La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Criptografía: Nociones Básicas

Presentaciones similares


Presentación del tema: "Criptografía: Nociones Básicas"— Transcripción de la presentación:

1 Criptografía: Nociones Básicas
Mariano Leonel Acosta Asignatura: Redes de Datos

2 ¿Qué es la Criptografía?
La criptografía es la técnica de convertir texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero que sólo pueden entender personas autorizadas.

3 ¿Por qué es importante? Para proteger la información contra ataques voluntarios. Estos pueden ser: Denegación el servicio. Observación no autorizada. Modificación no autorizada.

4 Temas a Abarcar en la Presentación
Criptografía Convencional: DES/Cifrador por Bloques Modos de Operación AES Problema de la Distribución de Llave Criptografía de Llave Pública: RSA Función Hash SHA Firma Digital

5 Criptografía Convencional
Esquema Básico:

6 Criptografía Convencional
Clasificación: Simétrica:

7 Criptografía Convencional
Clasificación: Asimétrica (Confidencialidad):

8 Criptografía Convencional
Clasificación: Asimétrica (Autenticación):

9 Criptografía Convencional
Técnicas de Encriptación: Sustitución: Los caracteres del texto plano son reemplazados por otros símbolos. Puede involucrar el reemplazo por patrones de bits. Transposición: Aplicación de permutaciones a los caracteres del texto plano.

10 Criptografía Convencional
Criptoanálisis: Proceso de descubrir X o K. La estrategia depende exclusivamente de la naturaleza de encriptamiento y la información disponible por el criptoanalista.

11 Criptografía Convencional
Esquema Computacionalmente Seguro (Condiciones): El costo de romper el cifrado excede el valor de la información encriptada. El tiempo requerido de descubrir el cifrado excede la vida útil de la información.

12 Algunos Ejemplos Cifrado César: Encriptación Desencriptación

13 Cifrado César (Criptoanálisis):
Algunos Ejemplos Cifrado César (Criptoanálisis):

14 Algunos Ejemplos Cifrado Monoalfabético:
La línea de cifrado puede ser cualquier permutación de los 26 caracteres del abecedario (26!).

15 Cifrado Monoalfabético:
Algunos Ejemplos Cifrado Monoalfabético: Mensaje Oculto

16 Cifrado Monoalfabético (Criptoanálisis):
Algunos Ejemplos Cifrado Monoalfabético (Criptoanálisis):

17 Cifrado Monoalfabético (Criptoanálisis):
Algunos Ejemplos Cifrado Monoalfabético (Criptoanálisis):

18 Cifrado de Vigeneré (Polialfabético):
Algunos Ejemplos Cifrado de Vigeneré (Polialfabético):

19 Cifrado de Vigeneré (Criptoanálisis):
Algunos Ejemplos Determinar la duración de la clave. Todavía es posible utilizar análisis estadístico. Si la clave es lo suficientemente larga, el texto cifrado tiene características aleatorias. Cifrado de Vigeneré (Criptoanálisis):

20 Técnicas Modernas Data Encryption Standard:
Desarrollado por Edward Schafer en la Universidad de Santa Clara (CALIFORNIA). Utilizando una clave de 56 bits, transforma bloques de 64 bits en datos cifrados de la misma duración.

21 Esquema Simplificado (DES):
Técnicas Modernas Esquema Simplificado (DES):

22 DES Simplificado Generación de Claves:

23 Data Encryption Standard
E/P = { 4, 1, 2, 3, 2, 3, 4, 1} P4 = { 2, 4, 3, 1} S0 = S1 = n1n2n3n4 -> Si[n1n4][n2n3]

24 Data Encryption Standard
Versión Completa

25 Cifrador en Bloques DES (Críticas):
La clave es demasiado corta (56 bits). Con la tecnología actual probar 2^56 claves es cuestión de días. No permite longitud de Clave Variable. Estos sistemas resultan más prácticos. Deja al usuario la relación entre velocidad y seguridad del algoritmo.

26 Cifrador en Bloques Advanced Encryption Standard:
Busca la máxima resistencia a ataques. Velocidad y código compacto para varias plataformas. Simplicidad de Diseño

27 Advanced Encryption Standard
Transformaciones (Capas) Capa de Mezcla Lineal: Realización de permutaciones. Capa No lineal: Igual que los bloques S en DES. Realización de sustituciones. Capa XOR. Mezcla la clave transformada con los resultados de las iteraciones.

28 Advanced Encryption Standard
Iteraciones: Se realizan varias iteraciones de las capas. Su seguridad esta garantizada utilizando la siguiente fórmula [Max(Key , Block)]: 128 bits son 10 iteraciones 192 bits son 12 iteraciones. 256 bits son 14 iteraciones

29 Cifrador en Bloques Modos de Operación:

30 Se Presenta Varios Casos:
Distribución de Clave Se Presenta Varios Casos: La entidad A puede seleccionar una clave y enviarla físicamente a B. Una tercera entidad envía físicamente la clave a B y A. Si las entidades han usado las misma clave, una de ellas pueden distribuir una nueva clave encriptada con la anterior. Una entidad C puede enviar la clave encriptada a B y A.

