Criptografía: Nociones Básicas

Slides:



Advertisements
Presentaciones similares
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Advertisements

¿Qué es esto? / /
TALLER DE DESARROLLO WEB
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
Mayo de 2009 Sistema de licitación electrónica de la Comunidad de Madrid Sistema de licitación electrónica de la Comunidad de Madrid
 ¿Qué es un sistema de control ? › En nuestra vida diaria existen numerosos objetivos que necesitan cumplirse.  En el ámbito doméstico › Controlar la.
Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Uso de TICs basadas en Software Libre. Objetivo Introducir al mundo del software libre Conocer proyectos y aplicaciones de software libre Realizar prácticas.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
Informática jurídica Javier castañeda.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
“Problemas con la seguridad”
Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor.
A quién va dirigido este curso:
Criptografía Simétrica Moderna
METODOLOGÍA DE SISTEMAS
2. Simplificación de funciones booleanas: Método de Karnaugh
. Primera Open Class Asignatura: Programación Estructurada Tema:
Introducción a la Seguridad en Sistemas Informáticos
ME56A – Diseño de Elementos de Máquinas
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
Diseño VLSI Caracterización de circuitos MOS
Menú Presentación Dispositivos de Salida Que es informática
Problemas del Milenio: P VS NP. ¿Qué tan fácil es
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
CRIPTOGRAFIA ASIMETRICA RSA
Introducción a los protocolos de enrutamiento dinámico
Capítulo 8 Seguridad en Redes
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
El proceso de Investigación y búsqueda de Información.
introducción Ingeniería de software
Protocolo SSL.
informática y convergencia
Desarrollo Actividad Número 3
Data Encryption Standard (DES)
PROTOCOLO SSL.
Tema 6. Conceptos básicos de programación Clase 1
Alumna: Miriam de Jesús De la torre Montellano.
Capítulo 8 Seguridad en Redes:
Seguridad Informática
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
Correo seguro Gustavo Antequera Rodríguez.
CRIPTOGRAFIA.
Capítulo 8, Sección: IPsec
Las herramientas Case Julian madrigal.
Direccionamiento IP Y Subredes.
3. Seguridades en el Comercio Electrónico
Conceptos y protocolos de enrutamiento. Capítulo 7
PROGRAMACIÓN 1 INTRODUCCIÓN
«CUADROS SINOPTICOS DE LAS FASES DEL MODELO DEL CICLO DE VIDA.»
Teleinformática. Elaborado por: Daniela Sánchez Téllez presentado a: Jesús Emiro Vega Universidad Nacional Abierta y a Distancia. Cead Acacias 2016.
y pensamiento algebraico
ALEXANDRIA CATÁLOGO AUTOMATIZADO BIBLIOTECA SS.CC CONCEPCION.
Redes I Magistral Nro. 10 Capa 5: Sesión
Modelo de la cascada (cont.)
Área de Matemática.
Servicios de Seguridad Informática
Criptografía.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Criptografía de clave pública
Auditoria de las instalaciones y operaciones
Capítulo 8, Sección: IPsec
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
Capítulo 8 Seguridad en Redes
PRESENTACIÓN DE UN TRABAJO DE INVESTIGACIÓN
SEGURIDAD: Criptografía
Capítulo 8, Sección 8.6: IPsec
Transcripción de la presentación:

Criptografía: Nociones Básicas Mariano Leonel Acosta Asignatura: Redes de Datos

¿Qué es la Criptografía? La criptografía es la técnica de convertir texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero que sólo pueden entender personas autorizadas.

¿Por qué es importante? Para proteger la información contra ataques voluntarios. Estos pueden ser: Denegación el servicio. Observación no autorizada. Modificación no autorizada.

Temas a Abarcar en la Presentación Criptografía Convencional: DES/Cifrador por Bloques Modos de Operación AES Problema de la Distribución de Llave Criptografía de Llave Pública: RSA Función Hash SHA Firma Digital

Criptografía Convencional Esquema Básico:

Criptografía Convencional Clasificación: Simétrica:

Criptografía Convencional Clasificación: Asimétrica (Confidencialidad):

Criptografía Convencional Clasificación: Asimétrica (Autenticación):

Criptografía Convencional Técnicas de Encriptación: Sustitución: Los caracteres del texto plano son reemplazados por otros símbolos. Puede involucrar el reemplazo por patrones de bits. Transposición: Aplicación de permutaciones a los caracteres del texto plano.

