La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción Criptografía

Presentaciones similares


Presentación del tema: "Introducción Criptografía"— Transcripción de la presentación:

1 Introducción Criptografía
Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM

2 Seguridad Computacional
El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema. En la actualidad, el activo más importante en una organización es la información.

3 Definición y componentes
Criptología.- Ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía. Del griego: criptos oculto y logos tratado La Criptología se divide en: Criptografía Criptoanálisis

4 Criptografía Es el arte de construir códigos secretos.
Es el conjunto de técnicas o procedimientos que alteran los símbolos de información sin alterar el contenido, convirtiendo a la información modificada en un conjunto de símbolos sin contenido para las partes que no disponen de las técnicas.

5 Criptoanálisis Metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procedimiento criptográfico, sin conocer “a priori” la técnica utilizada para la criptografia.

6 Criptosistemas Es el conjunto de procedimiento que garantizan la seguridad de la información y que utilizan técnicas criptográficas El elemento fundamental de un criptosistema es la “llave”

7 Proceso encripción/decripción
Mensaje encriptado criptograma A Mensaje de origen decripción encripción Mensaje de origen B Interceptado decripción ¿Mensaje de origen?

8 Elementos criptosistema
A y B son emisor y receptor respectivamente Mensaje original es transformado mediante un procedimiento de encripción controlado por una llave El mensaje transformado se llama criptograma B recibe el mensaje y, como conoce la llave, transforma el criptograma en el texto fuente La llave es también conocida como clave, encripción como cifrado y decripción como descifrado

9 Objetivos criptografía
Mantener la confidencialidad del mensaje la información contenida en el mensaje permanezca secreta Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario el mensaje recibido ha de ser realmente el enviado el remitente y destinatario han de ser realmente quienes dicen ser y no remitentes y/o destinatarios fraudulentos

10 Criptografía y seguridad
La demostración ideal sobre la seguridad que ofrece un criptosistema de llave pública consiste en mostrar que “cualquier ataque que tiene una probabilidad de romper la llave requiere de una cantidad infinita de computación” Un sistema criptográfico se dice inseguro cuando los contenidos de encripción pueden ser descriptados en un tiempo polinomial.

11 Clasificación seguridad criptográfica
Seguridad incondicional (teórica) sistema seguro frente a un atacante con tiempo y recursos computacionales ilimitados Seguridad computacional (práctica) el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados Seguridad probable no se puede demostrar su integridad, pero el sistema no ha sido violado

12 Seguridad probable todos los demás sistemas, seguros en tanto que el enemigo carece de medios para atacarlos

13 Procedimientos clásicos de encripción
Sustitución establecer correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabeto Transposición “barajar” los símbolos del mensaje original colocandolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles

14 Ejemplo transposición
La escítala lacedemonia Dos varas idénticas, alrededor de una de ellas se envolvía una tira de pergamino Mensaje se escribía a lo largo del bastón, se retiraba la cinta y se enviaba El destinatario poseía la segunda vara, La cinta por si sola, no era mas que una sucesión de símbolos de alfabeto griego colocados en un orden ininteligible

15 Otro ejemplo transposición
Texto claro: Esto es una prueba Criptograma aebrup anu se otsE

16 Ejemplos históricos sustitución
Cifrado de Cesar (siglo I a.C..) Cifrado de Vigenére (1586) Cifrado de Beufort (1710) Cifrado de Vernam (1917)

17 Cifrado de Cesar Sustituye primera letra del alfabeto A, por la cuarta D; la segunda, B, por la quinta E, etc. Termino matemático: Ejemplo: Mensaje: VENI VIDI VICI Llave: DDDD DDDD DDDD Criptograma: YHQL YLGL YLFL

18 Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z texto en claro Criptograma: YHQL YLGL YLFL Llave: DDDD DDDD DDDD Mensaje: VENI VIDI VICI

19 Recuperación mensaje Desventaja
se suma nuevamente símbolo a símbolo el criptograma con la inversa de la llave modulo 21 Desventaja frecuencia de aparición de cada letra en el texto claro se refleja en el criptograma conociendo letra de mayor frecuencia es el alfabeto se puede establecer una correspondencia :

20 Crifrado de Vigenére Generalización del anterior
La llave toma sucesivamente diferentes valores Termino matemático: Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP

21 Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE

22 Si = LOUP alternativamente
Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo

23 Cifrado de Beaufort Modificación del cifrado anterior
Se suma la llave con la inversa de cada símbolo del texto claro Término matemático: Ejemplo: Mensaje: THIS IS THE SAME OLD STUFF Llave: WIND WI NDW INDW IND WINDW Criptograma: DBFL OQ UWS QNRS UCA EPTYR

24 Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: DBFL OQ UWS QNRS UCA EPTYR Llave: WIND WI NDW INDW IND WINDW Mensaje: THIS IS THE SAME OLD STUFF

25 Encripción recíproca o involutiva:
Zi = W,I,N,D Recuperación mensaje el procedimiento se repite de igual forma Encripción y descripción se reducen a la misma operación, por lo que el dispositivo que lleva a cabo este proceso es el mismo para emisión y recepción Encripción recíproca o involutiva: F ( F(texto claro) ) = texto claro

26 Cifrado Vernam Representa el caso límite del cifrado de Vigenere
Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: Llave: Criptograma:

27 Originalidad: llave se utiliza solo una vez
Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shanon en 1949 dio una prueba teórica

28 Tipos de encripción En base al criptosistema usado En base a la llave
encripción en flujo encripción por bloques En base a la llave métodos simétricos métodos asimétricos

