entre criptosistema matem tico e inform ticoB pues los matem ticos suelen diseDarse pensando en representaciones computacionales *pues solamente los ordenadores tienen la potencia necesaria para soportar los complejos algoritmos,B y los inform ticos se desarrollan siempre con una ;ase matem tica.

Death Master, 2004 ( !"#

!$ina (

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Algoritmo criptogr$ico
Comen?aremos definiendo el t9rmino algoritmo por si alg<n despistado no sa;e Au9 es. algoritmo .,ui" del lat. tard+o :algobarismus& y este abre). del r. cls. %is;bu lgub;r& clculo mediante ci'ras arbigas5. -. m. Conjunto ordenado y finito de operaciones Aue permite 1allar la solucin de un pro;lema. 2. m. 29todo y notacin en las distintas formas del c lculo. ! "#$N%$: &eal Aca'emia $spa(ola .%ttp677888.rae.es75 A1ora "eamos la definicin de algoritmo Aue da un manual de programacin algortmicaC algoritmo &escripcin precisa de una sucesin de instrucciones Aue permiten lle"ar a ca;o un tra;ajo en un n<mero finito de pasos. ! "#$N%$: 4" Castro* /" Cuc5er* 6" esseguer* A" 1ublo* L" Solano* 7" 8alles, Curso 'e -rogramacin, <c=ra8 >ill. .?@@A5& B. CSDE FG-GF?-?@H@-B As puesB un algoritmo de;e descri;ir de forma un"oca y sin dar lugar a interpretacionesB la solucin a un pro;lema en un numero de pasos concreto. Fa podemos deducir Au9 es un algoritmo de encriptacinC una descripcin un"oca y concreta de cmo funciona un criptosistema determinado.

Cla2e criptogr$ica
'l concepto de cla"e criptogr fica surge con el propio concepto de la criptografaB y es el alma de un algoritmo de encriptacin. 8;"iamente un algoritmo tiene Aue poseer la capacidad de ser usado muc1as "eces sin Aue su mecanismo sea id9nticoB pues de lo contrario cada persona de;era tener su propio algoritmo de encriptacin. 5ara implementar esta funcionalidadB se usan las cla"es. #a cla"e es un dato Aue inter"iene de forma acti"a en la ejecucin del algoritmo y lo personali?a. Atendiendo <nicamente al tipo de cla"eB podemos distinguir dos criptosistemasC Sistemas de cla2e 9nica o criptosistemas simtricos: (on aAuellos en los Aue los procesos de cifrado y descifrado son lle"ados a ca;o por una <nica cla"e. Sistemas de cla2e p9blica o criptosistemas asimtricos: (on aAuellos en los Aue los procesos de cifrado y descifrado son lle"ados a ca;o por dos cla"es distintas y complementarias. Ijemplo6 Si usamos un sistema de criptogra'+a sim$trica por sustitucin& con una cla.e /01... A 2 C D ! I F $ " C 3 4 J K + L 5 6 * M N 7 , O , R - 8 & S * P S % # 9 : ; R S < ( = D C

= >

< E M N

# Q -

!e esta 'orma la 'rase6 all your >ase are >elong to us Oasar+a a ser6 '((car/uce'.hc'uhceh(rp?c@rc/.

Death Master, 2004 ( !"#

!$ina )

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Longitud de cla2e
A da de 1oyB gracias a los ordenadores y los superordenadores *tpicamente clusters, es posi;le reali?ar complejos cmputos matem ticos en un espacio de tiempo relati"amente corto. As puesB el campo del criptoan lisis est ntimamente ligado a esta potencia de c lculo. 5ara Aue un algoritmo se considere seguroB su criptoan lisis sin la cla"e necesaria de;e ser computacionalmente imposible de resol"er. Consideramos Gimposi;leH de resol"er un sistema cuya "ulneracin necesite mayores recursos *econmicos o en tiempo, Aue el ;eneficio reportado. 5or ejemploB ser considerara seguro un criptosistema Aue reAuisiera miles de aDos para ser descifrado. 5ara lograr semejante complejidadB se tratan n<meros o conjuntos de n<meros enormes. 's o;"io Aue a mayor tamaDo de estos n<merosB existe un mayor n<mero de cla"es posi;lesB y la posi;ilidad de 9xito del criptoan lisis es menor. 4oy en da este tamaDo se denomina longitud de cla2eB y se mide tpicamente en los bits Aue ocupa la cla"e. AsB una cla"e de un n<mero de -.24 ;its sera un n<mero cualAuiera desde el . 1asta el -B$ M -.N3.$ *2N-.24,. Al representar las longitudes de cla"e como potencias de dosB es importante darse cuenta de la relacin existente entre las longitudes de cla"e. Ena cla"e de -.25 ;its es el do;le de larga Aue una de -.24 *2N-.25 frente a 2N-.24,. A da de 1oy se usan cla"es Aue oscilan entre los 5-2 ;its y los 4.%6 ;its de longitud.

Death Master, 2004 ( !"#

!$ina *

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Algoritmos simtricos
(on los criptosistemas m s sencillos. (e trata de algoritmos Aue tra;ajan con una <nica cla"e de do;le funcin *cifrado y descifrado,. &entro de los sistemas sim9tricos distinguimos dos tipos de algoritmosC los de ci$rado de blo;ueB Aue di"iden el texto en claro en ;loAues de tamaDo prefijado *por ejemplo 64 ;its, y los cifran ;loAue a ;loAueO y los de ci$rado de $lu0oB Aue cifran ;it a ;it o ;yte a ;yte. A continuacin "emos algunos de los principales algoritmos criptogr ficos sim9tricosC

DES:
!ata Incryption Standard .?@TU5 +FCPs relacionados ABCDE - V*%e ISO !IS-CDC *rans'ormW - 'tp677'tp.r'c-editor.org7in-notes7r'c?FB@.t9t ADEFD - V*elnet Incryption6 !IS UG bit Cip%er FeedbacXW - 'tp677'tp.r'c-editor.org7in-notes7r'cB@HB.t9t ADEF1 - V*elnet Incryption6 !IS UG bit Nutput FeedbacXW - 'tp677'tp.r'c-editor.org7in-notes7r'cB@HA.t9t &escripcin Algoritmo sim9trico de cifrado en ;loAues de 64 ;its ;asado en L<CI/E1 *criptosistema interno de /=2,. Fue ideado por I7 y aceptado por el =IS# >=ational Institute o$ Standars and #echnolog.? en -%!6. (e trata de un algoritmo de @' bits de cla"e de los cuales 56 ;its componen la cla"e de cifrado propiamente dic1aB mientras los $ restantes son de paridad y se usan para correccin de errores. &'( actualmente ya no es est ndar criptogr fico y $ue roto en Enero de A,,, con un sistema de cmputo Aue anali?a;a 25............. cla"es por segundo. (u principal "entaja es la rapide? de c lculo y la sencille? de su implementacin. (us principales defectos son la poca longitud de cla"e Aue manejaB unido a la incapacidad de manejar cla"es de longitud "aria;leO y su de;ilidad en un uso continuado de la misma cla"eB pues si se disponen de suficientes criptogramasB mediante criptoan lisis diferencial es posi;le romper la cla"e en 2N4! iteraciones.

#riple3DES:
*riple - !ata Incryption Standard .?@@H5 +FCPs relacionados BCDAE 3 GTriple)&'( and +C2 Qey 7rappingH ) ftpC66ftp.rfc)editor.org6in)notes6rfc32-!.txt BCFCE 3 G7rapping a 4as1ed 2essage Aut1entication Code *42AC, Rey 0it1 a Triple)&ata 'ncryption (tandard *&'(, Qey or an Ad"anced 'ncryption (tandard *A'(, QeyH ) ftpC66ftp.rfc)editor.org6in)notes6rfc353!.txt &escripcin &ada la capacidad de cmputo actual y la relati"a facilidad Aue supone romper el algoritmo &'(B se desarroll un sistema de triple aplicacin al algoritmo DESB con tres cla"es diferentes para aplicar sucesi"amente *en realidad se usa una cla"e externa di"idida para aplicacin intermedia dado Aue &'( matem ticamente no es grupoB y su aplicacin repetida ocasionara un aumento efecti"o de tamaDo,. 2ediante este sistema se o;tiene un cifrado de A,D bits *-6$ efecti"os y 24 de paridad, con tres cla"es Aue resulta muc1o m s complejo de "ulnerar.

Death Master, 2004 ( !"#

!$ina +

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

AES >1i0ndael?:
(d)anced Incryption Standard .BYYY5 +FCPs relacionados BCD@( 3 GAd"anced 'ncryption (tandard *A'(, Cip1ersuites for Transport #ayer (ecurity *T#(,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc326$.txt BCC,' 3 GAd"anced 'ncryption (tandard *A'(, Qey 7rap Algorit1mH ) ftpC66ftp.rfc)editor.org6in)notes6rfc33%4.txt BCF@F 3 GEse of t1e Ad"anced 'ncryption (tandard *A'(, 'ncryption Algorit1m in Cryptograp1ic 2essage (yntax *C2(,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3565.txt BC@(@ 3 GEsing Ad"anced 'ncryption (tandard *A'(, Counter 2ode 7it1 /5sec 'ncapsulating (ecurity 5ayload *'(5,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc36$6.txt &escripcin 'n -%!! el >/(T organi? un concurso a ni"el mundial para crear un sistema Aue cumpliera los reAuisitos de seguridad necesarios para con"ertirse en est ndar a ni"el mundial. 'ste est ndar se denomina AES >Ad2anced Encr.ption Standard? y el algoritmo AEA >Ad2anced Encr.ption Algorithm?. 2uc1os expertos presentaron sus propuestasB pero el ganador fue el conocido como algoritmo 1i0ndaelB creado por los ;elgas 8incent 1i0men y 4oan Daemen. (e trata de un algoritmo sim9trico Aue puede funcionar mediante cifrado en ;loAues de longitud "aria;le o en flujo y Aue se sir"e de cla"es de longitud "aria;le *AD(* A,D DF@ bits,. (u algoritmo puede resumirse de la siguiente formaC

A 2 >B >D >1 >G C

Toma el texto en claro y lo cifra en ;loAues para o;tener el punto intermedio llamado EstadoB Aue se representa como una matri? de ;ytes de cuatro filas. A partir del EstadoB se reali?an las siguientes operaciones en forma de ;ucle durante un n<mero determinado de iteraciones. (ustitucin de ;ytes no linealB operando independientemente so;re cada uno de los ;ytes del Estado. &espla?amiento de las filas del 'stado cclicamente con o$$sets di$erentes. 2e?cla de columnasB Aue se reali?a multiplicando las columnas del 'stado mdulo /!GHBB consideradas como polinomios en 3"IDCJB por un polinomio fijo cI/J. Adicin de la cla"e de "ueltaB en la Aue se aplica al 'stado por medio de un simple 6G1. #a cla"e de cada "uelta se deri"a de la cla"e de cifrado mediante el esAuema de cla"e. 'l esAuema de cla"e consiste en dos operacionesB expansin de cla"e y seleccin de cla"e de "uelta de cifradoB y el proceso de cifrado consta de tres pasosC una adicin inicial de la cla"e de "ueltaB n)- "ueltas de cifrado y una "uelta final. ! "#$N%$: 4%M* :e>, Seguri'a', Criptograf a .%ttp677888.%tml8eb.net75

(e puede encontrar informacin muc1o m s detallada de la descripcin algortmica de A'( en el siguiente enlaceC 1ttpC661ome.ecn.a;.ca6Sjsa"ard6crypto6co.4.4.-.1tm. 4oy en da A'( esB efecti"amenteB el est ndar en cifrado sim9tricoB siendo usado por sistemas tan populares como Prett. Good Pri2ac. >PGP?.

Death Master, 2004 ( !"#

!$ina %0

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

IDEA:
Cnternational !ata Incryption (lgorit%m .?@@Y5 +FCPs relacionados BCHF( 3 GEse of t1e /&'A 'ncryption Algorit1m in C2(G ) ftpC66ftp.rfc)editor.org6in)notes6rfc3.5$.txt &escripcin /&'A fue creado en -%%. por 6ue0ia Lai . L" asse.. (e trata de un algoritmo sim9trico de cifrado en ;loAues de 64 ;its. (u funcionamiento se ;asa en operaciones sencillas como multiplicaciones de enterosB sumas y T8+. /&'A tra;aja con cla"es de AD( bits de longitud. 's importante reseDar Aue /&'A es un algoritmo Aue si ;ien es de uso li;re para fines no comercialesB s Aue est cu;ierto por patentesB concretamenteC

<SA . Canad ) 5atente F"DA'"EHC ) 'xpira el 25 de 2ayo de 2.-.. Europa*M, ) 5atente H'(DAF' ) 'xpira el -6 de 2ayo de 2.--. *M,C (ustria& Francia& (lemania& Ctalia& >olanda& Ispa a& Suecia& Sui"a& Reino Pnido. 4apn ) 5atente 4PCDDF''H7D ) >o 1ay informacin de la fec1a de expiracin.

5recisamente a causa de esta patenteB el sistema gnu5: no lo incluye como algoritmo de cifrado sim9trico *a pesar de Aue 5:5 s lo 1ace,B siendo necesario aDadirlo mediante un parc1e al soft0are.

