Seguridad Informática

Slides:



Advertisements
Presentaciones similares
- Firma digital y cifrado de mensajes.
Advertisements

CIFRADO DE FLUJO.
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
La seguridad en la red 1. Necesidad de la seguridad.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
MÁXIMO COMÚN DIVISOR (M. C. D)
Tema 2 – Implantación de mecanismos de seguridad activa
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Cálculo del Máximo común divisor Calcular el máximo común divisor del 80 y del 30 Primero debemos descomponer ambos números en.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Criptografía: Nociones Básicas
Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
LOGICA Y MATEMATICA COMPUTACIONAL Profesora Responsable: Esp. Prof. Liliana Caputo.
MATEMÁTICAS EN LA ECONOMÍA ÍNDICE 1. Historia de los códigos de barras 2. Introducción 3. Conceptos básicos y nomenclatura 4. ¿Qué.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
Informática jurídica Javier castañeda.
Certificación digital de Clave pública
“Problemas con la seguridad”
Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor.
Instituto Tecnológico de Tijuana Subdirección Académica
Introducción a la Programación Multimedial
Introducción a la Seguridad en Sistemas Informáticos
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
e.Firma / e.Firma portable
Problemas del Milenio: P VS NP. ¿Qué tan fácil es
Pragmática Unidad III.
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
Protocolo SSL.
Principales características
UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE CIENCIAS ADMINISTRATIVAS
G87 Ciclo fijo de cajera rectangular - 1/6
¿Qué es adjuntar un archivo?
Correo seguro Gustavo Antequera Rodríguez.
CRIPTOGRAFIA.
Tema 4 Elementos para el Desarrollo de Algoritmos
¿Qué es un sistema operativo?
3. Seguridades en el Comercio Electrónico
Modelos de comunicación
CAPACIDAD DE DETECCION Y CORRECCION DE ERRORES
COMUNICACIONES ELECTRÓNICAS
Fundamentos de programación
Taller Nº 2 TIPOS DE COMUNICACIÓN Elaborado por Prof. Maribel Camacho
PROTECCIÓN DE LA INFORMACIÓN
Criptografía.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Tema 0 Una Introducción a la Criptografía
Criptografía de clave pública
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
CAPACIDAD DE DETECCION Y CORRECCION DE ERRORES
XIII Encuentros de Informática Municipal
INTRODUCCIÓN A LA INFORMÁTICA
SEGURIDAD: Criptografía
Capítulo 14 Cifrado Asimétrico Exponencial
Transcripción de la presentación:

Seguridad Informática Criptografía Jesse Padilla Agudelo

Criptografía Es un conjunto de técnicas que permiten el enmascaramiento de mensajes de tal forma que solo el destino de una comunicación podrá interpretarlo.

2 Métodos para encriptar mensajes: CRIPTOGRAFIA DE CLAVE SIMÉTRICA CRIPTOGRAFIA DE CLAVE ASIMÉTRICA

Criptografía Simétrica Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información. Está llave debe ser conocida por los dos extremos de la comunicación, por lo que el punto débil de este método es justamente el proceso de difusión de la llave.

Criptografía Simétrica Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica Por el contrario, la Criptografía de Clave Pública asigna a cada extremo de la comunicación un par de llaves: Llave pública que cualquiera puede solicitar y conocer, y Llave privada, cuya seguridad es fundamental para el éxito de la codificación. Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático.

Criptografía Asimetrica Para enviar un mensaje seguro a una persona, se codifica con la clave pública del destinatario. El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad). Como se tiene la seguridad de la identidad del destinatario gracias a su clave pública, nos aseguramos que el mensaje va al sitio correcto (autentificación). Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.  Clave pública: será conocida por todos los usuarios. Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica

Criptografía Asimétrica

Criptografía Asimétrica Algoritmos para Criptografía Asimétrica RSA DSA El Gamal Criptografía de curva elíptica Entre otros. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Lectura Firma Digital SSL (Secure Sockets Layer)

