000 17426 a2200301 4500
003 OSt
008 2012
020 _a9786077074694
040 _aGAMADERO
_bspa
_cGAMADERO
041 _aspa
050 0 0 _aQA76.9 A25 C75 2013
100 _aAMPARO FUSTER SABATER
245 _aCRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES: GUIA PARA ESTUDIANTES Y PROFESIONALES /
250 _a1RA
260 _bALFAOMEGA
_aMEXICO
_c2012
300 _a364
_bILUSTRACION
_c17 X 23 CM
504 _aAutores FUSTER, Amparo; MUÑOZ, Jaime; HERNÁNDEZ, Luis; MARTÍN, Agustín; MONTOYA, Fausto 0 Editorial Alfaomega, Ra-Ma 0 Año de edición 2012 2012 Código de barras 9786077074694 9786077074694 ISBN 978-607-707-469-4 978 ISBN E-Book No 0 Materiales adicionales No 0 Número de la edición 1 1 Número de páginas 364 364 Dimensiones 17x23 cms. 17 Peso en gramos Encuadernación Rústica 0 Idioma Español 0
505 _aCAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA . . 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES . . . . . . . 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN . . . . . . . . . . . . . 32 1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD . . . . . . 35 1.3.1. Clasificación de ataques criptoanalíticos . . . . . . . . 36 1.3.2. Condiciones de secreto perfecto . . . . . . . . . . . . . 38 1.4. DISPOSITIVOS CRIPTOGRÁFICOS . . . . . . . . . . . . . 40 1.5. CRIPTOGRAFÍA DE USO COTIDIANO . . . . . . . . . . . 43 CAPÍTULO 2. CIFRADO EN FLUJO . . . . . . . . . . . . . . . . . . . . . . . 45 2.1. ANTECEDENTES DEL CIFRADO EN FLUJO . . . . . . . . 45 2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO . . . 47 2.3. CARACTERÍSTICAS FUNDAMENTALES DE LAS SECUENCIAS CIFRANTES . . . . . . . . . . . . . . . . . . . 50 2.3.1. Período . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.3.2. Distribución de bits . . . . . . . . . . . . . . . . . . . 50 2.3.3. Imprevisibilidad . . . . . . . . . . . . . . . . . . . . . 52 10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA 2.3.4. Test de aleatoriedad: NIST, Diehard y Tuftest . . . . . 52 2.3.5. Seguridad de las secuencias cifrantes . . . . . . . . . . 53 2.4. GENERADORES DE SECUENCIAS CIFRANTES . . . . . . 54 2.4.1. Registros de desplazamiento realimentados linealmente 54 2.5. APLICACIONES DEL CIFRADO EN FLUJO . . . . . . . . . 57 2.5.1. Generadores A5 en telefonía móvil GSM y su seguridad 57 2.5.2. Generador E0 en Bluetooth y su seguridad . . . . . . . 61 2.5.3. Generador RC4 en WEP y su seguridad . . . . . . . . 62 2.6. HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE eSTREAM PROJECT . . . . . . . . . . . . . . . . . . . . . . 63 2.6.1. Características del eSTREAM Project . . . . . . . . . 64 2.6.2. Generador Sosemanuk (perfil software): seguridad e implementación . . . . . . . . . . . . . . . . . . . . . . 66 2.6.3. Generador Trivium (perfil hardware): seguridad e implementación . . . . . . . . . . . . . . . . . . . . . . 71 2.7. EL FUTURO DEL CIFRADO EN FLUJO . . . . . . . . . . . 74 CAPÍTULO 3. CIFRADO EN BLOQUE . . . . . . . . . . . . . . . . . . . . 77 3.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.1.1. Propiedades del cifrado en bloque . . . . . . . . . . . . 78 3.1.2. Arquitectura del cifrado en bloque . . . . . . . . . . . 79 3.1.3. Cifrados de Feistel . . . . . . . . . . . . . . . . . . . . 80 3.2. DES Y DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 3.2.1. Estructura del DEA . . . . . . . . . . . . . . . . . . . 83 3.2.2. Descifrado e involución en el DEA . . . . . . . . . . . 85 3.2.3. Estructura del DEA: función F . . . . . . . . . . . . . 86 3.2.4. Expansión de claves en el DEA . . . . . . . . . . . . . 89 3.2.5. Propiedad de complementación del DEA . . . . . . . . 90 3.2.6. Claves débiles y semidébiles del DEA . . . . . . . . . . 90 3.2.7. Seguridad del DEA . . . . . . . . . . . . . . . . . . . . 91 3.2.8. Criptoanálisis diferencial del DEA . . . . . . . . . . . 91 3.2.9. Criptoanálisis lineal . . . . . . . . . . . . . . . . . . . 98 ⃝c RA-MA ÍNDICE 11 3.2.10. Rotura del DEA por prueba exhaustiva de claves . . . 