1C@:
Ri)est Cyp%er U .?@@F5 +FCPs relacionados BDH'H 3 GT1e +C5B +C5)C=CB +C5)C=C)5adB and +C5)CT( Algorit1msH ) ftpC66ftp.rfc)editor.org6in)notes6rfc2.4..txt &escripcin +C6 fue uno de los finalistas del concurso A'( del >/(T. Fue ideado por el matem tico +on +i"est *autor de muc1os y famosos algoritmos criptogr ficos, en -%%$. 'l algoritmo es propiedad de la empresa &SA Security. +C6 supone la e"olucin de los algoritmos +CB +C2B +C4 y +C5. ConcretamenteB se trata de una adaptacin del sistema +C5 para cumplir los reAuisitos del concurso A'(. (e trata de un algoritmo sim9trico de cifrado de flujo con cla"es de longitud "aria;le entre 'H . DH'H bitsB siendo por defecto -2$. (u algoritmo se ;asa en una me?cla de sumasB restasB multiplicacionesB T8+ y rotacionesB y se puede encontrar una amplia descripcinB as como un ejemplo de su implementacin en el siguiente enlaceC 1ttpC66000.codeproject.com6cpp61exenc.aspLprintUtrue.

Death Master, 2004 ( !"#

!$ina %%

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

#Io$ish:
*8o'is% .?@@F5 &escripcin T0ofis1 es un algoritmo sim9trico de cifrado en ;loAues de 64 ;its. (upone la e"olucin natural de su predecesorB =lo0fis1B y fue otro de los cinco finalistas del concurso A'( del >/(T. 'l algoritmo es totalmente libreB tanto de patentes como de copyrig1t. T0ofis1 maneja cla"es de AD(* A,D DF@ bits y es muy potente a la par Aue extremadamente sencillo de implementar y r pido *-$ ciclos por ;yte en una arAuitectura 5entium /B m s r pido Aue +C5B /&'AB &'(B Triple &'(B (erpentB (AuareB Cast)-2$B Feal)32B etc,. 'stas caractersticas le 1an lle"ado a ser incluido en el est ndar ((4 *(ecure (1ell,. Ena descripcin precisa del algoritmo y su implementacin puede ser encontrada en el siguiente enlaceC 1ttpC661ome.ecn.a;.ca6Sjsa"ard6crypto6co.4.4.2.1tm.

A1S:
<(RS .?@@F5 &escripcin 2A+( es otro de los finalistas del concurso del >/(T. Fue ideado por /=2 como un algoritmo sim9trico de cifrado en ;loAues de -2$ ;its. (u longitud de cla"e es "aria;leB tra;ajando con cla"es de AD( a ''( bits. Comparado con el anterior gran algoritmo de /=2B el &'()3B la complejidad y potencia es muc1o mayorB a la "e? Aue es muc1o m s r pido de ejecutar *65 2;it6s en un 5entium)5ro,. &espu9s de no 1a;er sido elegido como ganador del concurso A'(B /=2 li;er el algoritmo 2A+( para uso p<;licoB aunAue no es muy usado en la actualidad. 'n el li;ro V2A+( ) a candidate cip1er for A'(VB pu;licado por /=2 Corporation en (eptiem;re de -%%%B podemos encontrar una descripcin completa del algoritmo y sus di"ersas implementacionesC 1ttpC66000.researc1.i;m.com6security6mars.pdf.

CAS#3DF@:
Carlisle (dams - Sta''ord *a)ares - BHU .?@@T5 +FCPs relacionados BD@AD 3 GT1e CA(T)256 'ncryption Algorit1mH ) ftpC66ftp.rfc)editor.org6in)notes6rfc26-2.txt &escripcin CA(T)256 fue desarrollado a partir del algoritmo CA(T)-2$. (e trata de un algoritmo sim9trico de cifrado en ;loAues de -2$ ;its Aue maneja cla"es de AD(* A@H* A,D* DD'* DF@ bits. (u funcionamiento es muy complejoB com;inando el sistema de permutacin)rotacin similar al utili?ado por &'( con otros sistemas m s complejosB como com;inaciones de T8+ o uso de $3$unciones *de tres formas distintas y excluyentes,. 'n el +FC citado arri;a se puede encontrar una descripcin detallada de su funcionamiento e implementacin.

Death Master, 2004 ( !"#

!$ina %2

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Algoritmos hash
#os criptosistemas de resumenB conocidos familiarmente como funciones o algoritmos 1as1B constituyen un tipo especial de criptosistemas. 2uc1os manuales de criptografa los sit<an como un su;grupo de los criptosistemas sim9tricosB pero a m me gusta considerarlos como un grupo independiente de;ido a sus caractersticas especiales. 5ara empe?arB en los algoritmos 1as1 no existe el concepto de cla"e criptogr ficaB ni tampoco el concepto de descifradoO el concepto de algoritmo criptogr fico se mantieneO y surge un nue"o concepto denominado $ingerprintB huella digitalB resumen hash. As puesB un algoritmo tipo 1as1 acepta como entrada un mensaje de longitud ar;itrariaB y tras efectuar so;re 9l los c lculos determinados por el algoritmoB de"uel"e una cadena de caracteres Aue representa el 1as1 del mensaje al Aue aplicamos el algoritmo. 'ste 1as1 =G puede ser denominado criptograma dado Aue no es posi;le el proceso de descifrado Aue nos de"ol"era el mensaje original. 5ara Aue Auede m s claroB "amos a "er las caractersticas Aue definen a los criptosistemas de tipo 1as1C

<nidireccionalC Conocido un 1as1B es computacionalmente imposi;le la reconstruccin del mensaje original. CompresinC A partir de un mensaje de cualAuier longitud se o;tiene un 1as1 de un tamaDo fijoB normalmente menor Aue el del mensaje original. Di$usinC 'l resumen es una funcin compleja de todos los ;its del mensaje. Colisin simpleC (e conoce como resistencia d9;il a las colisiones el 1ec1o de Aue dado un mensaje cualAuieraB es computacionalmente imposi;le encontrar otro mensaje cuyo 1as1 sea igual. Colisin $uerteC (e conoce como resistencia fuerte a las colisiones el 1ec1o de Aue sea computacionalmente difcil encontrar dos mensajes cuyo 1as1 sea id9ntico.

'stas caractersticas 1acen de los criptosistemas 1as1 el medio perfecto para autentificacin de todo tipo de informacinB con usos Aue "an desde la autentificacin de fic1eros descargados a tra"9s de /nternetB 1asta c%ecXsum de paAuetes TC56/5. 's tan sencillo como conocer el 1as1 de la informacin y una "e? o;tenida reali?ar de nue"o la funcin 1as1 para comparar las cadenas de salida. A continuacin "emos algunos de los principales algoritmos criptogr ficos de tipo 1as1C

DF:
<essage !igest H .?@@B5 +FCPs relacionados BACDA 3 GT1e 2&5 2essage)&igest Algorit1mG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-32-.txt BA(AH 3 G+eport on 2&5 5erformanceG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$-..txt BA(D( 3 G/5 Aut1entication using Qeyed 2&5G ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$2$.txt BA(@' 3 GT1e Content)2&5 4eader FieldG ) ftpC66ftp.rfc)editor.org6in)notes6rfc-$64.txt &escripcin 2&5 fue ideado por el matem tico +on +i"estB y supone la e"olucin de los algoritmos 2&2 y 2&4. (e trata de una funcin criptogr fica de tipo 1as1 Aue acepta como entrada un mensa0e de cual;uier longitud y de"uel"e como salida una cadena de AD( bits *usualmente una cadena de 32 caracteres 1exadecimales,. (u f cil implementacin y su gran popularidad le 1acen uno de los principales algoritmos 1as1 de la redB usado principalmente en compro;acin de fic1eros en /nternet.

Death Master, 2004 ( !"#

!$ina %&

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

S&A3A:
Secure >as% (lgorit%m - ? .?@@G5 +FCPs relacionados BD('A 3 G/5 Aut1entication using Qeyed (4A- 0it1 /nterlea"ed 5adding */5)2AC,G ) ftpC66ftp.rfc)editor.org6in)notes6pdfrfc6rfc2$4-.txt.pdf BCAE' 3 GE( (ecure 4as1 Algorit1m - *(4A-,G ) ftpC66ftp.rfc)editor.org6in)notes6pdfrfc6rfc3-!4.txt.pdf &escripcin (4A)- fue ideado por el >/(T en -%%4 como ampliacin al algoritmo (4A. (e trata de una funcin criptogr fica de tipo 1as1 Aue acepta una entrada de DJ@' bits como m-imo *2.4$ Tera;ytes, y de"uel"e como salida una cadena de A@H bits. (4A)- es ligeramente m s lento Aue 2&5B pero tam;i9n es computacionalmente m s complejo y su salida es de mayor longitudB por lo Aue se considera de forma glo;al m s seguro.

1IPE D3A@H:
R(CI Cntegrity Orimiti)es I)aluation <essage !igest - ?UY .?@@U5 +FCPs relacionados BDD(@ 3 GTest Cases for 42AC)+/5'2&-6. and 42AC)+/5'2&-2$G ) ftpC66ftp.rfc)editor.org6in)notes6rfc22$6.txt BD(FE 3 GT1e Ese of 42AC)+/5'2&)-6.)%6 0it1in '(5 and A4G ) ftpC66ftp.rfc)editor.org6in)notes6rfc2$5!.txt &escripcin +/5'2&)-6. fue ideado por &ans DobbertinB Antoon 7osselaersB y 7art Preneel como ampliacin del algoritmo +/5'2&. (e trata de una funcin criptogr fica de tipo 1as1 Aue acepta una entrada un mensa0e de cual;uier longitud y de"uel"e como salida una cadena de A@H bits. A pesar de 1a;erse desarrollado muc1o m s li;re Aue (4A)-B no es muy popular y tampoco 1a sido muy estudiado por criptlogos. >o o;stante existen dos extensiones de este algoritmo *Aue son menos usadas a<n, denominadas +/5'2&)256 y +/5'2&)32.. #as longitudes de sus salidas son respecti"amente 256 y 32. ;itsB con lo Aue se reduce significati"amente las colisiones d9;iles y fuertes.

Death Master, 2004 ( !"#

!$ina %4

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Algoritmos asimtricos
(e trata de criptosistemas m s modernos y complejos Aue los sim9tricosB a la "e? Aue muc1o m s seguros. (e fundamentan en la existencia de un par de cla2es complementarias Aue denominamos cla2e p9blica . cla2e pri2ada respecti"amente *aunAue am;as pueden actuar como p<;lica o pri"adaB su funcin la da el usuario mediante su utili?acin,. En criptograma generado por una de las cla"es puede ser descifrado <nicamente por la otra cla"eB y "ice"ersa. A pesar de ser computacionalmente muc1o m s complejosB son el est ndar 1oy en daB usados en sistemas Aue com;inan cifrado asim9trico y sim9trico *Prett. Good Pri2ac. y Secure Soc5et La.er entre ellos,. 'stos sistemas duales aunan las "entajas de am;os sistemasB pues un cifrado continuado en cla"e asim9trica reAuiere muc1o esfuer?o computacionalB y un sistema de cla"e sim9trica no es seguro per seB pues necesita un canal seguro de traspaso de informacin para la cla"e. 'l cifrado asim9trico proporciona ese canal seguro de traspaso de informacinB y el uso de cla"es <nicas en cifrado sim9trico garanti?a la seguridad a la "e? Aue se reduce sensi;lemente el ni"el de recursos necesarios. 'xisten principalmente tres familias de algoritmos asim9tricosB seg<n el principio matem tico en el Aue ;asan su potencia y seguridadC

Problema de la $actoriKacin entera: 'stos algoritmos ;asan su seguridad en una de;ilidad de las m Auinas de cmputo actuales. 5ara un computador es relati"amente tri"ial el c lculo de enormes productos o potenciasB pero el proceso contrario resulta muy costoso. As puesB la potencia de estos algoritmos reside en Aue no existe un m9todo eficiente para factori?ar n<meros enteros muy grandes. A esta familia pertenecen 1SA *+i"est)(1amir)Adleman, y 1L *+a;in)7illiams, entre otros. Problema del logaritmo discreto del grupo multiplicati2o de un campo $inito: #a potencia de los algoritmos ;asados en el pro;lema del logaritmo discreto se ;asan en Aue no existe un m9todo eficiente de calcular / a partir de la expresin y 0 a/ Imo' pJ donde p es un n<mero primo. 2atem ticamente se trata de un m9todo ;astante m s complejoB pero computacionalmente es igual de complicado Aue el pro;lema de la factori?acin entera. A esta familia pertenecen D& *&iffie)4ellman,B DSA *&igital (ignature Algorit1m,B ElGamal y =.berg31ueppel entre otros. Problema del logaritmo discreto sobre el grupo de puntos racionales de una cur2a el!ptica sobre un campo $inito: 'ste grupo es un deri"ado del pro;lema del logaritmo discretoB solo Aue en lugar de estudiarlo en un grupo multiplicati"oB lo estudia en cur"as elpticas *no o;stante este grupo es conocido tam;i9n como Gm9todo de cur"as elpticasH,. 'ste m9todo es relati"amente moderno *surgi en -%$6 de la mano de 2iller,. 'stos algoritmos ;asan su potencia en Aue el c lculo de logaritmos so;re un sistema de cur"as elpticas es computacionalmente a<n m s costoso Aue su c lculo so;re cuerpos finitos. >o 1ay muc1os algoritmos de cur"as elpticas definidosB pero no o;stante existen 2ersiones el!pticas de los algoritmos D& *&iffie)4ellman, y ElGamal.