Criptografía Asimétrica: RSA RSA (Rivest, Shamir y Adleman) RSA es un sistema criptográfico de clave pública desarrollado en 1977 en el MIT. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Los mensajes enviados se representan numéricamente. El funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos aleatoriamente en secreto. Estos números primos son del orden de 10 a la 200, y en aumento. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA En RSA cada usuario posee dos claves de cifrado: una pública y otra privada. El emisor busca la clave pública del receptor al momento de enviarle un mensaje, cifra este con esa clave. Una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Pasos: Se genera la clave Publica y la Clave Privada. Se cifra el mensaje usando la Clave Publica. Se descifra el mensaje usando la Clave Privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Generación de la Clave Publica y de la Clave Privada: Se eligen 2 números primos p y q, de forma aleatoria, del orden de 10 a 200, su longitud deberá ser similar en bits. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Generación de la Clave Publica y de la Clave Privada: Se calcula 𝒏 = 𝒑∗𝒒, donde 𝑛 es el modulo para ambas claves, Publica y Privada. Se calcula 𝝋 𝒏 = 𝒑 −𝟏 𝒒−𝟏 , donde 𝝋 𝒏 es la función de Euler. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Generación de la Clave Publica y de la Clave Privada: 4. Se escoge un entero positivo 𝒆 menor que 𝝋 𝒏 , que sea primo relativo de 𝝋 𝒏 . 𝒆 se da a conocer como el exponente de la clave pública. Recomendación𝒆> 𝒏 𝟐 𝒆será nuestra llave publica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Generación de la Clave Publica y de la Clave Privada: 5. Se determina un 𝒅 (mediante aritmética modular) que satisfaga la congruencia 𝒅 ≡ 𝒆 −𝟏 𝑴𝒐𝒅(𝝋 𝒏 ) Esto suele calcularse mediante el algoritmo de Euclides extendido. 𝒅 será nuestra clave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Algoritmo de Euclides Extendido: El algoritmo de Euclides es un método antiguo y eficaz para calcular el máximo común divisor (MCD). El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Algoritmo de Euclides Extendido: Dados 𝒂, 𝒃 números enteros, el MCD de estos números estará dado por la combinación lineal: 𝑴𝑪𝑫 𝒂, 𝒃 =𝒂𝑿+𝒃𝒀 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA def egcd(a,b): u, u1 = 1, 0 v, v1 = 0, 1 while b: q = a // b u, u1 = u1, u - q * u1 v, v1 = v1, v - q * v1 a, b = b, a - q * b return u, v, a def modInverse(e,n): return egcd(e,n)[0]%n d = modInverse(e,fi_n) print 'La Clave privada es: ', d Implementación en Python del Algoritmo de Euclides Extendido y el Calculo de la Llave Privada Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA Dada nuestra llave publica 𝒆 y nuestra llave privada 𝒅, ya podemos iniciar el proceso de cifrado, que estará dado por: 𝒄= 𝒎 𝒆 (𝒎𝒐𝒅(𝒏)) Donde𝒎 es el mensaje original expresado de forma numérica. Y 𝒄 es el mensaje cifrado. Se cifra con la llave publica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: RSA El proceso de descifrado, que estará dado por: 𝒎= 𝒄 𝒅 (𝒎𝒐𝒅(𝒏)) Donde𝒎 es el mensaje original expresado de forma numérica. Y 𝒄 es el mensaje cifrado. Se descifra con la llave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: EJEMPLO RSA Cifrar el Mensaje “UCM” usando RSA. Paso 1: Seleccionar dos números primos grandes. p = 83 q = 89 Paso 2: Calcular n n = p*q = 83 * 89 = 7387 Paso 3: Calcular𝝋(𝒏) 𝜑 𝑛 = 𝑝 −1 𝑞−1 = 83−1 89−1 𝜑 𝑛 =7216 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: EJEMPLO RSA Paso 4: Seleccionar e como primo relativo de 𝝋(𝒏) e = 5009 Paso 5: Calculard, podemos usar el código en Python para automatizar el proceso, recordemos que este calcula el MCD entre e y 𝝋 𝒏 inicialmente y luego a este le aplicamos modulo 𝝋 𝒏 d = 2753 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: EJEMPLO RSA Paso 6: Ciframos Convertimos el texto UCM a numérico con su equivalente en asccii. UCM→ 85 – 67 – 77 Para Cifrar aplicamos la formula: 𝒄= 𝒎 𝒆 (𝒎𝒐𝒅(𝒏)) 𝒄𝟏= 𝟖𝟓 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 5440 𝒄𝟐= 𝟔𝟕 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 7128 𝒄𝟑= 𝟕𝟕 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 6663 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Criptografía Asimétrica: EJEMPLO RSA Paso 7: desciframos 𝒄𝟏=5440, 𝒄𝟐=7128, 𝒄𝟑=6663 Para descifraraplicamos la formula: 𝒎= 𝒄 𝒅 (𝒎𝒐𝒅(𝒏)) 𝒎𝟏= 𝟓𝟒𝟒𝟎 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟖𝟓 𝒎𝟐= 𝟕𝟏𝟐𝟖 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟔𝟕 𝒎𝟑= 𝟔𝟔𝟔𝟑 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟕𝟕 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Preguntas! Contacto a jpadillaa@gmail.com Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Referencias RSA Laboratories. (2002). PKCS #1 v2.1: RSA Cryptography Standard. Estados Unidos. Davis, Tom. (2003). RSA Encryption. Geometer. Estados Unidos. Wikipedia Criptografía Asimétrica - http://goo.gl/4fVFp Wikipedia RSA - http://goo.gl/sAo6c - http://goo.gl/JqAYG Wikipedia Firma Digital - http://goo.gl/AVVVq Matematicas.net - http://goo.gl/4V4mU Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Gracias Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos