Tema 0 Una Introducción a la Criptografía

Slides:



Advertisements
Presentaciones similares
Sus papeles cambian de forma alternativa
Advertisements

Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.

ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 30 diapositivas.

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
PGP (Pretty Good Privacy)

La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
Certificación digital de Clave pública
Sistema Online de Firma Electrónica
“Problemas con la seguridad”
Firma electrónica en España
Criptografía Simétrica Moderna
Introducción a la Seguridad en Sistemas Informáticos
Multiplexación y encriptación
e.Firma / e.Firma portable
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
PROTOCOLO SSL.
Seguridad Informática
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Correo seguro Gustavo Antequera Rodríguez.
Yesica Alejandra Torres Marín
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
SEGURIDAD INFORMATICA
PROTECCIÓN DE LA INFORMACIÓN
Obtención de Pin y Certificado Electrónico.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Criptografía de clave pública
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
CRIPTOGRAFÍA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Capítulo 8 Seguridad en Redes:
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
SEGURIDAD: Criptografía
Transcripción de la presentación:

Tema 0 Una Introducción a la Criptografía Seguridad Informática y Criptografía Tema 0 Una Introducción a la Criptografía Seguridad Informática y Criptografía Ultima actualización: 03/03/03 Archivo con 14 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Jorge Ramió Aguirre Universidad Politécnica de Madrid v 3.1 Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA Tema 0: Una Introducción a la Criptografía

Seguridad Informática y Criptografía Nota del autor El contenido de este tema de introducción está orientado a una primera visión de tipo generalista al tema sobre en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. Si lo desea, puede utilizar estas diapositivas para una charla introductoria al tema de la seguridad y criptografía de unos 30 minutos. NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Criptografía según la RAE Seguridad Informática y Criptografía Criptografía según la RAE Criptografía una definición ... La Real Academia Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Imprecisiones de esta definición Seguridad Informática y Criptografía Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif, jpg, ...). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores  ... es su lenguaje natural. NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Una definición más técnica de criptografía Seguridad Informática y Criptografía Una definición más técnica de criptografía Criptografía Lo que realmente es Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor. NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Confidencialidad e integridad Seguridad Informática y Criptografía Confidencialidad e integridad Cualquier medio de transmisión es inseguro Criptosistema Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT Confidencialidad Usurpación de identidad por un intruso (I) Integridad Interceptación del mensaje por un intruso (I) NOTAS SOBRE EL TEMA: Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Tipos de criptosistemas Seguridad Informática y Criptografía Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA) 64-128 bits Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública NOTAS SOBRE EL TEMA: Sistemas simétricos Sistemas asimétricos Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Criptosistemas simétricos y asimétricos Seguridad Informática y Criptografía Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa. NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Criptosistemas simétricos Seguridad Informática y Criptografía Criptosistemas simétricos Cifrado con criptosistemas de clave secreta Medio de k Transmisión M C Texto Base Criptograma EK MT DK EK DK protegida protegida C’ no permitido M no permitido Intruso Integridad Confidencialidad NOTAS SOBRE EL TEMA: La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Criptosistemas asimétricos (1) Seguridad Informática y Criptografía Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Medio de Clave pública del usuario B Transmisión M C Usuario A Criptograma EB MT DB Clave privada Usuario B DB protegida M no permitido NOTAS SOBRE EL TEMA: Observe que se cifra con la clave pública del destinatario. Intruso Confidencialidad Las cifras EB y DB (claves) son inversas dentro de un cuerpo Un sistema similar es el intercambio de clave de Diffie y Hellman (DH) Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Criptosistemas asimétricos (2) Seguridad Informática y Criptografía Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Firmas: RSA y DSS Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DA MT EA Clave pública Usuario B DA protegida Observe que se cifra con la clave privada del emisor. C’ no permitido NOTAS SOBRE EL TEMA: Integridad Intruso Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Las cifras DA y EA (claves) son inversas dentro de un cuerpo La firma DSS está basada en el algoritmo de cifra de El Gamal Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Tipos de cifra con sistemas asimétricos Seguridad Informática y Criptografía Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada de A k pública de B k privada de B k pública de A M M DA DA EB DB DB EA C Usuario A Usuario B Confidencialidad Firma digital Autenticación del usuario A; integridad de M Integridad NOTAS SOBRE EL TEMA: Información cifrada La confidencialidad y la integridad se obtienen por separado Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

¿Qué usar, simétricos o asimétricos? Seguridad Informática y Criptografía ¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. ¿Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública NOTAS SOBRE EL TEMA: Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía

Sistema híbrido de cifra y firma Seguridad Informática y Criptografía Sistema híbrido de cifra y firma k privada de A k pública de A k secreta k secreta M DA k k EA M C Usuario A k Usuario B Firma digital sobre H(M) Cifrado asimétrico Autenticación del usuario e integridad Cifrado simétrico NOTAS SOBRE EL TEMA: Intercambio clave de sesión k usando EB(k) en emisión y DB(k) en recepción Fin del Tema 0 Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Criptografía Tema 0: Una Introducción a la Criptografía