'xiste un cuarto grupo de criptografa asim9tricaB los criptosistemas probabil!sticosB Aue fundamentan su potencia en el 1ec1o de Aue un mismo texto en claro puede dar lugar a un gran n<mero de criptogramas distintos. 'stos sistemas e"itan la fuga de informacin Aue supone el cifrado asim9trico tradicional *5QC(, *C 0 $ k IMJ,B pero no 1an sido muy estudiados a<nB y muc1o menos trasladados a criptosistemas inform ticos. 'l concepto de $irma digitalB deri"ado de la com;inacin de criptografa asim9trica y algoritmos 1as1 es tam;i9n de capital importanciaB pero lo trataremos en el apartado de 5:5. A continuacin "emos algunos de los principales algoritmos criptogr ficos asim9tricosC

Death Master, 2004 ( !"#

!$ina %'

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

1SA:
Ri)est - S%amir - (dleman .?@TF5 +FCPs relacionados BDE,D 3 G&(A and +(A Qey and (ignature 'ncoding for t1e Qey>ote Trust 2anagement (ystemG ) ftpC66ftp.rfc)editor.org6in)notes6rfc2!%2.txt BCAAH 3 G+(A6(4A)- (/:s and +(A Q'Fs in t1e &omain >ame (ystem *&>(,H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3--..txt BC''E 3 G5u;lic)Qey Cryptograp1y (tandards *5QC(, W-C +(A Cryptograp1y (pecifications @ersion 2.-H ) ftpC66ftp.rfc)editor.org6in)notes6rfc344!.txt &ocumentos relacionados

%CGCMEC) Cli$$ord Coc5s* A Note on KNonLSecret $ncryptionK* C'(: +esearc1 +eportB 2. >o"iem;re -%!3B X1ttpC66000.cesg.go".uR6pu;lications6media6nsecret6notense.pdfY. %1I8EE() 1" 1i2est* A" Shamir and L" Adleman* A Metho' for ,>taining Digital Signatures an' -u>licL6ey Cryptosystems. Communications of the ACM* 2- *2,B pp. -2.)-26B Fe;rero -%!$. %1SAE() 1"L" 1i2est* A" Shamir* and L" " Adleman* Communications of the ACM IDJ DB* *-%!$,B -2.)-26. %MALI,C) 7urton Malins5i* Some $/amples of the -6CS Stan'ar's* +(A #a;oratoriesB >o"iem;re -%%3B XftpC66ftp.rsasecurity.com6pu;6pRcs6ascii6examples.ascY. %PMCSA) 1SA Laboratories* -6CS AB .D.B: &SA $ncryption Stan'ar'* Iunio 2..2B X1ttpC66000.rsasecurity.com6rsala;s6pRcs6pRcs)-6index.1tmlY.

&escripcin 'l algoritmo +(A naci en -%!$ de la mano de 1on 1i2estB Adi Shamir y Leonard Adleman %1SAE(). (e trata de un algoritmo de cifrado asim9trico ;asado en el pro;lema de la factori?acin enteraB y aunAue la descripcin de este algoritmo fue propuesta en -%!3 por Cli$$ord Coc5s %CGCMEC)B fue secreta 1asta -%!$ cuando se pu;lic +(A. AunAue el algoritmo fue patentadoB la patente expir en el aDo 2... y actualmente se trata de un algoritmo li;re. 'c1emos un "ista?o al algoritmo +(AC

B D 1 G F Q S

'scoger dos n<meros primos muy grandes p y M *secretos, y calcular el n<mero n *p<;lico, correspondiente a su productoB n 0 p ! M 'scoger la cla"e de descifrado constituida por un gran n<mero entero ' *secreto,B Aue es primo con el n<mero N InJ *secreto, o;tenido medianteC N InJ 0 IpLBJ ! IMLBJ Calcular el entero e *p<;lico, tal Aue B O e O N InJ B mediante la frmulaC e ! ' 0 B Imo' N InJJ 4acer p<;lica la cla"e de cifado Ie, nJ 5ara cifrar textoB es necesario pre"iamente codificar el texto en un sistema num9rico en ;ase > di"idi9ndolo en ;loAues de tamaDo ?LB de forma Aue > ?LB P n P > ? Cifrar cada ;loAue M i transform ndolo en un nue"o ;loAue de tamaDo ? C expresin C i R M i e Imo' nJ
i

de acuerdo con la

5ara descifrar el ;loAue C i B se usa la cla"e pri"ada d seg<n la expresinC M i R C i ' Imo' nJ ! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptograf a DT $'icin actualiUa'a, &aLMa. IDVVDJ, FF. +S2N CGLSCESLFDVLE

Death Master, 2004 ( !"#

!$ina %(

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

@eamos un ejemplo eminentemente pr ctico de cmo generar un criptosistema +(AC -. (eleccionamos dos n<meros primos p 0 BB y M 0 1. 2. Calculamos N 0 p ! M y N 0 IpLBJ ! IMLBJ 0 BV ! D 0 DV 3. 'legimos el exponente e 0 1 compro;ando mc' Ie, pLBJ 0 mc' I1, BVJ 0 B y... mc' Ie, MLBJ 0 mc' I1, DJ 0 B B lo Aue implica Aue... mc' Ie, NJ 0 mc' Ie, IpLBJ IMLBJJ 0 mc' I1, BV, DJ 0 B 4. Calcular ' tal Aue e ! ' 0 B Imo' NInJ J B por ejemplo ' 0 S *compro;amos e ! 'LB 0 1 ! SLB 0 DV Aue es di"isi;le por N, F. Cla.e -W>lica 0 In, eJ 0 I11, 1J Cla.e -ri.a'a 0 In, 'J 0 I11, SJ A1ora podemos "er un ejemplo de cmo generar un mensaje cifrado con +(AC -. 2. 3. 4. 5. Zueremos encriptar el mensaje m 0 S Calculamos el cifrado c 0 me mo' n 0 S1 mo' 11 0 1G1 mo' 11 0 B1 >uestro texto cifrado es c 0 B1 Calculamos el descifrado mK 0 c' mo' n 0 B1S mo' 11 0 S 'l mensaje descifrado es mK 0 S

4oy en da +(A es el algoritmo asim9trico de cifrado m s usadoB tanto en conexiones de /nternet y protocolos segurosB como en cifrado de datos *por ejemplo en el sistema 5:5,. #as longitudes de cla"e usadas 1oy en da "aran desde los 5-2 1asta los 4.%6 ;itsB aunAue se suelen tomar de forma 1a;itual cla"es de -.24 puesto Aue las de 5-2 no se consideran suficientemente seguras. 'ste tamaDo puede parecer peAueDoB pero permite la generacin de cla"es de longitudes de 1asta -233 cifras con 4.%6 ;its *concretamente 1asta -B.443$$$$-4-3-525.66%-!52!-.!-66 M -.N-233,. >o o;stanteB +(A no es infali;leB y como ya dijimos la enorme complejidad computacional del pro;lema de la factori?acin entera se de;e a una limitacin de los computadores actuales. (in em;argoB en el momento en el Aue se puedan construir computadores cu nticos *Aue tra;ajen con lgica ternaria en lugar de lgica ;inaria, suficientemente potentesB mediante la de;ida implementacin del algoritmo de Shor *ideado por Peter Shor en -%%4, este tra;ajo sera tri"ial y permitira resol"er criptosistemas ;asados en el pro;lema de factori?acin entera en un tiempo polinomial. &e 1ec1o en el aDo 2..-B I7 demostr el algoritmo de Shor mediante su implementacin en un computador cu ntico de ! Au;itsB factori?ando -5 en 3 y 5. 5odemos encontrar m s informacin so;re el algoritmo de (1orB as como el propio algoritmo enC 1ttpC66en.0iRipedia.org60iRi6(1orPs[algorit1m.

Death Master, 2004 ( !"#

!$ina %)

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

D&NDSS:
!i''ie - >ellman 7 !igital Standard Signature .?@TU 7 ?@@?5 +FCPs relacionados BDFC, 3 G(torage of &iffie)4ellman Qeys in t1e &omain >ame (ystem *&>(,G ) ftpC66ftp.rfc)editor.org6in)notes6rfc253%.txt BD@CA 3 G&iffie)4ellman Qey Agreement 2et1odH ) ftpC66ftp.rfc)editor.org6in)notes6rfc263-.txt BDE(F 3 G2et1ods for A"oiding t1e V(mall)(u;groupV AttacRs on t1e &iffie)4ellman Qey Agreement 2et1od for (62/2'H ) ftpC66ftp.rfc)editor.org6in)notes6rfc2!$5.txt BD(EF 3 G&iffie)4ellman 5roof)of)5ossession Algorit1msH ) ftpC66ftp.rfc)editor.org6in)notes6rfc2$!5.txt BCFD@ 3 G2ore 2odular 'xponential *28&5, &iffie)4ellman groups for /nternet Qey 'xc1ange */Q',H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3526.txt &ocumentos relacionados

%DI&E@) L" Di$$ie and "E" &ellman* +$$$ %ransactions on +nformation %heory DD* *-%!6,B 644)654. %ELG(F) #" ElGamal* +$$$ %ransactions on +nformation %heory 1B* *-%$5,B 46%)4!2. %D8L,D) L" Di$$ie* P"C" 2an Gorschot* and "4" Liener* Designs, Co'es an' Cryptography D* *-%%2,B -.!)-25. %PMCSC) 1SA Laboratories* -6CS A1 B.G: DiffieL4ellman 6eyLAgreement Stan'ar'* >o"iem;re -%%3B XftpC66ftp.rsasecurity.com6pu;6pRcs6ascii6pRcs)3.ascY. % A<,') <" aurer* A'.ances in Cryptology* Crypto P%4B (pringer)@erlag *-%%4,B 2!-)2$-.

&escripcin #a 1istoria del nacimiento del algoritmo D&NDSS es ;astante compleja. 'n -%!6B Dres" L" Di$$ie . "E" &ellman pu;licaron el documento %DI&E@) en el Aue naci el sistema &iffie)4ellman como algoritmo de intercam;io de cla"es. 'n aAuella 9pocaB &iffie y 4ellman crean Aue su algoritmo no poda constituir un criptosistema asim9trico completo para cifrado de cla"e p<;lica. Tu"ieron Aue pasar muc1os aDos 1asta Aue en -%$5 ElGamal pu;licara %ELG(F) y demostrara Aue se poda desarrollar un criptosistema asim9trico completo a partir del sistema &iffie)4ellmanB lo Aue supuso el nacimiento del algoritmo D&. 5ero a<n 1a;a un pro;lemaB pues el sistema de firma ideado por 'l:amal ocasiona;a Aue la firma de un mensaje ocupara el do;le Aue el mensaje originalB lo cual representa;a un pro;lema gra"e de eficiencia. 'ste pro;lema fue corregido en -%%-B cuando el >/(T propuso un sistema de firma nue"o para el sistema &iffie)4ellmanB Aue denominaron DSS >Digital Standard Signature?. AsB en -%%- naci el algoritmo completo Aue 1oy conocemos como D&NDSS. &46&(( es un algoritmo de cifrado asim9trico ;asado en el pro;lema del logaritmo discreto del grupo multiplicati"o de un campo finito. AunAue matem ticamente es muc1o m s complejo con diferencia Aue el pro;lema de la factori?acin enteraB se 1a demostrado Aue am;os son computacionalmente de una complejidad muy similar. 4ay Aue decirB eso sB Aue &46&(( y los dem s algoritmos ;asados en el pro;lema del logaritmo discreto no tiene so;re su ca;e?a la espada de &amocles Aue supone el algoritmo de (1or para los criptosistemas ;asados en el pro;lema de la factori?acin entera. A1ora ec1emos un "ista?o al algoritmo &46&((C

Death Master, 2004 ( !"#

!$ina %*

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

B D 1 G Be De 1e B' D'

(er n de informacin p<;lica un n<mero primo grande p y aB una ra? primiti"a de B m'ulo p *es decirB tal Aue a pLB R Imo' pJ y a 'LB X Imo' pJ para to'o ' tal Mue B P ' P p , #a cla"e pri"ada del usuario = es un entero k 2 escogido dentro del inter"alo YB , pLBZ #a cla"e p<;lica de = es el entero 6 2 R a k 2 Imo' pJ (e supone Aue el emisor A Auiere en"iar un mensaje M IB O M O pLBJ al receptor =

-roceso 'e Cifra'o IeJ


'scoger aleatoriamente un entero k A tal Aue B O k A O pLB B Aue constitye su cla"e secreta Calcular la cla"e de cifrado a partir de su propia cla"e pri"ada y la cla"e p<;lica de =B 8 R 6 k2 A Imo' pJ Cifrar el mensaje 2 seg<n la expresin C R 8 ! M Imo' pJ

-roceso 'e Descifra'o I'J


8;tener Z gracias a la cla"e p<;lica de AB 6 A B y a su propia cla"e secreta mediante la frmula 8 R 6 kA 2 Imo' pJ +ecuperar 2 a partir de M R I8 LBJ p ! C Imo' pJ donde I8 LBJ p denota el in"erso de Z en mdulo p ! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptograf a DT $'icin actualiUa'a, &aLMa. IDVVDJ, QF. +S2N CGLSCESLFDVLE 's importante seDalar Aue aunAue el sistema &iffie)4ellman siempre 1a sido li;reB la patente Aue lo cu;ra *E( 4.2...!!., expir el 6 de (eptiem;re de -%%!.

Death Master, 2004 ( !"#

!$ina %+

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

1L:
Rabin - Qilliams .?@FY5 &ocumentos relacionados

%1A7E,) "G" 1abin* DigitaliUe' signatures an' pu>licLkey functions as intracta>le as factoriUation* Tec1nical +eport 2/T6#C(6T+)2-2B 2/TB -%!%. %LEL(() D" Lelsh* Co'es an' CryptographyB Claredon 5ressB -%$$.

