La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge.

Presentaciones similares


Presentación del tema: "Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge."— Transcripción de la presentación:

1 Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Ultima actualización: 10/02/02 Archivo con 14 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

2 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.2 El contenido de este tema introductorio está orientado a una primera visión de tipo generalista al tema en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. Nota del autor

3 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.3 Criptografía según la RAE Criptografía una definición... La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva

4 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.4 Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif,...). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores... es su lenguaje natural.

5 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.5 Una definición más técnica de criptografía Criptografía Lo que realmente es Rama de las Matemáticas -y en la actualidad de la Informática y la Telemática- que hace uso de métodos y técnicas matemáticas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a los criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor.

6 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.6 Criptosistema Medio de Transmisor TransmisiónReceptor MC Cifrador Mensaje cifrado Descifrador TR MT CM Usurpación de identidad por un intruso (I) Interceptación del mensaje por un intruso (I) Cualquier medio de transmisión es inseguro Integridad Confidencialidad Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Confidencialidad e integridad

7 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.7 Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA: bits) Cifrado en flujo (A5) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública Sistemas simétricos Sistemas asimétricos

8 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.8 Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa.

9 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.9 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta Medio de k Transmisión k M C Texto Base Criptograma Base EKEK MT DKDK M C protegida Integridad C no permitido Intruso EKEK Confidencialidad protegida M no permitido DKDK La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL

10 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.10 Cifrado con clave pública del receptor Intercambio de claves RSA Intruso Medio de Clave pública del usuario B Transmisión M CUsuario A Criptograma EBEB MT DBDB M C Clave privada del usuario B Usuario B protegida Confidencialidad M no permitido DBDB Observe que se cifra con la clave pública del destinatario. Las claves de E B y D B son inversas Intercambio: RSA y DH Un sistema similar es el intercambio de clave de Diffie y Hellman DH Criptosistemas asimétricos (1)

11 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.11 Cifrado con clave privada del emisor Firma digital RSA Intruso Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DADA MT EAEA M C Clave pública del usuario A Usuario B DADA protegida Integridad C no permitido Observe que se cifra con la clave privada del emisor. Las claves de E A y D A son inversas Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Firmas: RSA y DSS La firma DSS está basada en el algoritmo de cifra de El Gamal Criptosistemas asimétricos (2)

12 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.12 Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública C Integridad Confidencialidad La confidencialidad y la integridad se obtienen por separado Firma digital Información cifrada Autenticación del usuario A; integridad de M EBEB DBDB DADA M EAEA M Usuario A Usuario B k privada de A k pública de A k pública de B k privada de B DADA DBDB

13 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.13 ¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública ¿Qué hacer?

14 © Jorge Ramió Aguirre Madrid (España) 2002 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía.14 Sistema híbrido de cifra y firma Firma digital sobre H(M) Cifrado simétrico Intercambio clave de sesión K usando E B (M) en emisión y D B (C) en recepción Autenticación del usuario e integridad KK M EAEA M Usuario A k privada de A Usuario B k pública de A Cifrado asimétrico k secreta K DADA K C Fin del Tema 0


Descargar ppt "Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge."

Presentaciones similares


Anuncios Google