La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA

Presentaciones similares


Presentación del tema: "ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA"— Transcripción de la presentación:

1 ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA

2 Contenido Sistemas criptográficos Generalidades Encripción básica
Definiciones Evolución Relleno de tráfico Encripción básica Encripción Simétrica DES y Triple DES IDEA AES Otros Encripción Asimétrica COAST

3 Definiciones Criptología ( del griego criptos = oculto y logos = tratado): nombre genérico con el que se designan dos disciplinas opuestas y a la vez complementarias: criptografía y criptoanálisis. Criptografía: Se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada información de carácter confidencial. Escritura secreta Criptoanálisis: Se ocupa de romper esos procedimientos de cifrado para así recuperar la información original

4 Definiciones Criptografía Criptología
Cifrado: Transformación de los datos a nivel de bits o caracteres Codificación: Reemplazo de una palabra por otra o por símbolos. Ej. Lenguaje Navajo Criptología Elementos Algorítmo de encripción (C) Algorítmo de Desencripción (D) Clave (k) Formulación C = Ek (P) P = Dk (C) Dk ( Ek (P) ) = P

5 Evolución Algoritmo secreto, “no existencia de clave”
Algoritmo secreto, clave secreta Algoritmo conocido, clave secreta Algoritmo conocido, parte de la clave conocida

6 Relleno de tráfico Los mensajes encriptados deben tener información adicional para despistar (relleno de tráfico- Traffic Padding) y tiempo de validez Entrada discontinua de texto plano Algoritmo de encripción Salida continua de texto cifrado Generador continuo de datos aleatorios Llave

7 Técnicas de encripción/desencripción
Criptografía Convencional Criptografía de clave secreta Criptografía de llaves públicas

8 Criptografía convencional/tradicional
Técnicas Sustitución: Establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto (del mismo alfabeto o de otro) El criptoanálisis busca letras o silabas mas usadas para “romper” la encripción Transposición: Colocar los símbolos del mensaje original en un orden distinto

9 Criptografía convencional/tradicional
Sustitución Cifrado del Cesar Es también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. Por ejemplo, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ),

10 Criptografía convencional/tradicional
Sustitución Cifrado del Cesar “…si habia algún asunto que deseaba mantener en secreto, utilizaba un código de forma que resultara imposible captar el sentido de cuanto escribia. Para quienes deseen sabe más, dire que sustituia la primera letra del alfabeto, , por la cuarta letra, , y así sucesivamente con todas las demás” La regla (algorítmo) era sustituir las letras del mensaje por 3 letras adelante del mismo alfabeto Cada letra se reemplaza por otra a b c d e … z d e f g h … c Texto plano: cade Texto Encriptado: fdgh

11 Criptografía convencional/tradicional
Sustitución Cifrado Monoalfabético A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

12 Criptografía convencional/tradicional
Sustitución Cifrado Masón A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ej: Errar es de humanos pero mas humano es echarle la culpa al otro

13 Criptografía convencional/tradicional
Sustitución El criptosistema de Vigènere El sistema de cifrado de Vigenère (en honor al criptógrafo francés del mismo nombre) es un sistema polialfabético o de sustitución múltiple. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Caesar, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres cuadrada

14 Criptografía convencional/tradicional
Tabla 20.1: Tableau Vigènere

15

16 Criptografía convencional/tradicional
La clave del sistema de cifrado de Vigenère es una palabra de letras, , del alfabeto utilizado anteriormente; esta palabra es un elemento del producto cartesiano ( veces), que es justamente el alfabeto del criptosistema de Vigenère. De esta forma, el mensaje a cifrar en texto claro ha de descomponerse en bloques de elementos - letras - y aplicar sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada. Veamos un ejemplo de aplicación del criptosistema de Vigenère: queremos codificar la frase La abrumadora soledad del programador utilizando la clave prueba. En primer lugar, nos fijamos en la longitud de la clave: es de seis caracteres, por lo que descomponemos la frase en bloques de longitud seis; aunque el último bloque es de longitud tres, esto no afecta para nada al proceso de cifrado: laabru madora soleda ddelpr ograma dor

17 Criptografía convencional/tradicional
Ahora, aplicamos a cada bloque la clave prueba y buscamos los resultados como entradas de la tabla de Vigenère: laabru madora soleda ddelpr ograma dor prueba prueba prueba prueba prueba pru arufsu brxhsa igfiea suyoqr exmena sgm Por ejemplo, la primera `a' del texto cifrado corresponde a la entrada , o, equivalentemente, de la tabla de Vigenère. Finalmente, vemos que el texto cifrado ha quedado arufsu brxhsa igfiea suyoqr exmena sgm.