&escripcin 'n -%!% "G" 1abin ide un sistema a partir de las ;ases sentadas por +(A. (in em;argoB 1ay una sutil diferenciaB pues en el sistema +(AB resol"er el pro;lema general de la factori?acin implica romperloB pero no de forma in"ersa. 'n el sistema de +a;inB am;os preceptos se cumplen. 'ste defecto de ;ase fue corregido en -%$. por &"C" LilliamsB dando lugar al algoritmo 1L. +7 es un algoritmo de cifrado asim9trico ;asado en el pro;lema de la factori?acin entera *al igual Aue +(A,. >o o;stanteB este algoritmo no 1a sido pr cticamente estudiado ni usado por la comunidad criptogr fica moderna. 'c1emos un "ista?o al algoritmo +7C

B D 1 G F

'scoger dos grandes primos p y M *secretos, y definir n *p<;lico, mediante su productoB n 0 p ! M *p<;lico, 'scoger un entero 2 P n Aue ser parte de la cla"e p<;lica I2,nJ 5ara cifrar un textoB es necesario pre"iamente codificar el texto en un sistema de ;ase > di"idi9ndola pre"iamente en ;loAues de tamaDo ?LB de forma Aue cumpla > ?LB P n P > ? Cifrar el ;loAue M i seg<n la expresin C i R M i IM i H 2J Imo' nJ 5ara descifrar el criptograma C i B 1ay Aue construir el mensaje M i 0 a ! u H > ! . a partir de las soluciones de las ecuaciones u D H 2 ! u R C i Imo' pJ y . D H 2 ! . R C i Imo' MJ B y los enteros a y > tales Aue a R B Imo' pJ B a R V Imo' MJ B > R V Imo' pJ y > R B Imo' MJ ! "#$N%$: -ino Ca>allero 3il, +ntro'uccin a la Criptograf a DT $'icin actualiUa'a, &aLMa. IDVVDJ, QD. +S2N CGLSCESLFDVLE

5or descontadoB al estar ;asado este algoritmo en el mismo pro;lema Aue +(AB posee igualmente sus mismas de;ilidadesB y es tam;i9n extremadamente "ulnera;le al criptoan lisis cu ntico.

Death Master, 2004 ( !"#

!$ina 20

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Gtros sistemas asimtricos:


'l <ltimo gran grupo de criptografa asim9trica es el m9todo de las cur"as elpticas. \ste surgi en -%$6 de la mano de iller con la pu;licacin del documentoC

% IL(@) 8"S" iller* #se of $lliptic Cur.es in Cryptography, (d)ances in CryptologyCRRO*NZFH& Lecture Eotes in Computer Science& (pringer)@erlagB -%$6.

'l sistema de cur"as elpticas se inspira en el sistema de 'l:amalB con el grupo aditi"o de puntos de la cur"a representando el papel del grupo multiplicati"o. (e trata de un sistema muc1o m s complejoB tanto matem tica como computacionalmenteB Aue los m9todos tradicionales *factori?acin y logaritmo <nico,B pero proporciona un ni"el de seguridad muc1o mayor. AsB se 1a e"aluado Aue una cla"e de un sistema de cur"as elpticas de 2-. ;its es igual de segura Aue una cla"e +(A de 2.4$ ;its. AunAue existen "ersiones elpticas de sistemas como &4 'l:amalB y a pesar de ser uno de los campos m s estudiados por la criptografa modernaB no 1an sido implementados de una manera efecti"a a<nB y no go?an de muc1a importancia. >o o;stanteB se trata de un campo de estudio relati"amente moderno y por desarrollar. 'xisten otros dos sistemas importantes no mencionados anteriormenteC

Problema de la mochila: (e trata de un sistema ideado en -%!$ por er5le y &ellman en el algoritmo er5le3 &ellman % E&E() y Aue toma su nom;re de una met fora del algoritmoB puesto Aue se presenta como una moc1ila de tamaDo N donde Aueremos meter n o;jetos pero rellenando el espacio so;rante 1asta completar N. AunAue el pro;lema general de la moc1ila es muy complejo y constituye un pro;lema >5) completoB todas las "ersiones de este sistema 1an sido rotas y no es usado sal"o con fines did cticos #eor!a de la codi$icacin algebraica: 'ste sistema fue ideado por cEliece en -%!$ y dio lugar al algoritmo cEliece % CEE(). =asa su potencia en el 1ec1o de Aue la decodificacin de un cdigo lineal general es un pro;lema >5)completo. 'n este algoritmo juega un papel crucial la teora de la codificacin. En punto importante a la 1ora de entender la complejidad computacional de este algoritmo es el 1ec1o de Aue no tra;aje con cifras enterasB sino con matrices. Adem sB se introduce un gran factor de expansin de datosB en funcin de las pala;ras del cdigo de :oppaB y se produce un desorden intencionado mediante la adicin de ruido. 5or desgracia su aplicacin de momento no pasa del m;ito tericoB y no se 1an desarrollado criptosistemas de cla"e p<;lica so;re este algoritmoB aunAue est siendo in"estigado 1oy en da.

'l <ltimo grupo del Aue 1a;laremos ;re"emente es el de los criptosistemas probabil!sticos. 'ste sistema se ;asa en las nociones Aue icali y GoldIaser pu;licaron en el documento %GG (D)C

%GG (D) S" GoldIasser* S" icali* -ro>a>ilistic $ncryption an' 4o@ to -lay Mental -oker 6eeping Secret all -artial +nformation, Oroceedings o' t%e ?Gt% (C< Symposium on *%eory o' Computing& 365B -%$2.

=asa su potencia en Aue no existe un c lculo facti;le para o;tener informacin del texto en claro a partir del criptograma. 'sto se logra mediante la "irtual existencia de un gran n<mero de criptogramas distintos para un mismo texto en claro de partida. (e puede considerarB de 1ec1oB un G(istema de (ecreto 5erfectoH de (1annonB pero con la "entaja aDadida del uso personali?ado de cla"es criptogr ficas. 5or desgracia a<n no se 1an podido desarrollar criptosistemas inform ticos completos a partir de este sistema.

Death Master, 2004 ( !"#

!$ina 2%

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

El sistema PGP
Corra el aDo -%%- y en 'stados Enidos comen?a;a a tomar forma el rumor de Aue el :o;ierno pretenda pro1i;ir el uso de la criptografa en las lneas de comunicacin. #a criptografa 1a;a alcan?ado un ni"el de desarrollo Aue 1a;a escapado al control de go;iernos y ser"icios de inteligenciaB y por ello se comen? a pensar en controlarla. 2uc1a gente comen? a preocuparse por el incipiente rumorB y un programador llamado Philip Oimmermann decidi poner remedioB 1a;a Aue 1acer Aue no fuera posi;le pro1i;ir la criptografa. Jimmermann escogi los mejores algoritmos del momento de cifado sim9trico *IDEA,B asim9trico *1SA, y 1as1 * DF, y cre el programa llamado Prett. Good Pri2ac. >PGP?B un soft0are de cifrado al ni"el m s alto y totalmente li;re de puertas traseras o control alguno. Comen? a distri;uirlo por ==(s de forma gratuita *free0are, y la gente respondi distri;uy9ndolo por todo el pas. &e repente no era posi;le pro1i;ir la criptografa porAue esta;a demasiado extendida y se 1a;a con"ertido en el est ndar de cifrado y firma de correo electrnico. #os pro;lemas no tardaron en llegar. 'n ese mismo aDo *-%%-, alguien distri;uy el programa en <SE=E# y 9ste comen? a distri;uirse y usarse fuera de 'stados Enidos. >o tardaron en acusar a Jimmermann de "iolar la legislacin I#A1 del &epartamento de 'stado Americano so;re exportacin de armas. (B en 'stados Enidos la criptografa se considera un arma eAuipara;le al armamento pesadoB los carros de com;ate o las armas Aumicas. Adem sB 1SA Data le acus de "iolar el copyrig1t del algoritmo +(A *Aue por aAuel entonces a<n esta;a patentado,. AsB se formaron dos frentes de pro;lemas legales contra 51ilip. 5ara intentar paliar el pro;lema con +(A &ataB se lleg a la determinacin de desarrollar dos "ersiones paralelas de 5:5C el propio 5:5 en 'stados Enidos y Canad B usando la li;rera 1SA1E/O y la "ersin 5:5i *de /nternational, Aue se desarrollo para el resto del mundo en 'uropaB usando la li;rera PILI7 desarrollada por el propio Jimmermann. A<n asB el proceso con +(A &ata continu. Am;os pro;lemas se terminaron solucionando en -%%6. +especto a la supuesta "iolacin de la legislacin /TA+B el -- de 'nero de -%%6 el a;ogado de Jimmermann reci;i una escueta carta con el siguiente textoC [La N'icina del Fiscal del !istrito Eorte de Cali'ornia %a decidido que su cliente& O%ilip Simmermann& no ser ju"gado por el en)+o a PSIEI* en junio de ?@@? del programa de encriptacin Oretty =ood Ori)acy. Il caso queda cerrado[. Tam;i9n fue pu;licada un no menos escueto comunicado a la prensaC [<ic%ael J. Ramaguc%i& Fiscal del !istrito Eorte de Cali'ornia& %a anunciado que su N'icina %a decidido abandonar la causa contra cualquier indi)iduo supuestamente implicado en el en)+o a PSIEI* en junio de ?@@? del programa de encriptacin Oretty =ood Ori)acy. Il caso queda cerrado& y la N'icina no %ar ms declaraciones[. F de ese pro;lema no "ol"i a sa;erse nadaB ni se 1icieron m s declaraciones. 'l proceso Aue +(A &ata inici contra Jimmermann tam;i9n termin en -%%6B siendo declarado inocente y a;suelto. 'se mismo aDo cre su propia compaDaB Prett. Good Pri2ac. Inc"B y comen? a desarrollar soft0are *por supuesto entre ese soft0are se encontra;a 5:5, dentro de 'stados Enidos. #as "ersiones internacionales de 5:5 siguieron desarroll ndose en 'uropa. 'l aDo siguienteB -%%!B supuso un cam;io radical para 5:5. 5retty :ood 5ri"acy /nc. fue a;sor;ida por >et0orR AssociatesB y Jimmermann Aued relegado a un puesto de asesor. As mismoB se pu;lic la primera "ersin para 7indo0sB la 5B Aue cam;ia;a la lnea de comandos &8( por un entorno gr fico. A partir de esta "ersin comen?aron a incorporarse nue"os algoritmos. AunAue durante un tiempo 5:5 perdi muc1o de su espritu originalB 1oy en da por fortuna "uel"e a ser lo Aue era. A<n as muc1a gente sigue prefiriendo la <ltima "ersin de &8( Aue se pu;lic antes del cam;io de manos de 5:5B la 2.6.3 ;ajo lnea de comandosB con soporte <nico para 1SA3IDEA3 DF.

Death Master, 2004 ( !"#

!$ina 22

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

#a "ersin actual de 5:5 es la $..3. 'xisten dos "ersiones de 5:5C una de pagoB y otra free0are *con ciertas limitaciones, Aue puede descargarse desde 1ttpC66000.pgp.com6products6free0are.1tml. AunAue 5:5 =G es soft0are li;reB su cdigo fuente "uel"e a estar disponi;le para ser descargado y consultado por el p<;lico general en 1ttpC66000.pgp.com6products6sourcecode.1tml. 4oy en da 5:5 tra;aja con los siguientes algoritmosC

Encriptacin simtrica: A'( *+ijndael,B CA(TB Triple&'(B /&'AB T0ofis1. Encriptacin asimtrica: +(AB +(A #egacyB &46&((. &ash: 2&5B (4A)-B +ipe2& *slo para cla"es +(A,.

's importante 1a;lar tam;i9n de openPGP. A partir de la idea de 5:5B se desarroll en >o"iem;re de -%%$ el est ndar open5:5B gracias al cual cualAuiera puede integrar en una aplicacin compati;ilidad con el sistema 5:5 a tra"9s de una implementacin de open5:5 *ciertos clientes de correo electrnico incluyen esta funcionalidad,. 's con"eniente leer los siguientes +FCPs referidos a open5:5C BD''H 3 G8pen5:5 2essage FormatH ) ftpC66ftp.rfc)editor.org6in)notes6rfc244..txt BCAF@ 3 G2/2' (ecurity 0it1 8pen5:5H ) ftpC66ftp.rfc)editor.org6in)notes6rfc3-56.txt 5or <ltimo *pero no menos importante, 1ay Aue 1a;lar de la implementacin open5:5 m s famosa y usadaC G=< Pri2ac. Guard >GnuPG* GPG?. :nu5: es un reempla?o li;re y completo del sistema 5:5B cumpliendo los est ndares de open5:5. Tra;aja con los mismos algoritmos Aue las "ersiones actuales de 5:5 e-cepto IDEAB pues se encuentra patentado a<n y no es li;re en el territorio de 'stados Enidos y Canad . >o o;stante se puede aDadir el algoritmo /&'A a :nu5: mediante un parc1eB pero slo de;emos 1acerlo en caso de residir en pases donde /&'A est9 li;re de patentes *'spaDa por ejemplo,. :5: es completamente soft0are li;reB ;ajo los t9rminos de la licencia G=< General Public License >GPL? y 1oy da est muy extendidoB contando incluso con apoyo econmico del 2inisterio de 'conoma y Tecnologa de la +ep<;lica Federal de Alemania para su desarrollo. #a primera "ersin de :nu5: *-...., fue li;erada el ! de (eptiem;re de -%%%B y la <ltima "ersin disponi;le a da de 1oy es la -.2.4 Aue podemos descargar desde su sitio 0e; 1ttpC66000.gnupg.org6. :nu5: tiene actualmente soporte para gran cantidad de sistemasB entre ellosC G=<NLinu-B G=<N&urdB /ree7SDB Gpen7SDB =et7SDB icroso$t LindoIsB Poc5etConsoleB acGS 6B AI6B 7SDIB &P<6B I1I6B P31ASB GS/AB GSNDB SCG <ni-LareB SunGSB SolarisB <SL <ni-Lare. :nu5: es una aplicacin de lnea de comandosB pero existen muc1as /nterfaces :r ficas de Esuario *:E/B :rap1ic Eser /nterface, para integrarlo en un escritorio Enix e incluso 7indo0s. #as m s famosas son GPAB GnomePGPB MGpg y #5PGP. >o o;stanteB la m s recomendada *yo la uso personalmente, es GPA >G=< Pri2ac. Assistant?B Aue adem s es mantenido por el propio eAuipo de :nu5:. :5A es una aplicacin gr fica Aue utili?a G#M >El Gimp #ool Mit?. #a <ltima "ersin de :5A es la ..!.B Aue puede ser encontrada en 1ttpC66000.gnupg.org6*es,6do0nload6index.1tmlWgpa. Fa conocemos los algoritmos criptogr ficosB conocemos la 1istoria de 5:5 y sus implementaciones. 's el momento de empe?ar a comprender el funcionamiento de 5:5. @amos a "er algunas de las principales funciones de los sistemas open5:5B explicando la teora de su funcionamientoB y cmo reali?arlas en los sistemas open5:5 m s usadosC 5:5 *"ersin $..3,B :nu5: *"ersin -.2.4, y :5A *"ersin ..!.,. 's importante recomendar tam;i9n la lectura de los manuales de 5:5 *>elp \ Contents and Cnde9, :nu5: *man gpg, detalladamente para poder apro"ec1ar todo el potencial Aue estos programas nos ;rindan.