31 Distribución de Clave Escalamiento:
Los host de una red necesitan asignación dinámica de claves. A nivel IP, si hay N host entonces se requieren [N(N-1)]/2 claves. A nivel de aplicación, una clave es requerida por cada par de usuarios o procesos. PROBLEMA: En una red puede haber cientos de Host y miles de usuarios y/o procesos.

32 Distribución de Clave Escalamiento:

33 Distribución de Clave Implementaciones:

34 Distribución de Clave Implementaciones:

35 Distribución de Clave Implementaciones:
Requerimiento al KDC proteger una conexión lógica con B. El KDC responde con un mensaje encriptado para A (Master Key A)con una llave de sesión Ks. El mensaje también contiene información para B encriptada con Master Key B. (ID-A y Ks).

36 Distribución End-To-End Transparente al Usuario:
Distribución de Clave Distribución End-To-End Transparente al Usuario:

37 Distribución Descentralizada:
Distribución de Clave Distribución Descentralizada:

38 RSA (Rivest, Shamir and Adleman)
Algoritmo asimétrico más utilizado. Utiliza como clave pública dos números grandes generados por un programa: e y n. Como clave privada, un numero d consecuencia de los anteriores.

39 RSA (Algoritmo Privado)
Generar dos números de entre 100 y 300 dígitos y primos: p y q. Calcular φ = (p-1) * (q-1) y n = p * q. Buscar e como un número sin múltiplos comunes a φ. Calcular d = e-1 mod φ. Se hacen públicas las claves n y e, se guarda d como clave privada y se destruyen p, q y φ.

40 RSA (Criptoanálisis) Muy difícil mediante prueba y ensayo
(d = 512 bits). Encontrar la clave privada a partir de las claves públicas. Como p y q son descomposiciones de números primos de n, no se ha encontrado ninguna forma analítica de descomponer números grandes en factores primos.

41 RSA (Seguridad) Se consiguió descomponer una clave de 219 bits en una semana. En 1999 la empresa RSA rompió una clave de 512 bits en 5,2 meses con 292 estaciones de trabajo. Actualmente se recomienda utilizar claves de 1024 bits.

42 Funciones HASH Se utilizan para comprimir un texto en un bloque de longitud finita. En autenticación y firma digital: Evitan encriptar todo el texto. Comprueban automáticamente la autenticidad. Comparación con el mensaje recibido. Comprueban la integridad del texto.

43 Criptografía de Clave Pública
Funciones HASH:

44 Funciones HASH Características:
Transformar un texto de longitud variable en un bloque de longitud fija. Son irreversibles. Debe ser imposible encontrar otro mensaje con la misma función Hash. Es imposible inventar dos mensajes cuya función Hash sea la misma.

45 Secure HASH Algorithm (SHA)
Pasos: Realización de Padding (448 mod 512). Agregar bloque de 64 bits al mensaje (contiene duración original). Inicialización de buffers de 32 bits. (160 en total) Procesar el mensaje en bloques de 512 bits. Luego de procesar todos los bloques, la salida es el mensaje de 160 bits de la última etapa.

46 Secure HASH Algorithm (SHA)

47 Secure HASH Algorithm (SHA)

48 Criptografía de Clave Pública
Firma Digital : Se utiliza cuando no hay completa confianza entre transmisor y receptor. Es análogo a la firma escrita a mano.

49 Firma Digital Condiciones:
Debe permitir verificar la identidad del autor junto con la fecha y momento de la firma. Debe autenticar los contenidos al momento de la firma. Debe poder ser verificadas por terceros ante disputas.

50 Firma Digital Características:
Es un patrón de bits que depende del mensaje firmado. Usa información única del transmisor. Es de fácil producción y reconocimiento. Se evita computacionalmente la perdida de la firma. Se guarda una copia de seguridad.

51 En Criptografía Asimétrica:
Firma Digital En Criptografía Asimétrica:

52 Digital Signature Standard:
Algoritmo asimétrico que únicamente se utiliza con firma digital. Presenta mayor grado de seguridad que RSA. KG claves públicas de grupo. Son comunes y públicas para un grupo de usuarios. KU clave pública generada por un por usuario a partir de las KG y es pública KP clave privada de cada usuario, se genera a partir de las anteriores. k número aleatorio. Se genera uno para cada firma. s y r palabras de 160 bits que forman la firma de un texto. El número k permite que el mismo texto del mismo usuario no genere siempre la misma firma.

53 Digital Signature Standard:

54 Bibliografía: Manuel Pons Martorell.: Criptología. Escola Universitària Politècnica de Mataró . Stallins W.: Cryptography and Network Security.


Descargar ppt "Criptografía: Nociones Básicas"

Presentaciones similares


Anuncios Google