La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Presentaciones similares


Presentación del tema: "Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre."— Transcripción de la presentación:

1 Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 3.1 Tema 0 Una Introducción a la Criptografía Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.

2 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 26 El contenido de este tema de introducción está orientado a una primera visión de tipo generalista al tema sobre en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. Si lo desea, puede utilizar estas diapositivas para una charla introductoria al tema de la seguridad y criptografía de unos 30 minutos. Nota del autor

3 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 27 Criptografía según la RAE Criptografía una definición... La Real Academia Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva

4 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 28 Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif, jpg,...). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores... es su lenguaje natural.

5 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 29 Una definición más técnica de criptografía Criptografía Lo que realmente es Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor.

6 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 30 Criptosistema Medio de Transmisor TransmisiónReceptor MC Cifrador Mensaje cifrado Descifrador TR MT CM Usurpación de identidad por un intruso (I) Interceptación del mensaje por un intruso (I) Cualquier medio de transmisión es inseguro Integridad Confidencialidad Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Confidencialidad e integridad

7 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 31 Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA) 64-128 bits Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública Sistemas simétricos Sistemas asimétricos

8 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 32 Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa.

9 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 33 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta Medio de k Transmisión k M C Texto Base Criptograma Base EKEK MT DKDK M C protegida Integridad C’ no permitido Intruso EKEK Confidencialidad protegida M no permitido DKDK La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL

10 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 34 Cifrado con clave pública del receptor Intercambio de claves RSA Intruso Medio de Clave pública del usuario B Transmisión M CUsuario A Criptograma EBEB MT DBDB M C Clave privada del usuario B Usuario B protegida Confidencialidad M no permitido DBDB Observe que se cifra con la clave pública del destinatario. Las cifras E B y D B (claves) son inversas dentro de un cuerpo Un sistema similar es el intercambio de clave de Diffie y Hellman (DH) Criptosistemas asimétricos (1)

11 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 35 Cifrado con clave privada del emisor Firma digital RSA Intruso Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DADA MT EAEA M C Clave pública del usuario A Usuario B DADA protegida Integridad C’ no permitido Observe que se cifra con la clave privada del emisor. Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Firmas: RSA y DSS La firma DSS está basada en el algoritmo de cifra de El Gamal Criptosistemas asimétricos (2) Las cifras D A y E A (claves) son inversas dentro de un cuerpo

12 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 36 Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública Integridad Confidencialidad La confidencialidad y la integridad se obtienen por separado Firma digital Información cifrada Autenticación del usuario A; integridad de M EBEB DBDB DADA M EAEA M Usuario B k privada de A k pública de A k pública de B k privada de B DADA DBDB C Usuario A

13 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 37 ¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública ¿Qué hacer?

14 © Jorge Ramió Aguirre Madrid (España) 2003 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Diapositiva 38 Sistema híbrido de cifra y firma Firma digital sobre H(M) Cifrado simétrico Intercambio clave de sesión k usando E B (k) en emisión y D B (k) en recepción Autenticación del usuario e integridad kk M EAEA M Usuario A k privada de A Usuario B k pública de A Cifrado asimétrico k secreta k DADA k C Fin del Tema 0


Descargar ppt "Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre."

Presentaciones similares


Anuncios Google