Death Master, 2004 ( !"#

!$ina 2&

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

El anillo de cla2es
KZu9L Fa sa;emos lo Aue es una cla"e criptogr fica. Antes de "er cmo generar nuestra propia cla"eB es importante sa;er cmo se manejan y almacenan en nuestro 5C. 'n el sistema open5:5 existe un concepto muy importanteB el concepto de armadura. Ena armadura es un elemento open5:5 *cla"eB criptogramaB firmaB anillo de cla"es..., representado en caracteres A(C// y con unas cadenas de inicio y final predefinidas. @eamos algunos ejemplosC )))))=':/> 5:5 (/:>'& 2'((A:'))))) 4as1C ]algoritmo de %as%^ ]mensaje 'irmado^ )))))=':/> 5:5 (/:>ATE+'))))) @ersionC ])ersin^ ]'irma^ )))))'>& 5:5 (/:>ATE+'))))) PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP )))))=':/> 5:5 2'((A:'))))) @ersionC ])ersin^ ]mensaje ci'rado^ )))))'>& 5:5 2'((A:'))))) PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP )))))=':/> 5:5 5E=#/C Q'F =#8CQ))))) @ersionC ])ersin^ ]cla)e pblica^ )))))'>& 5:5 5E=#/C Q'F =#8CQ))))) 'stas estructuras son lo Aue denominamos armaduras ASCII o ASCII armor. 2ediante ese sistemaB y en texto plano *Aue normalmente se representa en fic1eros M.asc, podemos transportar f cilmente cualAuier elemento open5:5. 4ay Aue sa;er tam;i9n Aue existe otro formato denominado I ENPGP. A partir de estas armaduras *Aue pueden com;inarse para o;tenerB por ejemploB mensajes encriptados y firmados, se constituye el anillo de cla2es o 5e.ring. 'xisten dos anillosB el de cla"es p<;licas *public 5e.ring, Aue contieneB adem s de nuestras propias cla"es p<;licasB todas las cla"es p<;licas de otras personas Aue importemos para usarO y el de cla"es pri"adas *secret 5e.ring, Aue contendr nuestras cla"es pri"adas. 'n el anillo podemos "er la cla"eB el nom;reB el correoB el /& de cla"e *Qey/&,... KCmoL PGP GPG -. A;rir el programa O=OXeys -. Anillo de cla"es p<;licasC 2. Anillo de cla"es pri"adasC gpg --list-Xeys gpg --list-secret-Xeys

GPA -. A;rir el programa =O( .Iditor del anillo5

Death Master, 2004 ( !"#

!$ina 24

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Generar un par de cla2es


KZu9L 's el momento de generar un par de cla2es p9blicaNpri2ada >publicNpri2ate 5e. pair?. 's importante entender Aue se trata de un par de cla"es complementarias a las Aue se les asigna una utilidad en el criptosistema. Ena "e? generado nuestro par de cla"esB pasar a formar parte de nuestro anillo de cla"es y podremos usarlasB exportarlas y modificarlas. 4ay Aue mencionar el concepto de passphrase. Al igual Aue un pass0ord es una pala;ra Aue protege el acceso a un sistema *contraseDa,B un passp1rase es una frase Aue protege el uso de la cla"e pri"ada. Tam;i9n la llamamos contraseDa en castellano. (e almacena en formato de 1as1 criptogr fico dentro de la propia cla"e. A la 1ora de crear un par de cla"esB de;emos elegir si Aueremos usar el algoritmo +(A o &46&((. 'sa es una eleccin personal y ya conocemos los detalles de cada algoritmo. Fo personalmente eleg +(AB pero la mayora de la gente prefiere &46&(( *tam;i9n es cierto Aue se trata del sistema por defecto y poca gente se molesta en personali?ar el proceso de generacin,. Tam;i9n de;emos decidir si Aueremos Aue nuestra cla"e sea imperecedera o Aue caduAue en 9 tiempo. KCmoL PGP -. 2. 3. 4. 5. A;rir el programa O=OXeys 2en< Keys \\ Ee8 Key 'legimos la opcin I9pert <ode /ntroducimos nom;reB correo electrnicoB y elegimos algoritmoB tamaDo y fec1a de expiracin /ntroducimos por duplicado el passp1rase a usar

GPG

-. 'jecutamos el comando gpg --gen-Xey 2. 'legimos el tipo de cla"e *-)&(A y '#:amal *por defecto,O 2)&(A *firmar,B 4)+(A *firmar,, 3. 'legimos el tamaDo *-.24)4.%6, y confirmamos 4. 'legimos la caducidad *nuncaB n dasB n semanasB n mesesB n aDos, y confirmamos 5. /ntroducimos nom;re y apellidos 6. /ntroducimos la direccin de correo electrnico !. /ntroducimos un comentario para la cla"e *opcional, $. 5odemos cam;iar alg<n dato o confirmar de forma general la cla"e %. /ntroducimos por duplicado el passp1rase a usar -..'speramos a Aue termine la generacin de entropa para la cla"e --.M(i es necesario generar una cla"e de cifradoB ejecutamos el comando gpg --edit-Xey _KeyC!\ -2.M'jecutamos el comando addXey y nos autentificamos mediante el passp1rase -3.M'legimos el tipo de cla"e *2)&(A *firmar,O 3)'l:amal *cifrar,O 4)+(A *firmar,O 5)+(A *cifrar,, -4.M'legimos el tamaDo *-.24)4.%6, y confirmamos -5.M'legimos la caducidad *nuncaB n dasB n semanasB n mesesB n aDos, y confirmamos -. A;rir el programa =O( .Iditor del anillo5 2. 2en< Cla)es \\ Eue)a Cla)e 3. 'legimos el algoritmo y el tamaDoB introducimos el nom;reB correo electrnicoB comentario *opcional,B caducidad y el passp1rase de la cla"e por duplicado

GPA

Death Master, 2004 ( !"#

!$ina 2'

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Cambiar el passphrase
KZu9L Zui? en alg<n momento deseemos poder cam;iar el passp1rase Aue seleccionamos en la creacin de nuestro par de cla"es. Con cualAuier soft0are compati;le con open5:5 es posi;le. KCmoL PGP -. B. 3. 4. A;rir el programa O=OXeys D!R sobre la cla)e \\ Key Oroperties (eleccionamos C%ange Oassp%rase... >os autentificamos mediante el passp1rase e introducimos por duplicado el nue"o passp1rase

GPG -. 'jecutamos el comando gpg --edit-Xey _KeyC!\ 2. 'jecutamos el comando pass8d y nos autentificamos mediante el passp1rase 3. /ntroducimos por duplicado el nue"o passp1rase GPA -. B. 3. 4. A;rir el programa =O( .Iditor del anillo5 D!R sobre la cla)e \\ Iditar Cla)e Ori)ada (eleccionamos Cambiar Contrase a >os autentificamos mediante el passp1rase e introducimos por duplicado el nue"o passp1rase

Consultar el $ingerprint
KZu9L Cuando Aueremos aDadir a nuestro anillo de cla"es una cla"e p<;lica ajena para ser usada en comunicaciones segurasB de;emos poder cerciorarnos de Aue esa cla"e pertenece de 1ec1o a esa persona. 5ara ello existe el $ingerprint o huella digital. 'l fingerprint es el 1as1 de la cla"e p<;lica. AsB cuando Aueremos o;tener la cla"e p<;lica de una personaB de;emos o;tener de esa persona por un medio seguro *preferentemente en persona, el fingerprint 1exadecimal de su cla"e p<;lica. #uego ;ajamos su cla"e de un ser"idor de cla"es *m s adelante 1a;laremos de ello, y compro;amos Aue el fingerprint coincide *ya conocemos los algoritmos 1as1 y sa;emos en Au9 se ;asa su seguridad,. 5or ejemploB este sera el fingerprint de mi cla"e p<;lica *6ey+D V/A"EFE1$B,C Q"A2 ESEE CQBA ASDD AGVE CAF1 Q"Q" 1E1C A"EF E1$B KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ Key Oroperties 3. Campo Fingerprint *seleccionamos la opcin %e9adecimal si no est acti"ada, -. 'jecutamos el comando gpg --'ingerprint _KeyC!\ -. A;rir el programa =O( .Iditor del anillo5 B. DC! sobre la cla)e 3. Campo detallesB %uella dactilar

GPG GPA

Death Master, 2004 ( !"#

!$ina 2(

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Importar una cla2e


KZu9L Tanto si se trata de una copia de seguridad de nuestras cla"es pri"adas como de cla"es p<;licas Aue deseamos tener en nuestro anillo de cla"esB una opcin muy importante es la de poder importar cla"es de armaduras A(C//. 'xiste otro m9todo de importacin de cla"esB a tra"9s de un ser"idor de cla"esB pero lo trataremos m s adelante. 'ste m9todo es " lido <nicamente para importar fic1eros M.asc de armadura A(C// Aue contenga una o m s cla"e6s p<;lica6s y6o pri"ada6s. KCmoL PGP -. A;rir el programa O=OXeys 2. 2en< Keys \\ Cmport... 3. (eleccionamos la opcin Cmport GPG -. 'jecutamos el comando gpg --import _'ic%ero\ GPA -. A;rir el programa =O( .Iditor del anillo5 2. 2en< Cla)es \\ Cmportar Cla)es

E-portar una cla2e p9blica


KZu9L 5ara poder distri;uir nuestra cla"e p<;lica y Aue la gente pueda comunicarse de forma segura con nosotrosB de;emos poder exportar nuestra cla"e p<;lica. 'xiste otro m9todo de exportacin de cla"esB a tra"9s de un ser"idor de cla"esB pero lo trataremos m s adelante. 'ste m9todo es " lido <nicamente para generar un fic1ero de armadura A(C// Aue contenga una o "arias cla"es p<;licas. KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ I9port -. 'jecutamos el comando gpg --armor --e9port _KeyC!\ _'ic%ero\ GPA -. A;rir el programa =O( .Iditor del anillo5 B. D!R sobre la cla)e \\ I9portar Cla)es

GPG

Death Master, 2004 ( !"#

!$ina 2)

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

E-portar una cla2e pri2ada


KZu9L En punto muy importante es la reali?acin de copias de seguridad de nuestras cla"es pri"adasB de forma Aue una e"entual p9rdida de datos importante en nuestro sistema no nos ocasione la p9rdida total de nuestras cla"es criptogr ficas. (upongo Aue est claro Aue el perder una cla"e pri"ada supone perder cualAuier fic1ero o mensaje encriptado a ella... 's importante seDalar Aue 9ste es el <nico m9todo de exportacin de cla"es pri"adas. =G es posi;le exportar cla"es pri"adas a un ser"idor de cla"es. 'ste m9todo genera un fic1ero de armadura A(C// Aue contiene una o "arias cla"es pri"adas *seg<n en Au9 implementaciones de open5:5B la exportacin de una cla"e pri"ada conlle"a tam;i9n la p<;lica,. KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ I9port 3. 2arcamos la casilla Cnclude Ori)ate Key.s5 -. 'jecutamos el comando gpg --armor --e9port-secret-Xeys _KeyC!\ _'ic%ero\ -. A;rir el programa =O( .Iditor del anillo5 B. D!R sobre la cla)e \\ Copia de Seguridad

GPG GPA

E-portar una cla2e p9blica al Ser2idor de Cla2es


KZu9L 'xisten ser"idores especiales Aue contienen miles *me atre"era a afirmar Aue millones, de cla"es p<;licas para Aue cualAuier persona pueda ;uscar y descargar a su anillo de cla"es. 'ste m9todo facilita enormemente el intercam;io de cla"esB as como la distri;ucin de firmas mediante la actuali?acin de cla"es *alguien firma nuestra cla"e y la su;e al ser"idorB y despu9s nosotros la actuali?amos en nuestro anillo,. KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ Send *o \\ !omain Ser)er -. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --send-Xey _KeyC!\ GPA -. A;rir el programa =O( .Iditor del anillo5 2. 2en< Ser)idor \\ In)iar Cla)es

GPG

Death Master, 2004 ( !"#

!$ina 2*

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

7uscar una cla2e en el Ser2idor de Cla2es


KZu9L Fa sa;emos para Au9 sir"e un ser"idor de cla"es y cu l es su funcionamiento. /gual Aue podemos colgar nuestra cla"e p<;lica para Aue cualAuier usuario la descargueB podemos ;uscar la cla"e p<;lica de cualAuier usuario. KCmoL PGP -. A;rir el programa O=OXeys 2. 2en< Ser)er \\ Searc%... 3. (eleccionamos el ser"idor de cla"es y las opciones de ;<sAueda para reali?ar la Auery GPG -. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --searc%-Xey _KeyC!\ GPA -. =G soporta la ;<sAueda de cla"es

Importar una cla2e del Ser2idor de Cla2es


KZu9L Ena "e? locali?ada la cla"eB podemos descargarla desde el ser"idor de cla"es a nuestro anillo de cla"es personal. KCmoL PGP -. Ena "e? reali?ados los pasos de ;<sAueda del apartado anterior... B. D!R sobre la cla)e \\ Cmport to Local Keyring -. 'jecutamos el comando gpg --Xeyser)er _KeySer)\ --rec)-Xey _KeyC!\ GPA -. A;rir el programa =O( .Iditor del anillo5 2. 2en< Ser)idor \\ !escargar Cla)es

GPG

Death Master, 2004 ( !"#

!$ina 2+

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

/irmar una cla2e p9blica >$irma e-portable?


