Criptografía de clave privada: Cifrado de Vernam o “one-time pad”

Slides:



Advertisements
Presentaciones similares
Seguridad: Protocolos de seguridad
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Universidad De Valencia
Algoritmos criptográficos
¿Qué es eso de la Información Cuántica?
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
- Firma digital y cifrado de mensajes.
Criptografía: Fundamentos, aplicaciones e implementación
CIFRADO DE FLUJO.
Seguridad en Java Seguridad y protección de sistemas informáticos
Diseño y análisis de algoritmos
Trabajo de redes Inma Gómez Durán
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
CRIPTOGRAFÍA CUÁNTICA Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía.
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.
ALGORITMOS SIMETRICOS
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA
PGP (Pretty Good Privacy)
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
Criptología Gerardo Rodríguez Sánchez
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Seguridad en Internet.
Sistemas Distribuidos
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Criptografía de clave pública
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
La seguridad en la red 1. Necesidad de la seguridad.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Capítulo 8 Seguridad en Redes

Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
¿Qué matemáticas están presentes en la aplicación de la computación en el ámbito científico? César Fernández R. Hipótesis cognitiva: La matemática que.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 48 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Seguridad (2/4): Protocolos de seguridad
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
Guardando el secreto Protección de datos.
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
CRIPTOGRAFIA ASIMETRICA RSA
Transcripción de la presentación:

Criptografía de clave privada: Cifrado de Vernam o “one-time pad” Ejemplo: Mensaje: DEAD 1101 1110 1010 1101 Alicia Clave: BEEF 1011 1110 1110 1111  = Cifrado: 0110 0000 0100 0010 = 6042 Cifrado: 6042 0110 0000 0100 0010 Bob Clave: BEEF 1011 1110 1110 1111  = Mensaje: 1101 1110 1010 1101 = DEAD

 No es práctico para uso general. Problemas El emisor y el receptor necesitan obtener de manera segura copias de la clave y mantenerlas seguras. Es seguro sólo si la clave es tan larga como el mensaje que hay que cifrar. La clave no puede volver a usarse.  No es práctico para uso general.

Ejemplo “One-time pad” soviético capturado por el MI5

Criptografía de clave pública Encriptación: M = mensaje KU = clave pública del emisor Cifrado: C = E(M, KU) Desencriptación: C = cifrado KR = clave (secreta) privada del receptor Mensaje original: M = D(C, KR)

El algoritmo de Rivest, Shamir y Adleman

El algoritmo RSA Seleciona dos números primos p y q Calcula n = p q Calcula f(n) = (p-1)(q-1) Seleciona e tal que 1 < e < f(n) y mcd(f(n), e) = 1 Calcula d tal que d e mod f(n) = 1 La clave pública es {e, n} La clave privada es {d, n}

Mensaje: M Cifrado: C = Me mod n Mensaje: M = Cd mod n El algoritmo RSA Mensaje: M Cifrado: C = Me mod n Mensaje: M = Cd mod n

El algoritmo RSA (ejemplo) Selecciona dos números primos p =7 y q =17 Calcula n = p q = 119 Calcula f(n) = (p-1)(q-1) = 96 Selecciona e tal que 1 < e < f(n) y mcd(f(n), e) = 1, e.g., e = 5 Calcula d tal que d e mod f(n) = 1, d = 77 La clave pública es {e, n} = {5, 119} La clave privada es {d, n} = {77, 119}

El algoritmo RSA (ejemplo) Mensaje: M = 19 Cifrado: C = Me mod n = 195 mod 119 = 66 Mensaje: M = Cd mod n = 6677 mod 119 = 19

Para romper RSA Factoriza n, que es público, y así obtienes p y q Calcula f(n) = (p-1)(q-1) Calcula d tal que d e mod f(n) = 1 (e es público) La clave privada es KR = {d, n}

Rompiendo RSA (ejemplo) Factoriza 119, que es público, y así obtienes 7 y 17 Calcula f(119) = (7-1)(17-1) = 96 Calcula d tal que d 5 mod 96 = 1 (5 es público), d = 77 La clave privada es KR = {77, 119}

Historia (pública) de la criptografía de clave pública 1976 – Propuesta por Diffie y Hellman. Se basa en la dificultad de calcular logaritmos discretos (resolver ax = b mod n para x). 1977 – Algoritmo RSA desarrollado por Rivest, Shamir y Adleman. Se basa en la dificultad de factorizar números grandes. RSA129 (129 dígitos) publicado como desafío. 1994 – RSA129 roto con 1600 ordenadores en red. 1999 – RSA140 roto con 185 ordenadores en red en 8,9 años-CPU. 1999 – RSA155 (clave de 512 bits) roto con 300 ordenadores en red. 2002 – RSA recomiendan claves de 1024 bits.