Criptografía de clave pública

Slides:



Advertisements
Presentaciones similares
Curso de Seguridad Informática
Advertisements

Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía de clave pública
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
  Ciencias de la Educación  Ramírez Mendoza Mayra Aurora  Tema.
Criptografía: Nociones Básicas
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
¡LOS SERVIDORES DE FTP Y NUBE!
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Certificación digital de Clave pública
“Problemas con la seguridad”
Es la parte de las Matemáticas que estudia los números enteros y sus propiedadesEs la parte de las Matemáticas que estudia los números enteros y sus propiedades.
Introducción a la Seguridad en Sistemas Informáticos
Capítulo 8 Seguridad en Redes
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
e.Firma / e.Firma portable
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
PROTOCOLO SSL.
QUE ES UN SERVIDOR DE CORREO
Seguridad Informática
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
Capítulo 8 Seguridad en Redes
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Capítulo 8 Seguridad en Redes:
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
SEGURIDAD INFORMATICA
TEMA 5: Seguridad en los Sistemas Informáticos
PROTECCIÓN DE LA INFORMACIÓN
Objetivo de la presentación
Obtención de Pin y Certificado Electrónico.
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes
CRIPTOGRAFÍA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Capítulo 8 Seguridad en Redes:
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
1 Seguridad (2/4): Protocolos de seguridad Autenticación (validación)
Cliente Servidor Petición Respuesta Aplicaciones Cliente-Servidor.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Transcripción de la presentación:

Criptografía de clave pública Introducción.

Indice Criptosistemas de clave pública Aplicaciones Requerimientos criptográficos Algoritmo RSA Distribución de claves

Criptosistemas de clave pública El sistema criptográfico de clave pública no es simétrico. Aquel sistema que desea recibir información confidencial genera dos claves; una de ellas permanece privada KRb y la otra se hace pública KUb. El sistema emisor encripta empleando la clave pública, Y=EKUb[X], y el sistema receptor desencripta empleando la otra, X=DKRb[Y], Problemas: Es de suponer que el enemigo conoce el método y accede a la clave pública.

(Criptosistemas de clave pública) Privacidad Habitualmente la clave pública KUb y el mensaje cifrado se envían por el mismo canal público. Este mecanismo resuelve el problema de la distribución de la clave (al menos en teoría), si el problema equivalente de ataque criptoanalista es suficientemente difícil.

(Criptosistemas de clave pública) Autentificación Si el emisor encripta un mensaje utilizando su clave privada KRa y el receptor puede comprobar que emisor es quien dice ser porque se puede desencriptar con su clave pública KUa. Este mecanismo es posible si las claves son intercambiables. Solo es necesario encriptar una parte del mensaje, p.ej. su autentificador. Se puede utilizar como prueba, si el receptor guarda ambos mensajes X e Y y puede demostrar que en ese momento la clave pública del emisor era KUa. En este caso se convierte en una firma digital.

(Criptosistemas de ...) Privacidad y Autentificación La primera encriptación del usuario sobre el autentificador del documento de la fuente proporciona firma digital. La segunda encriptación protege el envio proporcionando privacidad. Su desventaja principal se encuentra en el coste computacional de la encriptación y desencriptación de los métodos de clave pública.

Aplicaciones Encriptación/desencriptación: El emisor encripta el mensaje con la clave pública del receptor. Firma digital: El emisor “firma” un mensaje con su clave privada. La firma se realiza por el algoritmo criptográfico aplicado al mensaje o a un pequeño bloque de datos atado al mensaje. Intercambio de claves: Dos hosts cooperan para intercambiar una clave para la sesión, que se utilizará en criptografía de clave privada. Algoritmo Encriptado/desencriptado Firma digital Intercambio de claves RSA Si (malo en bloques grandes) Si Si LUC Si (malo en bloques grandes) Si Si DSS No Si No Diffie-Hellman No No Si

Requerimientos criptográficos Es poco costoso, computacionalmente (comp.), generar el par de claves. Es poco costoso, (comp.), encriptar el texto de origen. Y = EKUb[X] Es poco costoso, (comp.), desencriptar el texto cifrado. X = DKRb[Y] = DKRb[EKUb[X]] Es inabordable, (comp.), determinar la clave privada conociendo la clave pública. De otro modo, es inabordable, (idem), para el criptoanalista obtener el texto de origen partiendo del método de encriptado/desencriptado, la clave pública y el texto cifrado. Es deseable que las funciones de encriptación y desencriptación sean intercambiables. X = EKUb[DKRb[X]]

Algoritmo RSA Desarrollado en el MIT en 1977 por R. Rivest, A. Shamir y L Adleman. Su fundamento teórico está en la Teoría de Números y la Teoría de la Complejidad. Su utilidad está ampliamente demostrada. Es un encriptador de bloques, donde el texto cifrado y el texto plano son enteros entre 0 y n -1 ,para algún n. Y = Xe mod n X = Yd mod n = (Xe)d mod n = Xed mod n donde ambos (emisor y receptor) conocen n. El emisor conoce la clave pública KU = {e, n} y el receptor la clave privada KR = {d, n}. La robustez de este método es mayor cuanto más dígitos tienen las claves, típicamente a partir de 150 hasta 200 (habitualmente).