KZu9L 's el momento de introducir y explicar un concepto muy importanteC la firma digital del sistema 5:5. Fa 1emos comentado y sa;emos Aue en los sistemas open5:5 se utili?a un sistema criptogr fico asim9trico Aue se sir"e de dos cla"es complementarias *p<;lica y pri"ada,. 2uc1a gente piensa )errneamente) Aue la cla"e p<;lica sir"e para encriptar y la pri"ada para desencriptar. =G. Am;as cla"es son complementariasB y como tal am;as pueden ser usadas )y de 1ec1o son usadas) para am;as funcionesB de forma Aue lo Aue una encriptaB la otra lo desencripta. KZu9 utilidad nos reporta estoL 5ues la firma digital. 2 s adelante trataremos el pro;lema del cifrado de informacinB pero efecti"amente en ese caso el cifrado se reali?a a la cla"e p<;lica para Aue el destinatario pueda descifrarlo con su cla"e pri"ada. 'n el caso de la firma digital es al re"9s. Ena firma digital *es indiferente si se trata de una cla"eB un fic1ero o un correo, es el 1as1 del o;jeto a firmar encriptado a la cla"e pri2ada del firmante. AsB cualAuier persona con la cla"e p<;lica del firmante *Aue de;era ser accesi;le desde un ser"idor de cla"es, puede descifrar ese criptograma para o;tener el 1as1B reali?ar por su cuenta un 1as1 del o;jeto firmado *o;"iamente usando el mismo algoritmo 1as1, y compararlosC si am;os 1as1es son id9nticosB la firma es " lidaB en caso contrario la firma o el o;jeto 1an sido manipulados. -roceso 'e firma: en" original ensa0e *-yS, %as% &ash &ashQ/irm *!GA( FAGH, -roceso 'e .erificacin: en" $irmado ensa0e *-yS, /irma *`abcd, !esci'rar Cl. -W>lica %as% &ashes &ashQ8eri$ *!GA( FAGH, &ashQ/irm *!GA( FAGH, Comparacin R S Conclusin 9)li'a[ No .)li'a[ Ci'rar Cl. -ri.a'a /irma /irma *`abcd, Pnin en" $irmado ensa0e *-yS, /irma *`abcd,

'ste mecanismo de firma digital permite Aue cualAuier persona con nuestra cla"e p<;lica *accesi;le a cualAuiera, y un sistema open5:5 capa? de descifrar el criptograma con ellaB realice una comparacin del 1as1 reali?ado por el firmante y el suyo propioB de forma Aue pueda autentificar la firma o no. Al firmar una cla"e p<;lica con nuestra propia cla"e pri"ada estamos otorgando al usuario de esa cla"e p<;lica nuestra confian?a a todos los efectos. 'ste tipo de firmas son exporta;lesB es decirB al exportar *tanto a un fic1ero como a un ser"idor de cla"es, la cla"e p<;licaB nuestra firma ir incluida en ella. En sistema de firma digital cumple los siguientes preceptosC -. Integridad de la in$ormacin: #a informacin firmada no puede ser modificada sin alterar la "alide? de la firma. 2. Autenticidad del origen del mensa0e: (olamente el propietario de la cla"e pri"ada *y la capacidad de acti"arlo mediante el passp1rase correcto, es capa? de firmar una informacin. 3. =o repudio del origen: 'l usuario Aue 1a generado la firma no puede repudiar el mensaje.

Death Master, 2004 ( !"#

!$ina &0

Criptosistemas Informticos
KCmoL PGP -. B. 3. 4. GPG

#hackxcrack @ irc.irc-chatpolis.com

A;rir el programa O=OXeys D!R sobre la cla)e \\ Sign 2arcamos la casilla (llo8 signature to be e9ported >os autentificamos mediante el passp1rase

-. 'jecutamos el comando gpg --sign-Xey _KeyC!\ 2. (eleccionamos la confian?a en la cla"e a firmar *.B -B 2 3, 3. Confirmamos y nos autentificamos mediante el passp1rase -. A;rir el programa =O( .Iditor del anillo5 B. D!R sobre la cla)e \\ Firmar Cla)es 3. >os autentificamos mediante el passp1rase

GPA

/irmar una cla2e p9blica >$irma =G e-portable?


KZu9L 'n esencia se trata del mismo proceso Aue la firma exporta;leB con la e"idente diferencia de la imposi;ilidad de exportar estas firmas. 'stas firmas son solamente localesB y =G se conser"ar n al exportar la cla"e p<;lica firmada a un fic1ero o un ser"idor de cla"es. KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ Sign 3. >os autentificamos mediante el passp1rase -. 'jecutamos el comando gpg --lsign-Xey _KeyC!\ 2. (eleccionamos la confian?a en la cla"e a firmar *....3, 3. Confirmamos y nos autentificamos mediante el passp1rase -. B. 3. 4. A;rir el programa =O( .Iditor del anillo5 D!R sobre la cla)e \\ Firmar Cla)es 2arcamos la casilla Firmar solo localmente >os autentificamos mediante el passp1rase

GPG

GPA

Death Master, 2004 ( !"#

!$ina &%

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Establecer el grado de con$ianKa en el usuario


KZu9L 'l concepto de confian?a funciona localmenteB y es un dato Aue nos sir"e paraB en procesos de descifrado o compro;acin de firmas digitalesB compro;ar en un "ista?o el grado de "alide? de los datos. 'xisten "arios grados seg<n la implementacin open5:5. 'n 5:5 tenemos tres grados adem s de la con$ianKa impl!cita *slo disponi;le para pares de cla"es p<;lica6pri"ada,. 'n :5:6:5A tenemos cinco grados *desconocidaB sin confian?aB poca confian?aB confian?a totalB confian?a por completo,. KCmoL PGP -. B. 3. 4. A;rir el programa O=OXeys D!R sobre la cla)e \\ Key Oroperties :raduar el medidor del apartado *rust <odel M2arcar la casilla Cmplicit *rust

GPG -. 'jecutamos el comando gpg --edit-Xey _KeyC!\ 2. 'jecutamos el comando trust 3. (eleccionamos el ni"el de confian?a *-...5, GPA -. A;rir el programa =O( .Iditor del anillo5 B. D!R sobre la cla)e \\ Istablecer con'ian"a en el usuario 3. (eleccionamos el ni"el de confian?a *-...5,

7orrar una cla2e


KZu9L 5uede Aue en alg<n momento Aueramos ;orrar una o "arias cla"es p<;licas o pri"adas *porAue 1ayan caducadoB porAue ya no nos sean <tiles...,. 'n tal caso podemos simplemente eliminarlas de nuestro anillo de cla"es local. KCmoL PGP -. A;rir el programa O=OXeys B. D!R sobre la cla)e \\ !elete 3. Confirmamos el proceso -. 2. 3. 4. Cla"es p<;licasC gpg --delete-Xey _KeyC!\ Cla"es pri"adasC gpg --delete-secret-Xey _KeyC!\ 5ares de cla"esC gpg --delete-secret-and-public-Xey _KeyC!\ Confirmamos el proceso

GPG

GPA -. A;rir el programa =O( .Iditor del anillo5 B. D!R sobre la cla)e \\ Dorrar Cla)es 3. Confirmamos el proceso

Death Master, 2004 ( !"#

!$ina &2

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Encriptacin con el sistema openPGP


KZu9L #legamos a una de las partes m s importantes del sistema 5:5. Fa 1emos "isto durante todos los procesos relacionados con la cla"e la importancia de la criptografa asim9trica en 5:5B al igual Aue 1emos "isto la importancia de los algoritmos 1as1 en la parte de firmas digitales. A1ora 1a llegado el turno de anali?ar la importancia de la criptografa sim9trica en el sistema 5:5. 8tro de los conceptos errneos m s extendidos so;re 5:5 es Aue toda el peso del cifrado y descifrado recae so;re los algoritmos asim9tricos *+(A o &46&((,. 'sto es $alsoB pues en realidad la encriptacin a cla"es asim9tricas de semejante tamaDo *-.24)4.%6 ;its, es un tra;ajo computacionalmente pesadoB y la encriptacin de grandes fic1eros consumira gran cantidad de tiempo. 5or otro ladoB con lo Aue sa;emos so;re criptografa sim9tricaB es f cil darse cuenta Aue el principal m9todo de criptoan lisis es la estadstica por comparacinB y Aue cuantos m s criptogramas tengamos cifrados a un mismo cdigoB 9ste ser m s "ulnera;le. As puesB un criptosistema sim9trico solamente es seguro cuando adem s de usar una cla"e suficientemente segura *256 ;its,B 9sta es usada una <nica "e?. 'ste principio es aplicado a los protocolos inform ticos seguros *(4TT5B ((#B ((4..., y tam;i9n al sistema 5:5. @eamos cmoC en" original ensa0e *Sy-, Ci'rar Cl. 6 ensa0e Ci$rado *`efg, en" ci$rado ensa0e Ci$rado Generacin de cla2e simtrica aleatoria Cla2e Sim" M >aleatoria? *a(hh, Ci'rar Cl. -W>lica AD Destruccin Ci'rar Cl. -W>lica AB Cla2e M Ci$rada destinatario W*i]:i, Cla2e M Ci$rada destinatario W2 *jkcl, *`efg, Cla2e M Ci$rada destinatario W*i]:i, Cla2e M Ci$rada destinatario W2 *jkcl, ... 'n primer lugarB se genera una cla2e simtrica aleatoria >6?. 'sta cla"e 1a de ser lo m s aleatoria posi;leB y para ello se genera entropa *capturando datos tan ;anales como flujo de datos entre dispositi"osB redB perif9ricos...,. 'l algoritmo y tamaDo de la cla"e normalmente puede ser elegido por el usuario *tpicamente se usa A'( de 256 ;its,. Esando esta cla"e K se cifra el mensaje original. 'n segundo lugar se cifra la cla"e K a la cla"e p<;lica de cada uno de los destinatarios del mensaje cifradoB de forma Aue cada uno de ellos pueda usar su propia cla"e pri"ada para descifrar la cla"e de cifrado del mensaje y poder as o;tener el mensaje original. 'sta parte constituida por la cla"e K cifrada a distintas cla"es p<;licas se adjunta al mensaje cifrado y constituye el criptograma. 5or <ltimoB la cla"e K es destruida de forma segura. 'l mensaje puede estarB adem s de encriptadoB firmado. En mensaje cifrado y firmado incluir en el criptograma adem s una parte de firmaB constituida por el 1as1 del mensaje original *>8 del cifrado, encriptado a la cla"e pri"ada del firmante.