99 3.3. CIFRADO MÚLTIPLE . . . . . . . . . . . . . . . . . . . . . . 100 3.3.1. Ataque a los cifrados múltiples por encuentro a medio camino . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 3.4. TRIPLE DEA: TDEA . . . . . . . . . . . . . . . . . . . . . . 102 3.4.1. Estructura del TDEA . . . . . . . . . . . . . . . . . . 102 3.5. AES Y RIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . 103 3.5.1. Estructura del AES . . . . . . . . . . . . . . . . . . . 105 3.5.2. Transformación SubBytes . . . . . . . . . . . . . . . . 106 3.5.3. Transformación ShiftRows . . . . . . . . . . . . . . . 108 3.5.4. Transformación MixColumns . . . . . . . . . . . . . . . 109 3.5.5. Transformación AddRoundKey . . . . . . . . . . . . . . 109 3.5.6. Esquema de clave en el AES . . . . . . . . . . . . . . . 110 CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE . . . . . . 113 4.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.2. LIBRO ELECTRÓNICO DE CÓDIGOS: ECB . . . . . . . . . 114 4.3. ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC . . 116 4.4. REALIMENTACIÓN DEL TEXTO CIFRADO: CFB . . . . . 119 4.5. REALIMENTACIÓN DE LA SALIDA: OFB . . . . . . . . . . 121 4.6. CONTADOR: CTR . . . . . . . . . . . . . . . . . . . . . . . . 122 4.7. CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC . . 124 4.8. AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM . . . . . 125 4.9. CONTADOR DE GALOIS: GCM-GMAC . . . . . . . . . . . 126 4.10. CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS–AES . . . . . . . . . . . . . . . 129 CAPÍTULO 5. NÚMEROS ALEATORIOS . . . . . . . . . . . . . . . . . . 133 5.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 133 12 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA 5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS134 5.2.1. Técnicas para eliminar el sesgo y la correlación . . . . 136 5.2.2. Algunos generadores prácticos genuinamente aleatorios 136 5.3. GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS . . . 137 5.3.1. Aleatoriedad y batería de pruebas . . . . . . . . . . . 138 5.3.2. PRNG criptográficamente seguros . . . . . . . . . . . 148 5.4. PERMUTACIONES ALEATORIAS . . . . . . . . . . . . . . . 154 5.5. NOTAS PARA EL DISEÑO DE GENERADORES . . . . . . 157 CAPÍTULO 6. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . 159 6.1. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . . 159 6.2. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 6.3. FUNCIÓN MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . 162 6.4. FUNCIONES SHA-0 y SHA-1 . . . . . . . . . . . . . . . . . . 163 6.5. FUNCIONES DE LA SERIE SHA-2 . . . . . . . . . . . . . . 164 6.6. FUNCIÓN SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.7. FUNCIONES HMAC . . . . . . . . . . . . . . . . . . . . . . . 166 6.8. OTRAS FUNCIONES RESUMEN . . . . . . . . . . . . . . . 167 6.8.1. Función RIPEMD-160 . . . . . . . . . . . . . . . . . . 168 6.8.2. Función Panama . . . . . . . . . . . . . . . . . . . . . 168 6.8.3. Función Tiger . . . . . . . . . . . . . . . . . . . . . . . 168 6.8.4. Función CRC32 . . . . . . . . . . . . . . . . . . . . . . 168 6.9. APLICACIONES DE LAS FUNCIONES RESUMEN . . . . . 168 6.9.1. Firmas digitales . . . . . . . . . . . . . . . . . . . . . . 169 6.9.2. Certificados digitales . . . . . . . . . . . . . . . . . . . 169 6.9.3. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 6.9.4. Integridad de datos . . . . . . . . . . . . . . . . . . . . 169 6.9.5. Repositorios de datos . . . . . . . . . . . . . . . . . . 169 6.9.6. Detección de software dañino . . . . . . . . . . . . . . 170 ⃝c RA-MA ÍNDICE 13 CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS . . . 171 7.1. ACUERDO DE CLAVE DE DIFFIE-HELLMAN . . . . . . . 171 7.1.1. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 172 7.2. CRIPTOSISTEMAS ASIMÉTRICOS . . . . . . . . . . . . . . 174 7.2.1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . 