La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

¿Qué es esto? .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /

Presentaciones similares


Presentación del tema: "¿Qué es esto? .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /"— Transcripción de la presentación:

1 ¿Qué es esto? / /

2 M.C. Juan Carlos Olivares Rojas Octubre 2009
Criptografía M.C. Juan Carlos Olivares Rojas Octubre 2009

3 Agenda Teoría criptográfica Las claves Aplicaciones criptográficas
Protocolos criptográficos Firmas digitales, huellas digitales y certificados digitales

4 Teoría criptográfica Es un control de seguridad enfocado en la confidencialidad e integridad de la información. Consiste en cambiar un mensaje original por otro con la finalidad de que dicho mensaje no pueda ser modificado o visualizado de forma sencilla.

5 Teoría Criptográfica El criptoanálisis estudia el proceso de descifrar los mensajes poniéndolos en su forma original, o bien tratando de romper la seguridad. La forma correcta del término es cifrar y descifrar la información. La criptografía es una ciencia muy antigua.

6 Las claves Las claves o llaves son el mecanismo por el cual se pueden cifrar y descifrar la información. Existen varios algoritmos de cifrado cayendo en el área de simétricos y asimétricos. ¿Qué diferencia existente entre ellos?

7 Las Claves En los simétricos la misma clave se utiliza para cifrar y descifrar el mensaje. En los asimétricos se utilizan llaves distintas siendo el esquema más generalizado el PKI (Public Key Infrastructure). Se recomienda utilizar claves asimétricas, aunque los mecanismos simétricos son más fáciles de administrar.

8 Aplicaciones criptográficas
Las aplicaciones de la criptografía son muchas, en general se trata que la información sea menos vulnerable a cualquier tipo de ataque. Alice Bob channel data, control messages secure sender secure receiver data data Trudy

9 Aplicaciones criptográficas

10 Protocolos criptográficos

11 Criptografía Simétrica

12 Cifrado Asimétrico

13 Comparación

14 Tipos de Cifrado

15 Criptografía de Llave Simétrica
Cifrado por Sustitución: substituir un caracter por otro Cifrado monoalfabetico: Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq E.g.: Texto Plano: bob. i love you. alice Texto Cifrado: nkn. s gktc wky. mgsbc

16 DES: Data Encryption Standard
Estándar de Cifrado NIST 1993 Llave de 56 bits, Entrada de 64 bits How secure is DES? Con el poder de cálculo actual se puede descifrar en 4 meses Mayor seguridad: Usar tres llaves secuenciales (3-DES) en cada dato Usar encdenamiento de bloques

17 DES

18 3DES

19 Criptografía de Llave Pública
Simétrica Requiere enviar la llave por un canal seguro ¿Cómo se deben poner de acuerdo para determinar la llave si previamente no se conocen los emisores y receptores? Asimétrica Enfoque diferente [Diffie-Hellman76, RSA78] Emisor y Receptor no comparten la llave secreta La llave pública la conoce cualquiera La llave privada solo la conocen cada quien.

20 Public key cryptography
+ Bob’s public key K B - Bob’s private key K B plaintext message, m encryption algorithm ciphertext decryption algorithm plaintext message K (m) B + m = K (K (m)) B + -

21 Firmas digitales, huellas digitales y certificados digitales
Las aplicaciones de criptografía van más allá de simplemente cifrar un texto. En algunas ocasiones se necesita verificar la autenticidad de algo para ello están las firmas, las huellas y los certificados digitales.

22 Firmas Digitales Firma digital para un mensaje m:
Bob “firma” m cifrándolo con su llave privada KB, creando un mensaje “firmado” KB(m) - - K B - Mensaje de Bob, m Llave privada de Bob K B - (m) Querida Alice! Hola …) Bob Mensaje de Bob, m, firmado con su llave primaria Algoritmo de cifrado de cllave publica

23 Firmas Digitales Si Alice recibe un mensaje m, con firma digital KB(m)
Alice verifica m firmada por Bob aplicando la clave pública de Bob KB a KB(m) entonces verifica KB(KB(m) ) = m. Si KB(KB(m) ) = m, quien haya frmado m debió haber usado la llave privada de Bob. - + - + - + - Alice comprobó que: Bob firmó m. Nadie más firmo m. Bob firmo m y no m’. No repudio -

24 Certificados de Clave Pública
Problema de las llaves públicas: Cuando Alice obtiene la llave pública de (de un sitio Web, correo, diskette), ¿Cómo sabe realmente que es la clave pública de Bob? Solución: Confiando en una autoridad certificadora (CA)

25 Certification Authorities
Certification Authority (CA): liga una llave pública K a una Entidad privada E. E registra s llave pública con CA. E provee de “pruebas de identidad” a la CA. CA crea un certificado que liga a E con su llave Pública. El certificado contiene la llave pública de firmada por la CA. - K CA (K ) B + digital signature (encrypt) K B + Bob’s public key K B + CA private key certificate for Bob’s public key, signed by CA - Bob’s identifying information K CA

26 Autoridades de Certificación
Cuando Alice quiere la llave pública de Bob: Obtiene el certificado de Bob (por medio de Bob or de alguién más). Aplica la llave pública de CA al certificado de Bob, para obtener la llave pública de Bob. K B + - K CA (K ) B + digital signature (decrypt) Bob’s public key K B + CA public key + K CA

27 Un Certificado contiene
Número de serie (único) Información acerca del dueño certificadocertificate, incluyendo el algoritmo de validación.

28 Pretty good privacy (PGP)
Estándar de Facto de Firma de Correo Electrónico Usa criptografía simétrica, asimetrica. Provee de secrecía, auntenticación del emisor e integridad. Inventor: Phil Zimmerman, (3 años de investigación) Un mensaje firmado con PGP: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE---

29 Criptoanálisis Algunos ejemplos de algoritmos simétricos:

30 RSA Un ejemplo de RSA

31 Referencias Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama

32 ¿Preguntas?


Descargar ppt "¿Qué es esto? .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /"

Presentaciones similares


Anuncios Google