18 Criptografía convencional/tradicional
Este método de cifrado polialfabético se consideraba invulnerable hasta que en el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y su repetición suele ser múltiplo de la palabra tomada como clave. Una mejora sobre el cifrado de Vigenère fué introducida por el sistema de Vernam, utilizando una clave aleatoria de longitud igual a la del mensaje; la confianza en este nuevo criptosistema hizo que se utilizase en las comunciaciones confidenciales entre la Casa Blanca y el Kremlin, hasta, por lo menos, el año 1987.

19 Criptografía convencional/tradicional
Sustitución Cifrado de Vigenère Clave: abretesesamoabretes mensaje: estamosdescubiertos cifrado: ETKEFSKHWSOIBJVWMSK K/T a b c d e I m o r s t u a A B C D E I M O R S T U b B C D E F J N P S T U V e E F G H I M Q S V W X Y m M N O P Q U Y A D E F G o O P Q R S W A C F G H I r R S T W V Z D F I J K L s S T U V W A E G J K L M t T U V W X B F H K L M N

20 Criptografía convencional/tradicional
Transposición La scitala espartana “… una vara de la que se preparaban dos ejemplares idénticos y alrededor de la cual se envolvia una tira de pergamino o de papiro. El mensaje se escribía a lo largo del bastón, se retiraba la cinta y se enviaba al destinatario, que tenía en su poder la segunda copia del bastón. Al colocar la cinta, aparecía el mensaje” Tomado de : Vida de los hombres ilustres de Grecia y Roma - Plutarco

21 Criptografía convencional/tradicional
Transposición La scitala espartana M E N S A J I T O

22 Criptografía convencional/tradicional
Transposición Permutación de texto, cambiar la posición de las letras en una frase S E G U R O S E G U R I D A D _ D E R E D E S A Texto plano: SEGURIDAD DE REDES Texto Encriptado: EAEGDDIEARDSSDRU_ E

23 Criptografía convencional/tradicional
Transposición Ejemplo Clave: encriptado Texto plano: Permutar el texto a partir de la clave secreta Texto cifrado: ????????? E N C R I P T A D O 4 6 2 9 5 8 10 1 3 7 M U - L X _ V S B Texto Encriptado: R –D E A R T R_R – A E– B P L P L E U X I L T E – A A C E _ _ S C T T R A A M E T C E A O _ V _

24 Criptografía convencional/tradicional
Transposición Ejemplo Clave: encriptado Texto cifrado: I I E R A P – A V O O S R O D E E E T I S E – S S X S M I M N T A X O I – O – A O D S O – C S P P B Texto plano: ?????????

25 Criptografía convencional/tradicional
Transposición Ejemplo Clave: encriptado Texto cifrado: I I E R A P – A V O O S R O D E E E T I S E – S S X S M I M N T A X O I – O – A O D S O – C S P P B Texto plano: ????????? E N C R I P T A D O 4 6 2 9 5 8 10 1 3 7 X S - M V B Texto Encriptado: EXPOSICIONES DE SISTEMAS OPERATIVOS PROXIMO SABADO

26 Criptografía convencional/tradicional
Estenografía - Esteganografía Embeber dentro de un texto, imagen o sonido otro tipo de información Del griego stegos, “escritura oculta” o “escritura encubierta” Puede ser: Algunos de los datos del texto, imagen o sonido son el verdadero mensaje Algunos de los “bits” del texto, imagen o sonido son el verdadero mensaje

27 Criptografía convencional/tradicional
Estenografía - Esteganografía Ejemplo en texto Presión de curas en pitalito logro un debate al importante manifiesto propuesto. ATN reporto esto.

28 Criptografía convencional/tradicional
Estenografía -Esteganografía

29 Criptografía de llaves secretas
Se basa en: Encriptar información usando: Algoritmo de Encripción/desencripción Clave/llave secreta Desencriptar un texto encriptado usando: Algoritmo de Encripción/Desencripción Clave/llave secreta usada durante la encripción El origen y el destino deben ponerse de acuerdo en la clave/llave secreta

30 Criptografía de llaves secretas
Destino Algoritmo de Encripción/ Desencrpción Algoritmo de Encripción/ Desencrpción Texto Texto Texto Cifrado Origen Clave

