You are on page 1of 15

Criptología

Criptología.- Asegura que la información que


se envía es auténtica en un doble sentido:
que el remitente sea realmente quien dice
ser.
Impedir que el contenido del mensaje
enviado (criptograma) sea modificado en su
tránsito
Proviene de las palabras “criptos” (oculto,
secreto) y “grafos” (escritura).
Criptología
• Criptoanalisis.- Es el conjunto de técnicas que
intenta encontrar la clave utilizada entre dos
comunicaciones.
• Tipos de criptología
• Son tres: Sustitución, Sustitución por clave, y
Transposición.
Diagrama
Consiste básicamente en
sustituir los caracteres del
Sustitución mensaje inicial por otros.
Ejemplo: Algoritmo de César,
ROT13, ROT47, Vigénere

Establece una correspondencia


entre dos alfabetos, asociando
Métodos Sustitución la posición de cada carácter.
criptográficos de clave Ejemplo: Vigénere

Consiste en colocar el texto en una


tabla de 'n' columnas, y dar como
Transposición texto cifrado los símbolos de una
columna -ordenados de arriba a
abajo- concatenados con la otra.
Criptografía Simétrica
• Métodos de encriptado, que utiliza la misma
clave tanto en el transmisor como en el
receptor.
• Máquinas que utilizan criptografía simétrica
Enigma, Purple, SIGABA, TypeX
Metodos de Cifrado Modenas
• Son cifrado de flujo, y cifrado de bloque
• Cifrado de flujo.- Una secuencia cifrante binaria y
pseudoaleatoria denominada S y que se obtiene a partir una clave
secreta K compartida por emisor y receptor, y un algoritmo
generador determinístico. El mismo algoritmo para el descifrado
debido el carácter involutivo de la función XOR.

Clave K secuencia cifrante Clave K

Algoritmo Algoritmo
Determinístico
  Determinístico
Postulados de Goulomb
Postulado G1:
– Deberá existir igual número de ceros que de unos. Se acepta
como máximo una diferencia igual a la unidad.
Postulado G2:
– En un período T, la mitad de las rachas de Si serán de longitud
1, la cuarta parte de longitud 2, la octava parte de longitud 3,
etc.
Postulado G3:
La autocorrelación AC(k) deberá ser constante para todo
valor de desplazamiento de k bits. AC(k) = (A - F) / T
Aciertos  bits iguales Fallos  bits diferentes
Si cumple con los tres postulados a la semilla se la conoce como
pseudo aleatorea.
Biometría
• Técnicas para medir y analizar las
características del cuerpo humano con fines
de autenticación.
• Algunos rasgos distintivos usados en la
biometría son: ADN, Huella digital, Geometría
de mano, Palma de mano, Cara, Ojo: retina e
iris, Oreja, Venas de dorso de mano, Voz,
Firma, Forma de caminar, Forma de teclear,
Olor
Huella Digital
• Ventajas • Desventajas
-Tecnología madura -Imposible dar de alta a
-Fácil de usar, no algunos.
invasivo -Afectado por
-Precisión alta condiciones de piel.
-Afectado por suciedad
-Estabilidad grande en sensor.
-Posible dar alta a varios -Asociado con
dedos aplicaciones forenses y
-Coste comparativo bajo delincuencia
Geografía de la mano
• Ventajas
• Desventajas
– Tecnología madura
– Rápido – Precisión baja
– No invasivo – Coste alto
– Aceptación grande – Lectores
– Sin asociaciones relativamente
negativas grandes
– Posible aprendizaje – Difícil de usar para
– Patrón pequeño algunos
Retina de los ojos
• Ventajas • Desventajas
– Precisión alta – Difícil de usar
– Resistente a impostores
– Invasivo
– Estabilidad grande
(aunque
– Caro
mudable) – Afectado por gafas y
cataratas
– Protegida del exterior
– Independencia genética
– Percibido como
amenaza a la salud
– Proceso de alta rápido
Autenticación de la cara
• Ventajas • Desventajas
– No invasivo – Precisión baja
– Coste bajo – Ataque de gemelos
– Potencial violación de
– Cámara convencional privacidad
– Posible funcionamiento – Muy afectado por
encubierto apariencia y
entorno
– Posible funcionamiento
encubierto
Autenticación de la voz
• Ventajas • Desventajas
– Infraestructura – Ataque con grabación
existente – Variabilidad de la voz
– Fácil de usar, no – Afectado por ruido
invasivo ambiental
– Sin asociación negativa
– Plantilla grande (5K a
10K)
– Precisión baja
– Proceso de alta
laborioso
Autenticación firma
• Ventajas • Desventajas
– Resistente a falsificación – Inconsistencias en
– Muy aceptado firma
– No invasivo – Difícil de usar
– Sin grabación de firma – Plantilla grande (1K
a 3K)
– Firmas sencillas son
problemáticas
Autenticación firma
• Ventajas • Desventajas
– Resistente a falsificación – Inconsistencias en
– Muy aceptado firma
– No invasivo – Difícil de usar
– Sin grabación de firma – Plantilla grande (1K
a 3K)
– Firmas sencillas son
problemáticas
Aplicaciones
• Acceso físico
– Dispositivos: teléfono, PDA, computadora portátil, coche, etc …
– Zona de seguridad: habitación, edificio, …
• Acceso a servicio:
– Comercio electrónico
– Prestación de Seguridad Social
• Seguimiento (no necesariamente encubierto)
– Control de empleados
– Control de ciudadanos
• Estandarización:
– ANSI X9.84-2003
– ISO/IEC 27N2949
– BioAPI
– Common Biometric Exchange File Format