Criptografía de clave pública

Slides:



Advertisements
Presentaciones similares
Seguridad: Protocolos de seguridad
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Kerberos Practica sobre Kerberos
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
ATAQUES CONTRA SISTEMAS
Administración de Certificados Digitales
Seguridad en las redes de computadores
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Seguridad en Internet.
Bluetooth: Seguridad y Encriptación
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
¿Qué es esto? / /
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
Seguridad del protocolo HTTP:
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad (2/4): Protocolos de seguridad
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Guardando el secreto Protección de datos.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Criptografía de clave pública
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
Transcripción de la presentación:

Criptografía de clave pública Introducción.

Indice Criptosistemas de clave pública Aplicaciones Requerimientos criptográficos Algoritmo RSA Distribución de claves

Criptosistemas de clave pública El sistema criptográfico de clave pública no es simétrico. Aquel sistema que desea recibir información confidencial genera dos claves; una de ellas permanece privada KRb y la otra se hace pública KUb. El sistema emisor encripta empleando la clave pública, Y=EKUb[X], y el sistema receptor desencripta empleando la otra, X=DKRb[Y], Problemas: Es de suponer que el enemigo conoce el método y accede a la clave pública.

(Criptosistemas de clave pública) Privacidad Habitualmente la clave pública KUb y el mensaje cifrado se envían por el mismo canal público. Este mecanismo resuelve el problema de la distribución de la clave (al menos en teoría), si el problema equivalente de ataque criptoanalista es suficientemente difícil.

(Criptosistemas de clave pública) Autentificación Si el emisor encripta un mensaje utilizando su clave privada KRa y el receptor puede comprobar que emisor es quien dice ser porque se puede desencriptar con su clave pública KUa. Este mecanismo es posible si las claves son intercambiables. Solo es necesario encriptar una parte del mensaje, p.ej. su autentificador. Se puede utilizar como prueba, si el receptor guarda ambos mensajes X e Y y puede demostrar que en ese momento la clave pública del emisor era KUa. En este caso se convierte en una firma digital.

(Criptosistemas de ...) Privacidad y Autentificación La primera encriptación del usuario sobre el autentificador del documento de la fuente proporciona firma digital. La segunda encriptación protege el envio proporcionando privacidad. Su desventaja principal se encuentra en el coste computacional de la encriptación y desencriptación de los métodos de clave pública.

Aplicaciones Encriptación/desencriptación: El emisor encripta el mensaje con la clave pública del receptor. Firma digital: El emisor “firma” un mensaje con su clave privada. La firma se realiza por el algoritmo criptográfico aplicado al mensaje o a un pequeño bloque de datos atado al mensaje. Intercambio de claves: Dos hosts cooperan para intercambiar una clave para la sesión, que se utilizará en criptografía de clave privada. Algoritmo Encriptado/desencriptado Firma digital Intercambio de claves RSA Si (malo en bloques grandes) Si Si LUC Si (malo en bloques grandes) Si Si DSS No Si No Diffie-Hellman No No Si

Requerimientos criptográficos Es poco costoso, computacionalmente (comp.), generar el par de claves. Es poco costoso, (comp.), encriptar el texto de origen. Y = EKUb[X] Es poco costoso, (comp.), desencriptar el texto cifrado. X = DKRb[Y] = DKRb[EKUb[X]] Es inabordable, (comp.), determinar la clave privada conociendo la clave pública. De otro modo, es inabordable, (idem), para el criptoanalista obtener el texto de origen partiendo del método de encriptado/desencriptado, la clave pública y el texto cifrado. Es deseable que las funciones de encriptación y desencriptación sean intercambiables. X = EKUb[DKRb[X]]

Algoritmo RSA Desarrollado en el MIT en 1977 por R. Rivest, A. Shamir y L Adleman. Su fundamento teórico está en la Teoría de Números y la Teoría de la Complejidad. Su utilidad está ampliamente demostrada. Es un encriptador de bloques, donde el texto cifrado y el texto plano son enteros entre 0 y n -1 ,para algún n. Y = Xe mod n X = Yd mod n = (Xe)d mod n = Xed mod n donde ambos (emisor y receptor) conocen n. El emisor conoce la clave pública KU = {e, n} y el receptor la clave privada KR = {d, n}. La robustez de este método es mayor cuanto más dígitos tienen las claves, típicamente a partir de 150 hasta 200 (habitualmente).