Death Master, 2004 ( !"#

!$ina &&

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com
ensa0e Ci$rado *`efg, Cla2e M Ci$rada destinatario W*i]:i, Cla2e M Ci$rada destinatario W2 *jkcl, ... /irma *bcad`,

Al tratarse K de una cla"e aleatoria de un solo usoB el sistema se considera seguroB y la existencia de la com;inacin de tres tipos de criptosistemas com;inados permite una distri;ucin segura de cla"es a la "e? Aue una enorme seguridad a la 1ora de cifrar y firmar mensajes mediante el m9todo descrito. KCmoL PGP -. 2. 3. 4. 5. A;rir el programa O=Omail (eleccionar la opcin Incrypt *segunda empe?ando por la i?Auierda, (eleccionar el fic1ero a encriptar Arrastrar a la "entana de Recipients los destinatarios del fic1ero. M5odemos opcionalmente marcar alguna casilla si deseamos opciones extra **e9t NutputB Cnput Cs *e9tB Qipe Nriginal *;orra de forma segura el original,B Secure #ie8erB Con)entional Incryption *encriptacin exclusi"amente sim9trica,B Sel' !ecrypting (rc%i)e, 6. M'n caso de firmar adem s de cifrarB de;emos autentificarnos mediante el passp1rase GPG -. 'jecutamos el comando gpg --encrypt-'iles _'ic%ero\ 2. /ntroducimos los _KeyC!\ a los Aue destinamos el fic1ero -. 2. 3. 4. 5. A;rir el programa =O( .=estor de (rc%i)os5 2en< (brir \\ (rc%i)o (eleccionamos la opcin Ci'rar (eleccionar el fic1ero a encriptar (eleccionamos los destinatarios del fic1ero

GPA

Death Master, 2004 ( !"#

!$ina &4

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Desencriptacin con el sistema openPGP


KZu9L Conocido el proceso de cifradoB el proceso de descifrado es el in"ersoC en" ci$rado ensa0e Ci$rado *`efg, Cla2e M Ci$rada destinatario W*i]:i, Cla2e M !esci'rar Cl. -ri.a'a AB Cla2e Sim" M *a(hh, !esci'rar Cl. 6 en" original ensa0e *Sy-,

Eno de los destinatarios del mensaje cifrado reci;e el criptograma completo y de 9l extrae el mensaje cifrado y la cla"e K cifrada a su cla"e p<;lica *si no estu"ieraB ese mensaje no se 1a;ra cifrado para 9l,. 2ediante su cla"e pri"ada )pre"ia autentificacin mediante passp1rase) descifra la cla"e sim9trica K. Con la cla"e K ya puede desencriptar el mensaje cifrado para o;tener el mensaje original. KCmoL PGP -. 2. 3. 4. GPG A;rir el programa O=Omail (eleccionar la opcin !ecrypt7#eri'y *tercera empe?ando por la derec1a, (eleccionar el fic1ero a desencriptar >os autentificamos mediante el passp1rase

-. 'jecutamos el comando gpg --decrypt-'iles _'ic%ero\ 2. >os autentificamos mediante el passp1rase -. 2. 3. 4. 5. A;rir el programa =O( .=estor de (rc%i)os5 2en< (brir \\ (rc%i)o (eleccionamos la opcin !esci'rar (eleccionar el fic1ero a desencriptar >os autentificamos mediante el passp1rase

GPA

Death Master, 2004 ( !"#

!$ina &'

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

/irma
KZu9L

I ENPGP con el sistema openPGP

Fa 1emos "isto cmo funciona el sistema de firmas en open5:5 cuando 1a;lamos de la firma de cla"es. 'l proceso para firmar cualAuier tipo de mensaje es id9ntico. 'ste tipo de firma * I ENPGP, es usada principalmente para firma y autentificacin de fic1eros. KCmoL PGP -. 2. 3. 4. A;rir el programa O=Omail (eleccionar la opcin Sign *tercera empe?ando por la i?Auierda, (eleccionar el fic1ero a firmar >os autentificamos mediante el passp1rase

GPG -. 'jecutamos el comando gpg --sign _'ic%ero\ 2. >os autentificamos mediante el passp1rase GPA -. 2. 3. 4. 5. A;rir el programa =O( .=estor de (rc%i)os5 2en< (brir \\ (rc%i)o (eleccionamos la opcin Firmar (eleccionar el fic1ero a firmar >os autentificamos mediante el passp1rase

/irma ASCII con el sistema openPGP


KZu9L 'ste es el otro tipo de firmaB en armadura ASCII. Al ser una firma de tipo texto *llamada tam;i9n firma en texto plano, es usada principalmente en la firma de correos electrnicos y fic1eros de texto plano. KCmoL PGP -. 2. 3. 4. 5. GPG -. 'jecutamos el comando gpg --clearsign _'ic%ero\ 2. >os autentificamos mediante el passp1rase GPA -. 2. 3. 4. 5. 6. A;rir el programa =O( .=estor de (rc%i)os5 2en< (brir \\ (rc%i)o (eleccionamos la opcin Firmar (eleccionar el fic1ero a firmar 2arcamos la casilla (rmadura >os autentificamos mediante el passp1rase A;rir el programa O=Omail (eleccionar la opcin Sign *tercera empe?ando por la i?Auierda, (eleccionar el fic1ero a firmar 2arcamos la casilla *e9t Nutput >os autentificamos mediante el passp1rase

Death Master, 2004 ( !"#

!$ina &(

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

8eri$icacin de $irmas con el sistema openPGP


KZu9L /gual Aue ocurra con la firmaB la "erificacin de firmas en sistemas open5:5 es igual para cualAuier tipo de mensaje. #a "erificacin de firmas sir"e tanto para firmas I ENPGP como para firmas de armadura ASCII. KCmoL PGP -. A;rir el programa O=Omail 2. (eleccionar la opcin !ecrypt7#eri'y *tercera empe?ando por la derec1a, 3. (eleccionar el fic1ero a "erificar GPG -. 'jecutamos el comando gpg --)eri'y _'ic%ero\ GPA -. 2. 3. 4. A;rir el programa =O( .=estor de (rc%i)os5 2en< (brir \\ (rc%i)o (eleccionamos la opcin #eri'icar (eleccionar el fic1ero a "erificar

Gtras $unciones del sistema openPGP


'xisten muc1as otras opciones en los sistemas open5:5 Aue no 1e nom;rado. Algunas por tri"iales *por ejemplo la opcin de encriptar y firmar, y otras porAue no son de uso 1a;itualB entre ellasC

:eneracin de su;cla"esC 'xcepto para el caso de la generacin de la su;cla"e de encriptacin en :nu5:B no 1emos tocado este tema. 's posi;le la generacin de nue"as su;cla"es *de encriptacinB de firma o mixtas, a distintos nom;res y correos electrnicos dentro de una misma cla"e. =orrar cla"es de un ser"idor de cla"esC 's posi;le *o;"iamente solo mediante autentificacin por cla"e pri"ada y passp1rase, ;orrar la propia cla"e p<;lica del ser"idor de cla"es. +e"ocar firmasC 'xiste la posi;ilidad de re"ocar una firma Aue 1ayamos 1ec1o a una cla"e p<;lica ajena. 'sta opcin solo la puede reali?ar el firmanteB nunca el firmado. Firmas irre"oca;lesC /gual Aue existen las firmas exporta;les y no exporta;lesB existen otro tipo de firmas denominadas firmas no re"oca;les. Como su propio nom;re indicaB son firmas Aue jam s podr n ser re"ocadasB ni por su autor original.

F existen tam;i9n algunas opciones m s Aue son menos usuales si ca;e. 5ara una descripcin detallada de cada una de ellasB repito lo dic1o al principioC leed la documentacin del soft0are Aue us9is.

Death Master, 2004 ( !"#

!$ina &)

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Seguridad en el sistema PGP


4oy en da 5:5 es uno de los sistemas m s seguros Aue existen. A<n as es facti;le Aue datos cifrados Aue creemos seguros no lo sean y 1ayan sido comprometidos. #a mayor parte de las "eces estos pro;lemas de seguridad son ajenos al propio sistema 5:5B pero a<n as es importante tenerlos en cuentaC

Ata;ues a la algoritmia
/ntentar romper el cdigo de cifrado sim9trico de 5:5 es pr cticamente imposi;le. #as algoritmos sim9tricos usados 1an demostrado su eficiencia *A'( y sus finalistas entro otros,B y las cla"es usadas son generadas aleatoriamente y usadas una <nica "e?B siendo destruidas de forma segura despu9s. /ntentar romper por fuer?a ;ruta un algoritmo sim9trico de -2$ ;its con un cluster de mil millones de procesadores Aue pro;aran mil millones de cla"es por segundo cada uno tardara en dar resultados m s del tiempo de "ida restante estimado para el uni"erso. 'so con"ierte la cla"e sim9trica pr cticamente en un secreto per'ecto. /ntentar romper el cdigo de cifrado asim9trico con la tecnologa actual es sencillamente impensa;le. #os cifrados son de -.24 1asta 4.%6 ;its en algoritmos considera;lemente complejos y un ataAue de fuer?a ;ruta Aueda totalmente descartado. 5ero 1ay una parte d9;il en el esla;nC el passp1rase. Cla"es sim9tricas de 256 ;its y asim9tricas de 4.%6 son segurasB pero el passp1rase correcto puede des1acer todo el entuerto sin necesidad de enfrentarse al "erdadero cifrado. 'l 1as1 del passp1rase se guarda en la cla"e pri"ada del par de cla"esB moti"o por el Aue nuestra cla"e pri"ada 0ams de;e "erse comprometida. A<n asB con la cla"e pri"adaB sera ;astante difcil o;tener el passp1raseB para lo cual existen dos alternati"as. #a primera es la fuer?a ;ruta y puede descartarse casi desde el principio. (i trat ramos de romper por fuer?a ;ruta 2&5 *el m s d9;il de los algoritmos de 1as1, en una m Auina Aue pudiera anali?ar mil millones de posi;ilidades por segundoB el tiempo de finali?acin de la tarea sera de -B.! x -.N22 aDos. A<n asB una contraseDa d9;il *de menos de $ caracteres, podra caer relati"amente r pido en un ataAue de fuer?a ;ruta. Tratando cla"es potentes *m s de -. caracteres, el ataAue es impensa;le. #a segunda opcin es m s facti;le. (e trata de los ataAues de diccionario. En 1ipot9tico atacante en posesin de una cla"e pri"ada podra idear un algoritmo Aue pro;ara unos passp1rase predefinidos y comparara el 1as1 resultante de cada uno de ellos con el 1as1 de la cla"e. 'ste pro;lema se soluciona no usando como passp1rase alguna contraseDa tpica de las Aue pueden ser encontradas en cualAuier diccionario de cla"es. En ejemplo de soft0are de ataAue de diccionario contra cla"es pri"adas es PGPcrac5. 's muy antiguo *su <ltima actuali?acinB la ..6;B data de -%%6, y est pensado para el sistema 5:5 +(A)/&'A)2&5B pudiendo <nicamente anali?ar cla"es Aue usen como algoritmo de 1as1 2&5. A<n asB su inter9s did ctico es alto y recomiendo pro;arlo. 'xisten otros ataAues menos comunes al sistema de 1as1 como el ata;ue del cumpleaTos contra sistema 2&5. (e trata de un sistema puramente estadstico Aue trata de encontrar una colisin fuerte en el sistemaB y por tanto una cadena Aue de"uel"a el mismo 1as1 Aue el passp1rase original. A<n asB en las mismas condiciones Aue estudiamos antes para la fuer?a ;rutaB los -B.! x -.N22 aDos se reducen a 5$5B lo cual sigue resultando insatisfactorio como ataAue. 'n sistemas (4A)- o +/5'2&)-6. este ataAue es a<n menos <tilB pues el tiempo necesario para encontrar una colisin es exponencialmente mayor. 5or <ltimoB se 1a demostrado efecti"o contra el sistema 2&5 el criptoan lisis diferencialB pues una modificacin del sistema de compresin 2&5 puede producir f cilmente colisiones en la salida. A<n asB aplicado al sistema 5:5 esto no tiene ning<n "alorB pues esas colisiones seran rec1a?adas por aceptarse in" lidas.

Death Master, 2004 ( !"#

!$ina &*

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Ata;ues al so$tIare criptogr$ico


'ste otro tipo de ataAue es m s realista Aue los lan?ados contra la algoritmia del sistema. 'n este caso se trata de modificar de alguna forma el soft0are open5:5 de un sistema para Aue la informacin cifrada se "ea comprometida pr cticamente desde su cifrado. 'sta modificacin puede "enir dada por alg<n programa aDadido o por una modificacin y posterior compilacin del cdigo original. En primer o;jeti"o de esta modificacin puede ser la alteracin de las rutinas de generacin de n<meros aleatorios. 2ediante un computador es imposi;le o;tener n<meros aleatoriosB por lo Aue estos sistemas de generacin aleatorios se sir"en de generadores de entrop!aB Aue se sir"en de m9todos como los periodos de tiempo transcurridos entre las pulsaciones del tecladoB los cam;ios de direccin de los ejes de mo"imiento del ratnB el retraso de los paAuetes reci;idos por la red... 'l o;jeti"o de un atacante aAu es modificar estas rutinas de forma Aue la supuesta generacin aleatoria resulte en realidad un proceso predefinido y predeci;le. AsB sa;er cu l es *aproximadamente, la cla"e sim9trica de cifrado 1ace relati"amente sencillo el descifrar el mensaje sin necesidad de atacar al cifrado asim9trico. 8tro o;jeti"o es similar al anteriorB solo Aue en lugar de atacar las rutinas de generacin de n<meros aleatoriosB directamente modifican las rutinas de asignacin de cla"e sim9tricas. 'l resultado es m s efecti"o a<nB aunAue la modificacin es m s llamati"a. Tam;i9n existen ataAues ;asados en la sustitucin de la implementacin de los algoritmos criptogr ficos por otras "ersiones modificadas y de;ilitadasB de forma por ejemplo Aue ignoren la cla"e del usuario y utilicen una cla"e predefinidaB o Aue incluyan una cla"e GmaestraH en el cifrado de datos Aue permita al atacante descifrar el mensaje sea cual sea el destinatario original del mismo. 5ara protegerse de estos ataAues es importante cuidar la integridad de nuestro sistemaB as como o;tener las cadenas 1as1 de los ejecuta;les de nuestro soft0are de cifrado para compro;ar peridicamente la integridad del mismo. 'l uso de soft0are li;re y compilar nuestro propio cdigo pre"iamente compro;ado es una gran opcin *por ejemplo :nu5:,.

Integridad del sistema


'ste tipo de ataAues generalmente no son un fin por si mismosB sino un medio para lograr otro tipo de ataAueB ;ien sea un ataAue al soft0are criptogr fico o un intento de recuperacin de datos ;orrados. Tam;i9n pueden ser un ataAue directo Aue tenga por o;jeti"o el ro;o de la cla"e pri"ada y la intercepcin del passp1rase. 'stos ataAues suelen reali?arse por los medios cl sicos de ataAue a un sistema operati"oC "ulnera;ilidadesB "irusB troyanosB ReyloggersB sniffers... En atacante Aue logre introducir un ;acRdoor en un sistema puede f cilmente transferirse el fic1ero de cla"e pri"ada del usuario e interceptar las pulsaciones del teclado para o;tener el passp1raseB y as comprometer por completo el sistema de cifrado sin necesidad de escri;ir complicadas modificaciones de cdigo o lan?ar pesados ataAues al propio cifrado. #a proteccin contra estos ataAues pasa por unas nociones ; sicas de seguridad inform tica.