31 Criptografía de llaves secretas
Algoritmos DES Triple DES IDEA Blowfish SAFER AES Diffie-Hellman

32 Algoritmo DES (Data Encryption Standar)
Simétrico Fue el estándar de encripción oficial del gobierno americano para información no confidencial Desarrollado por IBM El algoritmo toma bloques de 64 bits y los permuta 16 veces de diferentes maneras (de la misma manera en ambos extremos). Su mayor debilidad es su clave de tan solo 56 bits Restringido a USA

33 Algoritmo DES (Data Encryption Standard)
Texto Original 64 bits Permutación inicial Li Di Texto Cifrado Permutación final Clave de 56 bits Li = Di-1 Di = Li f(Di-1, Ki) Ki = 48 de los 56 bits de la clave

34 Algoritmo DES (Data Encryption Standard) Permutación inicial
Texto Original 64 bits Permutación inicial Li Di Texto Cifrado Permutación final Clave de 56 bits IP

35 Algoritmo DES (Data Encryption Standard) Permutación final o inversa
Texto Original 64 bits Permutación inicial Clave de 56 bits IP-1 Li Di Li Di Permutación final Texto Cifrado

36 Algoritmo DES Una iteración típica
Texto Original 64 bits Li - 1 Ri - 1 Li Ri E generation Substitución Permutación 48 bits de la clave Permutación inicial Clave de 56 bits Li Di Li Di Permutación final Texto Cifrado

37 Algoritmo DES Una iteración típica
Li - 1 Ri - 1 E BIT-SELECTION TABLE E generation 48 bits de la clave Substitución Permutación Li Ri

38 Algoritmo DES Una iteración típica
Li - 1 Ri - 1 E generation 48 bits de la clave Substitución Permutación Li Ri

39 Algoritmo DES Una iteración típica
No

40 Algoritmo DES Una iteración típica
S3 O

41 Algoritmo DES Una iteración típica
O O S5 O O 14 O

42 Algoritmo DES Una iteración típica
S7 S8

43 Algoritmo DES Una iteración típica
Li - 1 Ri - 1 E generation 48 bits de la clave Substitución Permutación Permutación Li Ri

44 Algoritmo DES La clave Li - 1 Ri - 1 Li Ri Permutación E generation
48 bits de la clave Substitución Permutación Li Ri

45 Algoritmo Tripe DES Cifrar Descifrar Cifrar Descifrar Cifrar Descifrar
K1 K2 K1 Cifrar Descifrar Cifrar M C K1 K2 K1 Descifrar Cifrar Descifrar M C

46 Algoritmo IDEA Algoritmo de encripción convencional orientado a bloques Desarrollado en el Instituro Federal Suizo de Tecnología por Xuejia Lai y James Massey Bloques de 64bits Llave de 128 bits

47 Algoritmo IDEA

48 Algoritmo IDEA- Transposición

49 Algoritmo SAFER Robert Massey (uno de los creadores de IDEA).
Claves de 128 bits Maneja bloques de 64 bits divididos en segmentos de 8 bits 6 a 8 iteraciones Operaciones XOR ( ) AND (  ) y= 45 x mod 257 (45) y= log15 x (log) Las subclaves se generan a partir de rotaciones de los bits de la clave y XOR con una función basada en la iteración actual.

50 Algoritmo SAFER

51 Algoritmo AES (Advanced Encryption Standard)
Nuevo estándar de encripción oficial del gobierno americano para información no confidencial Convocatoria (1997) Algoritmo simétrico por bloques Algoritmo Público Claves de 128, 192 y 256 bits Implementación por Sw y por Hw Escogencia en el 2000 y puesta en funcionamiento AEA (Advanced Encryption Algorithm) Autor : Rijndael (Joan Daemen y Vincent Rijmen)

52 Algoritmo AES (Advanced Encryption Standard)
Claves variables (128, 192, 256 bits ) 40% mas rápido que triple DES Con claves de 128 bits=3 x 1038 claves,requiere una máquina con 1 billón de procesadores en paralelo, cada uno con capacidad de evaluar 1012 claves por segundo y tardaría 1010 años en analizar todas las posibilidades Escrito en lenguaje C Entre 10 y 14 iteraciones (claves y bloques de 128 bits o claves de 256 bits y bloques de 128 bits El algoritmo toma bloques de 128 bits y “partes” de la clave de 128 bits y los opera Maneja S-box (del estilo de DES, pero solo una)

53 Algoritmo AES (Advanced Encryption Standard)
Se tienen matrices de 4x4 caracteres (de datos y de clave) Sustitución: haciendo usos de s-box Rotación a la izquierda Mezclar los bits usando multiplicación de matrices XOR con la clave