Algoritmo RSA Generación de claves Seleccionar p, q p y q son ambos primos Calcular n = p ´ q Seleccionar d gcd(F(n),d=1; 1<d<F(n) Función de Euler. F(n) = número de enteros positivos < n y primos relativos a n. Calcular e e = d-1 mod F(n) Clave pública: KU = {e, n} Clave privada: KR = {d, n} Encriptación Texto simple = M < n Texto cifrado = C = Me (mod n) Desencriptación Texto cifrado = C Texto sencillo = M = Cd (mod n)

Algoritmo RSA Ejemplo: Seleccionar numeros primos, p = 7 y q = 17 Calcular n = pq = 7x17 = 119 Calcular F(n) = (p-1)(q-1) = 96 Seleccionar e tal que e es primo relativo a F(n) = 96 y menor que F(n); en este caso e = 5. Determinar d tal que de=1 mod 96 y d < 96. El valor es d = 77 porque 77x5 = 385 = 4x96+1 KU = {5,119}, KR = {77, 119}. Si M=19, C = 195 mod 119 = 2476099 mod 119 = 66 Y resulta que, al revés M = 6677 mod 119 = 19

Distribución de claves La distribución de claves secretas es una de las aplicaciones más importantes de la criptografía de clave pública. Las dos vertientes existentes son: Distribución de claves públicas. Distribución de claves privadas: que garantiza una mayor velocidad de transferencia de datos entre interlocutores.

(Distribución de claves) Públicas Posibilidades: Anuncio público Directorio disponible públicamente Autoridad de distribución de claves públicas Certificados de clave pública.

(Distribución de claves) Públicas Anuncio público: Los usuarios de criptosistemas de clave pública hacen público por cualquier método su clave pública. problema: un intruso puede emplear la clave y la identidad de otro: Se pueden capturar mensajes criptografiados. El intruso puede usar claves interceptadas para autentificación. Directorio disponible públicamente. Típicamente mediante alguna organización fiable: La autoridad provee un listado {nombre, clave pública} La autoridad provee cada registro bajo demanda. Se publica periódicamente el listado actualizado Se puede acceder al listado electrónicamente mediante una comunicación autentificada, al menos del distribuidor al usuario. problema: si se compromete el sistema (por cualquier otro método) se puede suplantar a cualquier usuario del listín.

(Distribución de claves) Públicas Autoridad de clave pública: Se puede mejorar el sistema frente a intrusos que impersonen a la autoridad de claves, ni en peticiones falsas ni con tiempos empleados anteriormente [pasos: (1), (2), (4) y (5)] Tambien se mejora la autentificación mediante identificaciones posteriores entre A y B. [ID-A, N1 y N2 en pasos (3), (6) y (7)] El diálogo se mantiene solo una vez por sesión, pero sigue siendo un cuello de botella, además de que en la autoridad sigue recayendo la seguridad del sistema

(Distribución de claves) Públicas Autoridad de certificados: La autoridad de certificación crea certificados bajo demanda, solo la autoridad de certificación puede expedirlos, a causa de KRaut. Los interlocutores intercambian sus certificados y pueden verificarlos con KUaut, comprobando su origen y validez temporal. El sello temporal puede aplicarse con intervalos de validez con el soporte de la autoridad de certificación.

(Distribución de claves) Privadas Posibilidades: Distribución simple de clave secreta Distribución de clave secreta con confidencialidad y autentificación Esquema híbrido con centro de distribución de claves

(Distribución de claves) Privadas Distribución simple de clave secreta: La clave se genera en B, y es de suponer que solo A puede conocerla empleando KRa. Una vez intercambiada la clave secreta, Ks, A desecha las claves KRa y KUa. Es sensible a los ataques activos, donde un intruso puentea las conexiones entre A y B empleando su propio par {KRi, KUi}, de modo que reenvia los mensajes (1) y (2) apropiandose de la clave. En consecuencia solo es útil en entornos donde solo es posible la inspección del canal.

(Distribución de claves) Privadas Distribución de clave secreta con confidencialidad y autentificación: A y B comprueban su identidad mutuamente asegurándose que solo ambos pueden encriptar y decodificar el mensaje, donde se incluyen sendas firmas N1 y N2 [pasos: (1), (2) y (3)]. Al mismo tiempo intercambian sus claves públicas KUa y KUb. A selecciona una clave Ks y la envia con KRa (lo que garantiza que la envía A) y KUb (lo que garantiza la privacidad).

(Distribución de claves) Privadas Esquema híbrido con centro de distribución de claves El KDC pone de acuerdo en la clave privada de la conexión, encriptándola con sendas claves privadas maestras, que mantiene con cada uno de los usuarios del KDC. Estas claves maestras se obtienen del servidor mediante un esquema de criptografía de clave pública. ventajas: Las claves públicas se utilizan solo cuando se actualiza cada clave maestra, con lo que el sistema es más ágil. Este esquema es compatible con el esquema convencional de KDC basado en criptografía de clave secreta. Estas ventajas le hacen apropiado a sistemas basados en transacciones, donde las conexiones son cortas, aunque pueden ser muy frecuentes.