Criptología Gerardo Rodríguez Sánchez

Slides:



Advertisements
Presentaciones similares
CIFRADO CON PLANTILLAS
Advertisements

Cifrado de Vernam: Secreto perfecto
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Ejemplo de cifrado monoalfabético
Cifrado matricial o cifrado Hill
Sus papeles cambian de forma alternativa
Cifrado de imágenes digitales: Método matricial
Universidad De Valencia
Algoritmos criptográficos
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN
Seguridad en Java Seguridad y protección de sistemas informáticos
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
ACI – 425 SEGURIDAD INFORMÁTICA
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA
Introducción Criptografía
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Seguridad en Internet.
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
La Firma Digital.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
La seguridad en la red 1. Necesidad de la seguridad.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Implementación del Algoritmo de ElGamal
Seguridad de Sistemas UMG Ingeniería en Sistemas
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
¿Qué matemáticas están presentes en la aplicación de la computación en el ámbito científico? César Fernández R. Hipótesis cognitiva: La matemática que.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
EJEMPLOS DE criptografía
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
algoritmo de cifrado RSA
Por: Juan Giovanny Lima González.
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
Proceso de la comunicación.
Guardando el secreto Protección de datos.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Criptología Gerardo Rodríguez Sánchez Departamento de Matemática Aplicada Universidad de Salamanca

Contenido Mensajes secretos Criptología: Criptografía y Criptoanálisis Cifrado y Ataque Cifrado con máquinas Clave Secreta: Flujo, Bloque Clave pública: RSA, ElGamal

Mensajes secretos Un mensaje secreto permite para comunicar determinada información, de manera secreta, a otra persona, El mensaje secreto se obtiene modificando el contenido del mensaje original de modo que el resultado sea ilegible, Sólo quien esté autorizado a conocer su contenido, podrá recuperar el mensaje original.

Obtención de mensajes secretos Un mensaje secreto se obtiene llevando a cabo determinadas operaciones sobre el mensaje original: Cambiando el lugar que ocupan las letras del mensaje original (trasposición), Cambiando unas letras por otras (sustitución), Escribiendo el mensaje original mediante números y haciendo operaciones con estos números (cifrado o encriptado).

Criptología CRIPTOGRAFíA: Permitir que dos personas puedan intercambiarse mensajes de forma segura (cifrada y/o firmada) utilizando canales inseguros (correo, fax, teléfono, email, etc.). Se utilizan claves y algoritmos para cifrar los mensajes. CRIPTOANÁLISIS: Analizar cómo se pueden romper las comunicaciones anteriores. Localizar las claves de cifrado o resolver el algoritmo utilizado.

Cifrado/Descifrado de mensajes CANAL INSEGURO Mensaje de origen Mensaje de origen Interceptación DESCIFRADO ¿Mensaje de origen?

Escítala de Esparta (trasposición-1) Vara de madera en la que se enrolla una tira de pergamino, El mensaje se escribe a lo largo de la vara, Sólo se recupera el mensaje con una vara idéntica.

Escítala de Esparta (trasposición-2) D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U DE LOS MUERTOS EN LAS TERMÓPILAS ES GLORIOSA LA SUERTE Traslación a un papel cuadriculado de 10 líneas y 6 columnas  D R S A I E E T S O R O T S T L S E E A E O R S S E M L N O G A M P L U L I O S E A L R U

Sustitución monoalfabética Augusto César Mensaje cifrado: BQSFTVSBUF DPÑ MFÑUJUVE YHQL YLGL YLQFL Descifrar: cambiar cada letra por la tercera anterior anterior Mensaje descifrado: APRESÚRATE CON LENTITUD VENI VIDI VINCI

Sustitución monoalfab. (rotación) Leon Battista Alberto (1402-1472), Secretario de Claves de la Curia Vaticana, ZUJUY RUY IGSOTUY RRKBGT G XUSG

Cifrados de tipo César (extensión) 12/04/2017 Sustitución de unas letras por otras, cambiando: cada letra por la n-ésima siguiente o la n-ésima anterior, la primera letra por la siguiente, la segunda por la segunda siguiente, etc., las que ocupan posiciones pares por la n-ésima siguiente y las impares por la n-ésima anterior, .....