174 7.2.2. Protocolo de envoltura digital y criptosistema híbrido 176 7.3. CRIPTOSISTEMA RSA . . . . . . . . . . . . . . . . . . . . . 178 7.3.1. Generación de claves . . . . . . . . . . . . . . . . . . . 179 7.3.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 179 7.3.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 180 7.3.4. Generación de claves y descifrado con RSA-CRT . . . 180 7.3.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 181 7.4. CRIPTOSISTEMA DE ELGAMAL . . . . . . . . . . . . . . . 187 7.4.1. Generación de claves . . . . . . . . . . . . . . . . . . . 188 7.4.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 189 7.4.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 189 7.4.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 190 7.5. OTROS CRIPTOSISTEMAS . . . . . . . . . . . . . . . . . . 190 7.5.1. De Rabin . . . . . . . . . . . . . . . . . . . . . . . . . 191 7.5.2. De mochila . . . . . . . . . . . . . . . . . . . . . . . . 194 CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS . 199 8.1. CRIPTOSISTEMA DE CURVAS ELÍPTICAS . . . . . . . . . 199 8.1.1. Curvas elípticas definidas sobre cuerpos . . . . . . . . 200 8.1.2. El grupo de puntos de una curva elíptica . . . . . . . . 202 8.2. ACUERDO DE CLAVE CON CURVAS ELÍPTICAS . . . . . 205 8.2.1. Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH . . . . . . . . . . . . . . . . . . . . . 205 8.2.2. Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV . . . . . . . . . . . . . . . . . . . . 208 14 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA 8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC . . . . . 209 8.3.1. Criptosistema ElGamal para curvas elípticas . . . . . . 211 8.3.2. Criptosistema Menezes-Vanstone para curvas elípticas 212 8.3.3. Criptosistema ECIES . . . . . . . . . . . . . . . . . . 213 8.3.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 216 8.4. CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS . . . . . 216 CAPÍTULO 9. FIRMAS DIGITALES . . . . . . . . . . . . . . . . . . . . . . . 221 9.1. ESQUEMAS DE FIRMA DIGITAL . . . . . . . . . . . . . . . 221 9.1.1. Esquema de firma para un mensaje público . . . . . . 224 9.1.2. Esquema de firma para un mensaje secreto . . . . . . 225 9.1.3. Falsificación existencial de una firma . . . . . . . . . . 227 9.2. FIRMA DIGITAL RSA . . . . . . . . . . . . . . . . . . . . . . 228 9.2.1. Firma digital para RSA . . . . . . . . . . . . . . . . . 228 9.2.2. Firma digital para RSA-CRT . . . . . . . . . . . . . . 228 9.2.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 229 9.3. FIRMA DIGITAL ELGAMAL . . . . . . . . . . . . . . . . . . 230 9.3.1. Firma digital para ElGamal . . . . . . . . . . . . . . . 231 9.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 232 9.4. FIRMA DIGITAL DEL NIST: DSA . . . . . . . . . . . . . . . 235 9.4.1. Norma de firma digital: DSS . . . . . . . . . . . . . . 235 9.4.2. Algoritmo de firma DSA . . . . . . . . . . . . . . . . . 236 9.4.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 236 9.5. FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA . . . . . 238 9.5.1. Algoritmo estándar de firma ECDSA . . . . . . . . . . 239 9.5.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 239 9.6. OTRAS FIRMAS DIGITALES . . . . . . . . . . . . . . . . . 239 9.6.1. Firma de Rabin . . . . . . . . . . . . . . . . . . . . . . 240 9.6.2. Firma de Fiat-Shamir . . . . . . . . . . . . . . . . . . 241 9.6.3. Firma de Schnorr . . . . . . . . . . . . . . . . . . . . . 241 9.6.4. Firma con curvas hiperelípticas: HECDSA . . . . . . . 243 ⃝c RA-MA ÍNDICE 15 9.6.5. Firmas con funcionalidades adicionales . . . . . . . . . 243 CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA 249 10.1. CERTIFICADOS DIGITALES . . . . . . . . . . . . . . . . . . 249 10.2. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 10.2.1. Soporte físico . . . . . . . . . . . . . . . . . . . . . . . 253 10.2.2. Soporte lógico . . . . . . . . . . . . . . . . . . . . . . . 