La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de Sistemas UMG Ingeniería en Sistemas

Presentaciones similares


Presentación del tema: "Seguridad de Sistemas UMG Ingeniería en Sistemas"— Transcripción de la presentación:

1 Seguridad de Sistemas UMG Ingeniería en Sistemas
CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González

2 Antecedente Criptologia proviene de dos palabras del griego:
Krypto= Oculto Logos= Discurso Es la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que procesados de cierta manera, se convierte en difíciles o imposibles de leer por entidades no autorizadas Se divide en: Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.

3 Antecedente Hoy día la sociedad del conocimiento en la que estamos inmersos, extiende el potencial de las tecnologías de la comunicación a todas las facetas de la vida cotidiana. La información tiene mucho valor, su adquisición supone poder y el conocimiento de ésta se cree que conduce a la libertad. El poder de la información es tal que numerosas entidades a lo largo de la historia han deseado restringirla o manipularla; de hecho, el espionaje de las comunicaciones ha constituido, tanto en la guerra como en la paz, un valioso instrumento para conocer las actividades e intenciones de enemigos. El ser humano siempre ha tenido secretos de muy diversa índole y ha buscado mecanismos para mantenerlos fuera del alcance de miradas indiscretas, especialmente si la información se transmite por un canal inseguro, en el cual ésta puede ser curioseada y/o modificada por terceros no autorizados.

4 Antecedente La evolución de todos los mecanismos y técnicas que intentan solucionar este problema es lo que se conoce como la ciencia de la criptologia, compuesta por sus dos ramas, la criptografía y el criptoanálisis. Existen dos momentos claves en el siglo XX para la evolución futura de la criptografía y la protección de comunicaciones. Uno de ellos se produce en la década de los 40 con la publicación de dos artículos fundamentales desarrollados por Claude Shannon, que sentarían las bases de la teoría de la información: A Mathematical Theory of Communication, en 1948, y Communication Theory of Secrecy Systems, en 1949. En esos artículos Shannon proponía el uso de dos técnicas de cifrado en criptosistemas de clave secreta, que resumían los mecanismos anteriores de la historia, a las que llamó difusión y confusión(sustitucion y transposición). Por un lado, la difusión sería la técnica que permitiría dispersar las propiedades estadísticas inherentes al lenguaje en el texto en claro sobre el criptograma, por ejemplo, mediante permutaciones o transposiciones. Por otro lado, la técnica de confusión permitiría generar confusión, caos, mezcla en el resultado cifrado, de tal forma que la dependencia entre texto en claro, clave y criptograma sería lo más compleja posible e impediría romper el algoritmo.

5 Antecedente A finales de la década de los años 70 aparece el segundo hito de la criptografía moderna que entrega una solución práctica al problema de la distribución de claves, posiblemente el salto cualitativo más importante en la historia de la criptografía y que marcaría muchas de las tendencias criptográficas en las décadas posteriores. Se trata del artículo New directions in cryptography, publicado en 1976 por Bailey Whitfield Diffie y Martin Hellman, que establecía el concepto de la criptografía asimétrica o de clave pública. En la década de los años 90 la criptografía comienza a generalizarse en las comunicaciones civiles en Internet, en lo que influyó notoriamente la publicación de la herramienta PGP por Phil Zimmermann

6 Antecedente El cifrador de Escitala era usado en el siglo V antes de Cristo, por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin orden alguno. La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.

7 Ejemplos

8 Ejemplos

9 Ejemplos

10 Ejemplos

11 Ejemplos

12 Ejemplos

13 Ejemplos

14 Ejemplos

15 Ejemplos

16 Ejemplos

17 Criptosistema

18 Criptosistema La mision de un Criptosistema: Integridad
Confidencialidad Autenticacion Se conocen varias clases de cifrado: Cifrado por Flujo Cifrado por Bloques De acuerdo al tipo de clave que utiliza se tiene: Cifrado Simetrico Cifrado Asimetrico

19 Cifrado por Flujo A5/1

20 Cifrado por Bloques

21 Cifrado Simétrico

22 Cifrado Asimétrico

23 Algoritmos Simétricos
Algoritmos utilizados en cifrado simétrico. Entre los algoritmos más conocidos están: DES, 3DES, AES, IDEA, Blowfish Data Encryption Standard Desarrollado en los años 70. Tamaño de clave 56 bits. Genera bloques de cifrado de 64 bits. Estuvo reconocido como estándar en el FIPS PUB 46 No se utiliza en aplicaciones dada su pequeña longitud de clave. version mejorada: 3DES Triple Data Encryption Standard Surge como respuesta ante ataques de fuerza bruta de DES. Utiliza tres (3) claves en su operación. Tamaño de clave de 128 bits.

24 Algoritmos Simétricos
Advanced Encryption Standard Conocido como Rijndael. Algoritmo de cifrado por bloques. Tamaño de clave 128, 192, 256 bits. Genera bloques de cifrado de 128 bits

25 Algoritmos Asimétricos
Algoritmos utilizados en cifrado asimétrico. Entre los algoritmos más conocidos están: RSA, DSA, Curva Elíptica, Diffie-Hellman, El Gamal RSA Creado en 1977 por Rivest, Shamir y Adelman y publicado en 1997. Se basa en la dificultad de factorizar números primos muy grandes. Es considerado uno de los algoritmos criptográficos más exitoso de clave pública/privada. Lentitud con respecto a algoritmos simétricos. Longitudes de clave mucho mayor que en algoritmos simétricos. Utilizado en la firma electrónica y cifrado. Tamaños de clave: 512, 1024, 2048, 4096 bits.

26 Algoritmos Asimétricos
DSA Algoritmo de Firma Digital (Digital Signature Algorithm) Reconocido como un estándar FIPS del NIST (USA). Patentado en USA. Sólo puede ser utilizado en firma electrónica (no cifrado). Tamaños de clave: 1024 bits. Curva Eliptica Nacimiento a mediados de los 80. Siguente algoritmo asimétrico más reconocido después de RSA. Util en aplicaciones donde la memoria, el ancho de banda y el poder computacional son limitados. Utilizan tamaños de claves más pequeños que RSA: clave de 160 bits de curva elíptica equivale a 1024 bits en RSA. Más rápidos que RSA para firmar y descifrar, pero más lentos para verificar firma y cifrar.

27 FIN DE LA PRESENTACION


Descargar ppt "Seguridad de Sistemas UMG Ingeniería en Sistemas"

Presentaciones similares


Anuncios Google