Sustitución polialfabética El escarabajo de oro, Edgar A. Poe 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8 ¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*9 6*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4 )8¶8*;4069285);)6†8)4‡‡;1(‡9;48081; 8:8‡1;48†85;4)485†528806*81(‡9;48;( 88;4(‡?34;48)4‡;161;:188;‡?;

Descubriendo mensajes secretos Los métodos de cifrado anteriores no son seguros si se utilizan: Ataques por fuerza bruta (exhaustivos) probando todas las posibles claves (si son pocas), Ataques por máxima verosimilitud, Ataques estadísticos basados en estudios de las frecuencias de las letras.

Ataque por Fuerza Bruta ZUJUY RUY IGSOTUY RRKBGT G XUSG  AVKVZ SVZ JHTPUVZ SSLCHU H YVTH BWLWA TWA KIUQVWA TTMDIV I ZWUI CXMXB UXB LJVRWXB UUNEJW J AXVJ DYNYC VYC MKWSXYC VVOFKX K BYWK ..... TODOS LOS CAMINOS LLEVAN A ROMA

Ataque por Máxima Verosimilitud ZUJUY RUY IGSOTUY RRKBGT G XUSG Q Y (+18) E V (-2) G O (+8) A (-6) TODOS LOS CAMINOS LLEVAN A ROMA

Ataque Estadístico Frecuencias de letras y grupos en español Letras: E A O S R I N L D C T U P M Y Q G V H F B J Z K W X Bigramas: ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD Trigramas: QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE Letra más frecuente: E (13%) Porcentaje de vocales: 47%

Cifrado de Vigenère Es una extensión de los cifrados de tipo César, En este caso la letra utilizada (que hace la función de clave) se cambia por una palabra completa (o un número de varias cifras), de modo que cada letra se cifra con un salto diferente.

Las Guerras Mundiales

Las máquinas de cifrado: ENIGMA Utilizada por los ejércitos Alemán y Japonés.

Otros ejemplos de cifrados Tarjetas de crédito (Personal Identification Number) (Proceso de Identificación) Tarjetas Monedero (se pueden falsificar).

Cifrados de Teléfonos Móviles GSM es el sistema de comunicaciones utilizado por los teléfonos móviles (Global System Mobile Communications). Estas comunicaciones son inseguras, la voz digitalizada puede descifrarse en menos de 1 segundo con un ordenador personal.

Cifrado de imágenes de TV Señal de Canal+ cifrada (¿codificada?)

Tipos de criptosistemas Clave Secreta: En flujo En bloque DES IDEA Clave Pública: RSA: factorización ElGamal: logaritmo discreto

Criptografía de Clave Secreta Se utiliza la misma clave para cifrar mensajes que para descifrarlos (Militares y Diplomáticos), En flujo, Data Encryption Standard (DES), Claves de 64 bits, Seguridad: Búsqueda exahustiva de claves. International Data Encryption Algorithm (IDEA), Claves de 128 bits,

Ejemplo de cifrado: Cifrado en flujo Clave Misma Clave Secuencia cifrante {si} Secuencia cifrante {si} Algoritmo Determinístico Mismo Algoritmo Determinístico Criptograma EMISOR {ci} RECEPTOR Mensaje {mi} Mensaje {mi}

Ejemplo de cifrado en flujo Mensaje. M: LADRILLO M = 0100110001000001010001000101001001001001010011000100110001001111 Clave. K: sucesión de bits K = 0110001100000001011110000010100001111110011110011110011001011010 Criptograma. C: suma del mensaje y de la clave M=0100110001000001010001000101001001001001010011000100110001001111  K=0110001100000001011110000010100001111110011110011110011001011010 C=0010111101000000001111000111101000110111001101011010101000010101 El Criptograma pasado a texto es: /@<z7;¬§

Cifrados en Bloque El mensaje se divide en bloques de igual longitud, Cada símbolo cifrado depende de sus adyacentes, Cada bloque se cifra siempre de igual manera, Dos mensajes iguales cifrados con la misma clave producen criptogramas iguales, No es preciso descifrar todo el mensaje, se puede descifrar sólo el bloque que interese, Basados en cifrados múltiples: sustituciones, trasposiciones, operaciones modulares, etc.

Esquema de DES Inicio y primera vuelta (16):

Esquema de IDEA Primera vuelta (8): : Z2^(16)+1 +: Z2^(16) : Z2

Problemas de la Clave Secreta La clave secreta ha de intercambiarse de forma segura (¿entrevista?), La clave secreta ha de modificarse con frecuencia, Problema de almacenamiento de las claves: para comunicarse con n usuarios, cada uno de ellos necesita n(n – 1)/2 claves, Imposibilidad de firmar digitalmente los mensajes.