Criptografía Convencional Criptoanálisis: Proceso de descubrir X o K. La estrategia depende exclusivamente de la naturaleza de encriptamiento y la información disponible por el criptoanalista.

Criptografía Convencional Esquema Computacionalmente Seguro (Condiciones): El costo de romper el cifrado excede el valor de la información encriptada. El tiempo requerido de descubrir el cifrado excede la vida útil de la información.

Algunos Ejemplos Cifrado César: Encriptación Desencriptación

Cifrado César (Criptoanálisis): Algunos Ejemplos Cifrado César (Criptoanálisis):

Algunos Ejemplos Cifrado Monoalfabético: La línea de cifrado puede ser cualquier permutación de los 26 caracteres del abecedario (26!).

Cifrado Monoalfabético: Algunos Ejemplos Cifrado Monoalfabético: Mensaje Oculto

Cifrado Monoalfabético (Criptoanálisis): Algunos Ejemplos Cifrado Monoalfabético (Criptoanálisis):

Cifrado Monoalfabético (Criptoanálisis): Algunos Ejemplos Cifrado Monoalfabético (Criptoanálisis):

Cifrado de Vigeneré (Polialfabético): Algunos Ejemplos Cifrado de Vigeneré (Polialfabético):

Cifrado de Vigeneré (Criptoanálisis): Algunos Ejemplos Determinar la duración de la clave. Todavía es posible utilizar análisis estadístico. Si la clave es lo suficientemente larga, el texto cifrado tiene características aleatorias. Cifrado de Vigeneré (Criptoanálisis):

Técnicas Modernas Data Encryption Standard: Desarrollado por Edward Schafer en la Universidad de Santa Clara (CALIFORNIA). Utilizando una clave de 56 bits, transforma bloques de 64 bits en datos cifrados de la misma duración.

Esquema Simplificado (DES): Técnicas Modernas Esquema Simplificado (DES):

DES Simplificado Generación de Claves:

Data Encryption Standard E/P = { 4, 1, 2, 3, 2, 3, 4, 1} P4 = { 2, 4, 3, 1} S0 = 1 0 3 2 S1 = 0 1 2 3 3 2 1 0 2 0 1 3 0 2 1 3 3 0 1 0 3 1 3 2 2 1 0 3 n1n2n3n4 -> Si[n1n4][n2n3]

Data Encryption Standard Versión Completa

Cifrador en Bloques DES (Críticas): La clave es demasiado corta (56 bits). Con la tecnología actual probar 2^56 claves es cuestión de días. No permite longitud de Clave Variable. Estos sistemas resultan más prácticos. Deja al usuario la relación entre velocidad y seguridad del algoritmo.

Cifrador en Bloques Advanced Encryption Standard: Busca la máxima resistencia a ataques. Velocidad y código compacto para varias plataformas. Simplicidad de Diseño

Advanced Encryption Standard Transformaciones (Capas) Capa de Mezcla Lineal: Realización de permutaciones. Capa No lineal: Igual que los bloques S en DES. Realización de sustituciones. Capa XOR. Mezcla la clave transformada con los resultados de las iteraciones.

Advanced Encryption Standard Iteraciones: Se realizan varias iteraciones de las capas. Su seguridad esta garantizada utilizando la siguiente fórmula [Max(Key , Block)]: 128 bits son 10 iteraciones 192 bits son 12 iteraciones. 256 bits son 14 iteraciones

Cifrador en Bloques Modos de Operación:

Se Presenta Varios Casos: Distribución de Clave Se Presenta Varios Casos: La entidad A puede seleccionar una clave y enviarla físicamente a B. Una tercera entidad envía físicamente la clave a B y A. Si las entidades han usado las misma clave, una de ellas pueden distribuir una nueva clave encriptada con la anterior. Una entidad C puede enviar la clave encriptada a B y A.

Distribución de Clave Escalamiento: Los host de una red necesitan asignación dinámica de claves. A nivel IP, si hay N host entonces se requieren [N(N-1)]/2 claves. A nivel de aplicación, una clave es requerida por cada par de usuarios o procesos. PROBLEMA: En una red puede haber cientos de Host y miles de usuarios y/o procesos.