Algoritmo RSA Generación de claves Seleccionar p, q p y q son ambos primos Calcular n = p ´ q Seleccionar d gcd(F(n),d=1; 1<d<F(n) Función de Euler. F(n) = número de enteros positivos < n y primos relativos a n. Calcular e e = d-1 mod F(n) Clave pública: KU = {e, n} Clave privada: KR = {d, n} Encriptación Texto simple = M < n Texto cifrado = C = Me (mod n) Desencriptación Texto cifrado = C Texto sencillo = M = Cd (mod n)

Algoritmo RSA Ejemplo: Seleccionar numeros primos, p = 7 y q = 17 Calcular n = pq = 7x17 = 119 Calcular F(n) = (p-1)(q-1) = 96 Seleccionar e tal que e es primo relativo a F(n) = 96 y menor que F(n); en este caso e = 5. Determinar d tal que de=1 mod 96 y d < 96. El valor es d = 77 porque 77x5 = 385 = 4x96+1 KU = {5,119}, KR = {77, 119}. Si M=19, C = 195 mod 119 = 2476099 mod 119 = 66 Y resulta que, al revés M = 6677 mod 119 = 19

Distribución de claves La distribución de claves secretas es una de las aplicaciones más importantes de la criptografía de clave pública. Las dos vertientes existentes son: Distribución de claves públicas. Distribución de claves privadas: que garantiza una mayor velocidad de transferencia de datos entre interlocutores.

(Distribución de claves) Públicas Posibilidades: Anuncio público Directorio disponible públicamente Autoridad de distribución de claves públicas Certificados de clave pública.

(Distribución de claves) Públicas Anuncio público: Los usuarios de criptosistemas de clave pública hacen público por cualquier método su clave pública. problema: un intruso puede emplear la clave y la identidad de otro: Se pueden capturar mensajes criptografiados. El intruso puede usar claves interceptadas para autentificación. Directorio disponible públicamente. Típicamente mediante alguna organización fiable: La autoridad provee un listado {nombre, clave pública} La autoridad provee cada registro bajo demanda. Se publica periódicamente el listado actualizado Se puede acceder al listado electrónicamente mediante una comunicación autentificada, al menos del distribuidor al usuario. problema: si se compromete el sistema (por cualquier otro método) se puede suplantar a cualquier usuario del listín.

(Distribución de claves) Públicas Autoridad de clave pública: Se puede mejorar el sistema frente a intrusos que impersonen a la autoridad de claves, ni en peticiones falsas ni con tiempos empleados anteriormente [pasos: (1), (2), (4) y (5)] Tambien se mejora la autentificación mediante identificaciones posteriores entre A y B. [ID-A, N1 y N2 en pasos (3), (6) y (7)] El diálogo se mantiene solo una vez por sesión, pero sigue siendo un cuello de botella, además de que en la autoridad sigue recayendo la seguridad del sistema

(Distribución de claves) Públicas Autoridad de certificados: La autoridad de certificación crea certificados bajo demanda, solo la autoridad de certificación puede expedirlos, a causa de KRaut. Los interlocutores intercambian sus certificados y pueden verificarlos con KUaut, comprobando su origen y validez temporal. El sello temporal puede aplicarse con intervalos de validez con el soporte de la autoridad de certificación.

(Distribución de claves) Privadas Posibilidades: Distribución simple de clave secreta Distribución de clave secreta con confidencialidad y autentificación Esquema híbrido con centro de distribución de claves

(Distribución de claves) Privadas Distribución simple de clave secreta: La clave se genera en B, y es de suponer que solo A puede conocerla empleando KRa. Una vez intercambiada la clave secreta, Ks, A desecha las claves KRa y KUa. Es sensible a los ataques activos, donde un intruso puentea las conexiones entre A y B empleando su propio par {KRi, KUi}, de modo que reenvia los mensajes (1) y (2) apropiandose de la clave. En consecuencia solo es útil en entornos donde solo es posible la inspección del canal.

(Distribución de claves) Privadas Distribución de clave secreta con confidencialidad y autentificación: A y B comprueban su identidad mutuamente asegurándose que solo ambos pueden encriptar y decodificar el mensaje, donde se incluyen sendas firmas N1 y N2 [pasos: (1), (2) y (3)]. Al mismo tiempo intercambian sus claves públicas KUa y KUb. A selecciona una clave Ks y la envia con KRa (lo que garantiza que la envía A) y KUb (lo que garantiza la privacidad).

(Distribución de claves) Privadas Esquema híbrido con centro de distribución de claves El KDC pone de acuerdo en la clave privada de la conexión, encriptándola con sendas claves privadas maestras, que mantiene con cada uno de los usuarios del KDC. Estas claves maestras se obtienen del servidor mediante un esquema de criptografía de clave pública. ventajas: Las claves públicas se utilizan solo cuando se actualiza cada clave maestra, con lo que el sistema es más ágil. Este esquema es compatible con el esquema convencional de KDC basado en criptografía de clave secreta. Estas ventajas le hacen apropiado a sistemas basados en transacciones, donde las conexiones son cortas, aunque pueden ser muy frecuentes.