54 Algoritmo AES (Advanced Encryption Standard)
Animación

55 Criptografía de llaves simétricas
La seguridad de la encripción tradicional depende de : Privacidad y secreto de la clave No importa el conocimiento del algoritmo sino de la clave Problema: distribución de la clave

56 Algoritmo Diffie Hellman
Autores Whitfield Diffie y Martin Hellman 1976 Para intercambio de llaves simétricas Se basa en la dificultad de factorizar números grandes Primeros pasos en los mecanismos de llaves asimétricas Request for Comments: 2631

57 Algoritmo Diffie Hellman

58 Criptografía de llaves públicas
Se basa en: un algoritmo de Encripción/Desencripción Un juego de llaves por usuario Llave Pública (conocida por cualquier persona) Llave Privada (conocida SOLO por el dueño) Puede ser usado para Encriptar de Información Autenticar información (no repudio de origen) Encriptar y autenticar (no repudio de origen) Nota: Siempre garantiza no modificación

59 Criptografía de llaves públicas Encriptar Información
Origen Destino Algoritmo de encripción Algoritmo de desencripción Texto Texto Texto Cifrado Clave Pública Clave PRIVADA Repositorio Público

60 Criptografía de llaves públicas Autenticación (no repudio)
Origen Destino Algoritmo de encripción Algoritmo de desencripción Texto Texto Texto Cifrado Clave Privada Clave pública Repositorio Público

61 Criptografía de llaves públicas Encripción + Autenticación
Origen A Destino B Texto Algoritmo de encripción Algoritmo de desencripción Texto Texto Cifrado Cifrado Texto Clave Privada de A Clave Privada de B Texto Cifrado Algoritmo de desencripción Algoritmo de encripción Repositorio Público Clave Pública de B Clave Pública de A

62 Algoritmo RSA (Rivers, Shamir & Adleman)
Algoritmo de llaves públicas Genera las llaves con base al producto de dos número primos de 256 bits cada uno El fundamento de la seguridad de este sistema reside en la dificultad técnica de factorizar números primos de gran magnitud

63 Algoritmo RSA (Rivers, Shamir & Adleman)
Se toman dos numeros primos suficientemente grandes, sean p y q (10100) Sea n = p * q y z = (p-1)*(q-1) Se elige un número d, menor que n y primo relativo con z, es decir, d y z tienen factor común solo a 1 Se debe encontrar un número e, de tal forma que: ( d * e - 1 ) sea divisible por z o ( e * d ) mod z = 1 e y d son exponentes público y privado, entonces (n,e) es la clave pública (n,d) es la clave privada Para encriptar y desencriptar C = Pe mod n P = Cd mod n

64 Algoritmo RSA (Rivers, Shamir & Adleman)
Como funciona ? Se generan las llaves Se coloca la llave pública en un CA o se envía a “destino” Se guarda la Privada Si alguien quiere mandarme un mensaje encriptado usa mi llave pública Cuando llegue el mensaje, se desencripta con mi llave privada

65 Comparativo de la encripción convencional y la pública
Convencional o simétrica Para Trabajar requiere Algoritmos y claves idénticas en ambos extremos Se comparten claves Para seguridad requiere La Clave debe mantenerse secreta Debe ser imposible o al menos impracticable descifrar elmensaje sin conocer la clave El conocimiento del algoritmo y una parte del texto cifradono debe permitir deducir la clave Pública o asimétrica Para trabajar requiere Un único algoritmo es usado con un par de claves para encripción y otro para desencripción El enviador y el receptor deben tener c/u una de las claves del par Para seguridad requiere Una de las 2 claves es secreta Debe ser imposible o al mnos impracticable descifrar el mensaje sin conocer la clave El conocimiento del algoritmo, una parte del texto cifrado y una clave no debe permitir deducir la otra clave

66 En resumen … Encripción simétrica
C = Ek (P) P = Dk (C) Dk ( Ek (P) ) = P La clave está en mantener en secreto la llave de encripción/desencripción

67 En resumen … Encripción asimétrica Encripción
Origen(A) Destino(B) C = EkPuB (P) P = DkPrB (C) Autenticación (no repudio) C = EkPrA (P) P = DkPuA (C) Encripción / Autenticación (no repudio) C = EkPrA(EkPuB (P)) P = DkPuA(DkPrB (C)) C = EkPuB(EkPrA (P)) P = DkPrB(DkPuA (C)) C = EkPrA(EkPuB (P)) P = DkPrB(DkPuA (C)) C = EkPuB(EkPrA (P)) P = DkPuA(DkPrB (C))


Descargar ppt "ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA"

Presentaciones similares


Anuncios Google