Distribución de Clave Escalamiento:

Distribución de Clave Implementaciones:

Distribución de Clave Implementaciones:

Distribución de Clave Implementaciones: Requerimiento al KDC proteger una conexión lógica con B. El KDC responde con un mensaje encriptado para A (Master Key A)con una llave de sesión Ks. El mensaje también contiene información para B encriptada con Master Key B. (ID-A y Ks).

Distribución End-To-End Transparente al Usuario: Distribución de Clave Distribución End-To-End Transparente al Usuario:

Distribución Descentralizada: Distribución de Clave Distribución Descentralizada:

RSA (Rivest, Shamir and Adleman) Algoritmo asimétrico más utilizado. Utiliza como clave pública dos números grandes generados por un programa: e y n. Como clave privada, un numero d consecuencia de los anteriores.

RSA (Algoritmo Privado) Generar dos números de entre 100 y 300 dígitos y primos: p y q. Calcular φ = (p-1) * (q-1) y n = p * q. Buscar e como un número sin múltiplos comunes a φ. Calcular d = e-1 mod φ. Se hacen públicas las claves n y e, se guarda d como clave privada y se destruyen p, q y φ.

RSA (Criptoanálisis) Muy difícil mediante prueba y ensayo (d = 512 bits). Encontrar la clave privada a partir de las claves públicas. Como p y q son descomposiciones de números primos de n, no se ha encontrado ninguna forma analítica de descomponer números grandes en factores primos.

RSA (Seguridad) Se consiguió descomponer una clave de 219 bits en una semana. En 1999 la empresa RSA rompió una clave de 512 bits en 5,2 meses con 292 estaciones de trabajo. Actualmente se recomienda utilizar claves de 1024 bits.

Funciones HASH Se utilizan para comprimir un texto en un bloque de longitud finita. En autenticación y firma digital: Evitan encriptar todo el texto. Comprueban automáticamente la autenticidad. Comparación con el mensaje recibido. Comprueban la integridad del texto.

Criptografía de Clave Pública Funciones HASH:

Funciones HASH Características: Transformar un texto de longitud variable en un bloque de longitud fija. Son irreversibles. Debe ser imposible encontrar otro mensaje con la misma función Hash. Es imposible inventar dos mensajes cuya función Hash sea la misma.

Secure HASH Algorithm (SHA) Pasos: Realización de Padding (448 mod 512). Agregar bloque de 64 bits al mensaje (contiene duración original). Inicialización de buffers de 32 bits. (160 en total) Procesar el mensaje en bloques de 512 bits. Luego de procesar todos los bloques, la salida es el mensaje de 160 bits de la última etapa.

Secure HASH Algorithm (SHA)

Secure HASH Algorithm (SHA)

Criptografía de Clave Pública Firma Digital : Se utiliza cuando no hay completa confianza entre transmisor y receptor. Es análogo a la firma escrita a mano.

Firma Digital Condiciones: Debe permitir verificar la identidad del autor junto con la fecha y momento de la firma. Debe autenticar los contenidos al momento de la firma. Debe poder ser verificadas por terceros ante disputas.

Firma Digital Características: Es un patrón de bits que depende del mensaje firmado. Usa información única del transmisor. Es de fácil producción y reconocimiento. Se evita computacionalmente la perdida de la firma. Se guarda una copia de seguridad.

En Criptografía Asimétrica: Firma Digital En Criptografía Asimétrica:

Digital Signature Standard: Algoritmo asimétrico que únicamente se utiliza con firma digital. Presenta mayor grado de seguridad que RSA. KG claves públicas de grupo. Son comunes y públicas para un grupo de usuarios. KU clave pública generada por un por usuario a partir de las KG y es pública KP clave privada de cada usuario, se genera a partir de las anteriores. k número aleatorio. Se genera uno para cada firma. s y r palabras de 160 bits que forman la firma de un texto. El número k permite que el mismo texto del mismo usuario no genere siempre la misma firma.

Digital Signature Standard:

Bibliografía: Manuel Pons Martorell.: Criptología. Escola Universitària Politècnica de Mataró . Stallins W.: Cryptography and Network Security.