La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Curso de Seguridad Informática

Presentaciones similares


Presentación del tema: "Curso de Seguridad Informática"— Transcripción de la presentación:

1 Curso de Seguridad Informática
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 14 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

2 Nota del autor El contenido de este tema introductorio está orientado
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Nota del autor El contenido de este tema introductorio está orientado a una primera visión de tipo generalista al tema en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

3 Criptografía según la RAE
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptografía según la RAE Criptografía una definición ... La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

4 Imprecisiones de esta definición
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif, ...). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores  ... es su lenguaje natural. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

5 Una definición más técnica de criptografía
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Una definición más técnica de criptografía Criptografía Lo que realmente es Rama de las Matemáticas -y en la actualidad de la Informática y la Telemática- que hace uso de métodos y técnicas matemáticas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a los criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

6 Confidencialidad e integridad
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Confidencialidad e integridad Cualquier medio de transmisión es inseguro Criptosistema Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT Confidencialidad Usurpación de identidad por un intruso (I) Integridad Interceptación del mensaje por un intruso (I) NOTAS SOBRE EL TEMA: Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

7 Tipos de criptosistemas
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA: bits) Cifrado en flujo (A5) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública NOTAS SOBRE EL TEMA: Sistemas simétricos Sistemas asimétricos Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

8 Criptosistemas simétricos y asimétricos
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

9 Criptosistemas simétricos
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas simétricos Cifrado con criptosistemas de clave secreta Medio de k Transmisión M C Texto Base Criptograma EK MT DK EK DK protegida protegida C’ no permitido M no permitido Intruso Integridad Confidencialidad NOTAS SOBRE EL TEMA: La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

10 Criptosistemas asimétricos (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Intercambio: RSA y DH Medio de Clave pública del usuario B Transmisión M C Usuario A Criptograma EB MT DB Clave privada Usuario B DB protegida NOTAS SOBRE EL TEMA: M no permitido Observe que se cifra con la clave pública del destinatario. Intruso Confidencialidad Las claves de EB y DB son “inversas” Un sistema similar es el intercambio de clave de Diffie y Hellman DH Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

11 Criptosistemas asimétricos (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Firmas: RSA y DSS Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DA MT EA Clave pública Usuario B DA protegida Observe que se cifra con la clave privada del emisor. NOTAS SOBRE EL TEMA: C’ no permitido Integridad Intruso Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Las claves de EA y DA son “inversas” La firma DSS está basada en el algoritmo de cifra de El Gamal Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

12 Tipos de cifra con sistemas asimétricos
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada de A k pública de B k privada de B k pública de A M M DA DA EB DB DB EA C Usuario A Usuario B Confidencialidad Firma digital Autenticación del usuario A; integridad de M NOTAS SOBRE EL TEMA: Integridad Información cifrada La confidencialidad y la integridad se obtienen por separado Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

13 ¿Qué usar, simétricos o asimétricos?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. ¿Qué hacer? NOTAS SOBRE EL TEMA: Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

14 Sistema híbrido de cifra y firma
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Sistema híbrido de cifra y firma k privada de A k pública de A k secreta k secreta M DA K K EA M C K Usuario A Usuario B Firma digital sobre H(M) Cifrado asimétrico Autenticación del usuario e integridad NOTAS SOBRE EL TEMA: Cifrado simétrico Intercambio clave de sesión K usando EB(M) en emisión y DB(C) en recepción Fin del Tema 0 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.


Descargar ppt "Curso de Seguridad Informática"

Presentaciones similares


Anuncios Google