Death Master, 2004 ( !"#

!$ina &+

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

In$ormacin residual
Ena de las fuentes de de;ilidades m s importantesB y una de las m s desatendidasB es la informacin residual contenida en un disco duro. Al ;orrar un fic1eroB 9ste permanece en el disco a no ser Aue los sectores Aue ocupa;a sean so;reescritos con nue"a informacin. &e esta formaB si nosotros guardamos nuestras contraseDas en un fic1ero con"enientemente cifrado y despu9s de editar y aDadir nue"as entradas lo ciframosB una incorrecta eliminacin del fic1ero editado compromete toda la informacin contenida en 9l. &e un disco duro de segunda manoB aparentemente formateadoB se puede extraer muc1sima informacin personal y confidencial. KCmo solucionamos este pro;lemaL Esando utilidades de borrado seguroB para asegurarnos Aue del espacio li;re de nuestro disco duro no se pueda extraer a;solutamente ninguna informacin. 'xisten multitud de aplicaciones Aue aplican so;reescritura de datos en una r pida pasada como m9todo de ;orrado seguroB pero aunAue con"ierte cualAuier intento de recuperacin de informacin en impro;a;leB no es imposi;le. 's necesario el uso de algoritmos de so;reescritura de datos con complejos algoritmos de truncado y reescritura de datos en "arias pasadas. &entro de estos sistemas GsegurosH consideramos los siguientes tiposC

todo ISAAC: 'xisten m9todos de ;orrado Aue permiten la reescritura de datos aleatorios generados con ISAAC *Cndirection& S%i't& (ccumulate& (dd and Count, en 1asta 65535 pasadas. /(AAC es un generador criptogr fico de n<meros aleatorios. <s in'o6 1ttpC66;urtle;urtle.net6;o;6rand6isaacafa.1tml DoD FDDH3DD" >=ISPG (3CH@?: 29todo ;asado en el =ISPG *Eational Cndustrial Security Orogram Nperating <anual, del &epartamento de &efensa de ''.EE. (e ;asa en la so;reescritura de 3 pasadas datos aleatorios generados con el generador ISAAC. <s in'o6 1ttpC66000.dss.mil6isec6nispom.1tm todo Gutmann: \ste m9todo ideado por 5eter :utmann se ;asa en la so;reescritura compleja de 2! pasadas so;re los datos a ;orrar de forma segura. #a recuperacin es completamente imposi;le. <s in'o6 1ttpC66000.usenix.org6pu;lications6li;rary6proceedings6sec%66full[papers6gutmann6

'l soft0are especiali?ado en esta tarea normalmente ofrece dos opcionesC limpiar el espacio li;re de un disco y ;orrar de forma segura un fic1ero. 5ara mantener nuestro sistema seguroB de;emos reali?ar una limpie?a completa del espacio en nuestros discos duros peridicamenteB y tomar por costum;re la eliminacin de cualAuier fic1ero por m9todos seguros. 'jemplos de soft0are de ;orrado seguro sonC

Eraser: *So't8are libre 77 =OL m Sistemas Qindo8s, 1ttpC66000.1eidi.ie6eraser6 29todo &o& 522.)22.2O 29todo :utmann ] /(AACO /(AAC 1asta 65535 pasadas. GnuPG >Gnu Pri2ac. Guard?: *So't8are libre 77 =OL m Sistemas Qindo8s 77 Sistemas :EC- 77 etc, 1ttpC66000.gnupg.org6 29todo :utmann. PGP >Prett. Good Pri2ac.?: *Free8are 77 Oropietario m Sistemas Qindo8s, 1ttpC66000.pgp.com6 29todo &o& 522.)22.2 de 3 a 2! pasadas. Lipe: *So't8are libre 77 =OL m Sistemas :EC-, 1ttpC660ipe.sourceforge.net6 29todo :utmann. Steganos Securit. Suite: *!e pago 77 Oropietario m Sistemas Qindo8s, 1ttpC66000.steganos.com6en6sss6 29todo &o& 522.)22.2O 29todo :utmann.

Death Master, 2004 ( !"#

!$ina 40

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

edios no con2encionales
'xisten otros m9todos no con"encionales de ataAue a criptosistemas. Algunos son tan sencillos como el espionaje con c maras de "deo o micrfonos de una estancia. (in em;argo otros son ;astante m s complejos. #a modificacin del 1ard0are es un m9todo pro;ado. /ntroducir un sniffer de 1ard0are en un sistema puede ser a "eces muc1o m s efecti"o Aue su 1omlogo de soft0are. En teclado modificado con un transmisor de radio puede comprometer un criptosistema completo. 8tro m9todo no muy conocido es #E PES# *1ttpC66000.esRimo.com6Sjoelm6tempest.1tml,. (eg<n este estudioB midiendo las radiaciones electromagn9ticas de un monitor desde un lugar remoto es posi;le reconstruir su imagen al detalle. Algunos expertos opinan Aue es irreali?a;leB y otros afirman Aue es un 1ec1o. Cierto es AueB medio en ;romaB en la generacin de cla"es muy potentes en :nu5: *por ejemplo mi cla"e es una +(A 4.%6, el soft0are te ad"ierte Aue tam;i9n las radiaciones del monitor y teclado *inal m;ricoB se entiende, pueden ser "ulnera;les a ataAues.

Death Master, 2004 ( !"#

!$ina 4%

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Distribucin de este documento


'ste documento se distri;uye en formato 5&F reali?ado ;ajo 8pen8ffice.org -.-... /icheros a distribuir: >om;reC GCriptosis.pdfH &escripcinC &ocumento principal. >om;reC GCriptosis.pdf.sigH &escripcinC Firma digital 5:5 del fic1ero GCriptosis.pdfH reali?ada por el autor. >om;reC G1as1.txtH &escripcinC Contiene la cadena 1as1 2&5 de los fic1eros GCriptosis.pdfH y GCriptosis.pdf.sigH. Datos adicionales: 'l 1as1 2&5 puede resultar <til para compro;ar la integridad del fic1ero descargadoB pero no es garanta de la inaltera;ilidad del documentoB pues puede 1a;er sido alterado junto a la cadena de 1as1. 5ara compro;ar la completa autenticidad e inaltera;ilidad del fic1eroB usar el sistema 5:5 para "alidar el fic1ero .sig *2/2'65:5, de firma. CualAuier modificacin no autori?ada del documento 1ar Aue la firma del mismo no sea " lidaB y 9sta es imposi;le de falsificar.

Death
Autenti$icacin:
)))))=':/> 5:5 2'((A:'))))) AA>Z+-&=0E0&IoT5ygIgu!A='ACC(?6C?53..5=132?Zx@g(Q5dao'tC'pu&am@t 57inx$pg"CFaZt2TuCppi$#5=sl@y;6'6TxE4l3CaF>#;T:$40Cy@5''3eR(I(JJ 'j!4!gfnRc8=;C-l1&5>j46A#7F8ymF$FyQaaiar%+AI6&?=?=#p!62#ns'?78o5 0;(x5"!ydu=ygTZaa-10$/rC3a%r3775JJE5.$tl73F6r?!y;=/gT5o&?E;!Z62+ g4Q:oRn02T1ss=2u7c:]J5;Taoj6j]@5masT2fRurT2f?R4I#'4g!j!l:Tc$x:il :A0EEA$y!r'As:A2:68t2/7Ap=xAi8#l#y2@!1:+@TReie(ur28TA(4T7>r4.@A$ (4F>Qlty]fT'E'&4E.5Tr!Fs5n:a+E4+0F"y=4I7ju2I246-&Tdx+=tcT"14;>/s oeR]5Z;&Q3d$tE=2;/]Q-80yA6c=>Q]IF#m0"6T2>lTATm3%$&(m3doR$I-8uQ;I lQ4+ld2yTegu8"6CZ8$I5$8F214Tjd&rA.r.Rsci3ae3lxAme]1gElAC4CAT-Ftt ;paR;/>f!AZlxA5j(C4;t"%C-R-pA2Q(i8+6s.0Z1.6#$+e]$8FF@8:xoeE7n;I$ a;F6+f#TdjTue$6s'a!i!n#o0e840-l555jd#&5.3I66!4t%I3-0(#24T4=a4&C0 1c8/Td#CR0F(+dIc?Ccd7ZpxT6R!f4;J:c]>e$=e0IxdfuA%#cnTTfo$FlR7'dtJ pj4'2427pnjsiZ7uAQAiR354;#]]6!2a'T;od.pQxTEj+-6sIa7-l!FQ>Rr?F$6I !d:rc$F0C#%ZfpZpEAfx4ydrJAm&>T3.>yr#F5!T:1]ayg=!JZ$8l!I-Fr6a:Z]J JtT(A:dxR4;&4a(CfF6ur6Ro2i72TT>>5A%54aJi#T%u'a3eQ04o0ud&sCT"$$5t TpZ.C;R"oR@5RAJa.8xnd8d$>$>@r:f%6:>uroA5(rl$j%:sdefmuda#4$CQg@oc Q0F!]sF&-#==]6mf+IufgTAT;A6x"uC2=xAF5dsFZnA&.>a3F=4%dyej"a3-T"p$ 4Q2F@0=rj!>T@>R1cpci8.r=8Q>Tcm"gpo]A7/:@cxQaT41cJ44y2m]1?Z?%Ai?7 7C:#F;m'A]A'!p47A8+cZ.nt@ut>T1rlrCgTA4ag8lrp4"c;>F!5a@8R03Aa5jp2 a(gA2ffo:%"2j2yF:R282nRl%.jT17T?eFcc@"sIuCAa24&05-@2rF'JTI=t%5ny n23%Am!C&s610d]aE1F%oJ18.6a3u(uJ(cy'$:RlQ.Qi5%Q?yC@%="5T(4>1$l%c e]jj(ildy3A>r;;4m$a(327Z"FFZ:23ac5eC4+p/?Au$%pysFc$CTp:'pjTai]@: "42!5#tC2'uc&ftFC(CarZcx:0oEuA6jAmxjeCQt>FnJ28i@yfp203F8jF2'I146 fAa6+@7F46f7Ido2.Qa]mRnT58jTc@$rc7Q3pFjT;f!@4u+mQJ>j6gT2:AFQ(l"e Anac=AJA=64g>n7!IjTt6j&f$/g;651u.+-Amms5CC:Zc-28Z'#-E;Te.xJ4Z..3 ;-+7gy23+c(JjR8dp3r8@Ix'm%m:IFJR0c2$2'RT1Fp85T.Tf]Ai5#J58gc;C'!% u5t5;2j?'4TFir&(0"0y2dm:TjuR6A%x3%1yToIl2=?-%3A-&jci-%Q4TAp!c8;? l!QxRl4pC2-5T2m4;6:5g%n2T>47TuuF-32lJ?f55;ZR]6#/I5%$4gF2i/o-5:Ts 54cQ&;j3?AFZj65RQ&6=3.Z37Txou;4F>"7.ip8y764!!Fm?pQFjc6oUAd!$ )))))'>& 5:5 2'((A:')))))

aster

Death Master, 2004 ( !"#

!$ina 42

Criptosistemas Informticos

#hackxcrack @ irc.irc-chatpolis.com

Licencia
Criptosistemas /nform ticos ^ W1acRxcracR _ irc.irc)c1atpolis.com ^ @ersin -.. 'ste documento contiene los temas tratadosB as como informacin adicional relacionada con la Charla de Criptosistemas In$ormticos expuesta el da 2$ de Fe;rero de 2..4 a las 22... en el canal de I1C del $oro hac5-crac5 *W1acRxcracR _ irc.irc)c1atpolis.com, por Death aster. 'ste documento 1a sido li;erado por su autor ;ajo la licencia :>E :eneral 5u;lic #icense *:5#,B y su utili?acinB copia o reproduccin Aueda sujeta a los t9rminos de la citada licenciaB Aue puede ser consultada en el siguiente sitio 0e;C G=< General Public License: 1ttpC66000.gnu.org6copyleft6gpl.1tml :5# @ersion 2B Iune -%%Copyrig1t *C, -%$%B -%%- Free (oft0are FoundationB /nc.

CualAuier copiaB modificacinB distri;ucin o utili?acin en general de este documento de;e respetar la autora original del mismoB correspondiente a Death aster. Computer Cryptosystems ^ W1acRxcracR _ irc.irc)c1atpolis.com ^ @ersion -.. T1is document contains t1e treated topicsB as 0ell as additional information related 0it1 t1e Computer Cr.ptos.stems Speech t1at tooR place t1e 2$t1 Fe;ruary 2..4 at 22... in t1e hac5-crac5 $orumUs I1C channel *W1acRxcracR _ irc.irc)c1atpolis.com, ;y Death aster. T1is document 1as ;een freed ;y its aut1or under t1e license :>E :eneral 5u;lic #icense *:5#,B and its useB copy or reproduction is su;ject to t1e terms of t1e mentioned license t1at can ;e consulted in t1e follo0ing 0e;siteC G=< General Public License: 1ttpC66000.gnu.org6copyleft6gpl.1tml :5# @ersion 2B Iune -%%Copyrig1t *C, -%$%B -%%- Free (oft0are FoundationB /nc.

Any copyB modificationB distri;ution or general purpose use of t1is document s1ould respect t1e original responsi;ility of itB corresponding to Death aster.

P End G$ /ile P

Death Master, 2004 ( !"#

!$ina 4&

You might also like