257 10.2.3. Expedición de un DNIe . . . . . . . . . . . . . . . . . 258 10.2.4. Usos del DNIe . . . . . . . . . . . . . . . . . . . . . . 260 10.2.5. Líneas de caracteres OCR-B y dígitos de control del DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 10.3. PASAPORTE ELECTRÓNICO . . . . . . . . . . . . . . . . . 267 10.3.1. Control de acceso básico: BAC . . . . . . . . . . . . . 269 10.3.2. Control de acceso extendido: EAC . . . . . . . . . . . 270 10.4. OTROS PROTOCOLOS Y APLICACIONES . . . . . . . . . 271 10.4.1. Identificación amigo/enemigo . . . . . . . . . . . . . . 271 10.4.2. Lanzamiento de una moneda por teléfono . . . . . . . 272 10.4.3. Póquer por teléfono . . . . . . . . . . . . . . . . . . . 272 10.4.4. Descubrimiento parcial de secretos . . . . . . . . . . . 273 10.4.5. Venta e intercambio de secretos . . . . . . . . . . . . . 273 10.4.6. Transferencia inconsciente . . . . . . . . . . . . . . . . 274 10.4.7. Descubrimiento mínimo y nulo . . . . . . . . . . . . . 274 10.4.8. Reparto de secretos . . . . . . . . . . . . . . . . . . . . 274 10.4.9. Criptografía visual . . . . . . . . . . . . . . . . . . . . 275 10.4.10. Canales subliminales . . . . . . . . . . . . . . . . . . . 276 10.4.11. Esquema electoral . . . . . . . . . . . . . . . . . . . . 277 10.4.12. Computación con datos cifrados . . . . . . . . . . . . . 277 10.4.13. Protección de software y hardware . . . . . . . . . . . 277 CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN . . . . . . 279 11.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 279 16 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA 11.2. ATAQUES POR ANÁLISIS TEMPORAL . . . . . . . . . . . 281 11.2.1. Ataques por análisis de la caché . . . . . . . . . . . . . 283 11.2.2. Ataques por análisis de la predicción de saltos . . . . . 283 11.3. ATAQUES POR ANÁLISIS DE POTENCIA . . . . . . . . . 283 11.3.1. Modelos de fuga . . . . . . . . . . . . . . . . . . . . . 284 11.3.2. Análisis simple . . . . . . . . . . . . . . . . . . . . . . 285 11.3.3. Análisis diferencial . . . . . . . . . . . . . . . . . . . . 286 11.3.4. Ataques por correlación . . . . . . . . . . . . . . . . . 288 11.3.5. Ataques con plantilla . . . . . . . . . . . . . . . . . . . 290 11.3.6. Análisis diferencial de orden superior . . . . . . . . . . 290 11.4. ATAQUES POR ANÁLISIS DE EMANACIONES ELECTROMAGNÉTICAS . . . . . . . . . . . . . . . . . . . . 291 11.4.1. Ataques específicos a dispositivos RFID . . . . . . . . 292 11.5. ATAQUES POR INDUCCIÓN DE FALLOS . . . . . . . . . . 293 11.5.1. Técnicas de inducción de fallos . . . . . . . . . . . . . 293 11.5.2. Tipos de fallos . . . . . . . . . . . . . . . . . . . . . . 295 11.5.3. Modelos de fallos . . . . . . . . . . . . . . . . . . . . . 296 11.5.4. Ataque por inducción de fallos contra el RSA . . . . . 298 11.5.5. Análisis diferencial de fallos contra el DEA . . . . . . 299 11.6. ATAQUES UTILIZANDO MÉTODOS COMBINADOS . . . . 300 11.7. CONTRAMEDIDAS . . . . . . . . . . . . . . . . . . . . . . . 301 11.7.1. Protección contra los ataques por canales laterales . . 302 11.7.2. Protección contra los ataques por inducción de fallos . 308 REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 GLOSARIO DE TÉRMINOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 ÍNDICE ALFABÉTICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
520 _aLos datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella. A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación. Este libro es una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones. Incluye un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.
526 _aIngeniería en Tecnologías de la Información y Comunicación
650 0 _aProgramación
_9729
700 _aLUIS HERNANDEZ ENCINAS
700 _aAGUSTIN MARTIN MUÑOS
700 _aFAUSTO MONTOYA VITINI
700 _aJAIME MUÑOZ MASQUE
942 _cLIB
_2ddc
_e1RA
_hQA76.9 A25 C75
945 _a1
_badmin
_dCRON CRON
_c
999 _c5635
_d5635