29 La encripción en flujo Lo que se usa son generadores pseudoaleatorios de secuencia binaria algoritmo determinísticos que a partir de una llave corta (128 bits) conocida por emisor y receptor generan simultáneamente una determinada secuencia de la longitud deseada Resultado generadores es la secuencia que se suma módulo 2 con el texto claro (emisión) o con el criptograma (recepción)

30 Estas secuencias nunca podrán ser autenticas secuencias aleatorias
Son secuencias periódicas que deben ser lo más semejantes a una secuencia aleatoria Encripción flujo: generar una secuencia larga e imprevisible de dígitos binarios a partir de una llave corta elegida de forma aleatoria es sencillo, rápido y seguro es más seguro conforme más se aproxima la secuencia binaria generada a una autentica secuencia aleatoria

31 Esquema encripción en flujo
llave misma llave secuencia de encripción algoritmo determinístico mismo algoritmo determinístico si si texto encriptado + + RECEPTOR EMISOR ci ci texto claro mi mi

32 Esquema encripción en bloques
El criptosistema opera sobre un “trozo” de la información Trozo es conocido como bloque Tamaño bloque: 64 bits Se cifra el mensaje original agrupando los símbolos en grupos (bloques) de dos o más elementos Más complejos que los de flujo

33 Métodos Criptográficos
Métodos Simétricos llave encriptado coincide con la de descripción la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribución de llaves Métodos asimétrico llave encripción es diferente a la de descripción llave encripción es conocida por el público, mientras que la de descripción solo por el usuario

34 Sinónimos métodos Los métodos simétricos son propios de la criptografía clásica o criptografía de llave secreta Los métodos asimétricos corresponden a la criptografía de la llave pública

35 Características encripción llave secreta
Los mejores algoritmos ofrecen confidencialidad casi perfecta Cada entidad debe asegurar a la otra parte que mantendrá en secreto la llave compartida Util en redes donde el número de usuarios es reducido Debe existir un administrador encargado de la generación, asignación y almacenamiento de las llaves

36 Encripción llave secreta
P=texto plano E [ · ] D [ · ] 1. Beto prepara la entrada de texto plano.

37 Encripción llave secreta
2. Beto encripta el texto plano usando una llave secreta. K= llave E [ · ] D [ · ] ENCRIPCIÓN

38 Encripción llave secreta
D [ · ] C = Ek [P] = texto encriptado

39 Encripción llave secreta
3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto K= llave E [ · ] D [ · ] DESENCRIPCIÓN

40 Encripción llave secreta
D [ · ] P = Dk [C] = texto plano

41 Encripción llave secreta
3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto. 2, Beto encripta el texto plano usando una llave secreta. K= llave K= llave P=texto plano E [ · ] D [ · ] P = Dk [C] = texto plano C = Ek [P] = texto encriptado ENCRIPCIÓN DESENCRIPCIÓN 1. Beto prepara la entrada de texto plano.

42 Tiempo requerido para busqueda de llaves
Tamaño llave 32 56 128 Número de llaves posibles 232= 4.3 x 109 256= 7.2 x 1016 2128= 3.4 x 1038 Tiempo requido con 1 encrip/us 232 us=35.8 minutos 256us=1,142 años 2127us=3.4 x 1024 años Tiempo requido con 106 encrip/us 2.15 milisegundos 10.01 horas 5.4 x 1024 años

43 Algoritmos llave simétrica
DES DESX Triple DES Blowfish IDEA RC2, RC4 y RC5

44 Características encripción llave pública
Presentada por primera vez por Whitfield Diffie y Martín Hellman en 1975 Técnica encripción basada en la cual la información encriptada con una llave podría ser descriptada solo con otra llave aparentemente no relacionada con la primera Basados en teoría numérica Menor desarrollo que los de llave privada

45 Encripción llave pública
Llavero público de Beto. Alicia Paco Hugo Luis P=texto claro E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 1. Beto prepara la entrada de texto plano.

46 Encripción llave secreta
Llavero público de Beto. Alicia Paco Hugo Luis KA1 = llave pública Alicia C=EKA1[P]=criptograma E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 2. Beto encripta el texto plano usando la llave pública de Alicia

47 Encripción llave secreta
Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

48 Encripción llave secreta
Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada

49 Algoritmos llave pública
Intercambio de llaves de Diffie-Hellman RSA ElGamal DSS

50 Firmas, certificados y huellas
características y usos

51 Motivación Si protegemos nuestro correo de papel usando un sobre, ¿ por qué no proteger nuestro correo electrónico? No necesitamos ser criminales para querer disfrutar nuestro derecho a la privacía. El “fisgoneo” en Internet es cada día más sencillo.

52 Características de una firma
La firma es autentica el que firmante deliberadamente firmo el documento La firma es inolvidable es prueba de que el firmante y no otra persona, deliberadamente firmo el documento La firma no es reutilizable firma es parte del documento y otra persona no puede moverlo a otro documento

53 El documento firmado es inalterable
después de que el documento fue firmado, no puede ser alterado La firma no puede ser repudiada firma y documento son cosas físicas el firmante no puede argumentar que el o ella no firmaron

54 Problemas firma computacional
No es posible aplicar lo anterior a computación directamente Archivos son fáciles de copiar Una imagen se puede cortar y pegar en otro documento Los archivos son fáciles de modificar una vez que son firmados, sin dejar evidencia de modificación

55 La firma digital Permiten al receptor verificar:
la autenticidad del origen de la información que la información esta intacta (integridad) no-repudiación: que el emisor argumente que no envío la información Tiene mismo propósito firma escrita Ventaja: no puede ser falsificada tan fácilmente como la escrita

56 Firmando digitalmente
llave privada verificando llave pública texto verificado texto firmado texto original

57 Funciones hash Sistema anterior es lento y produce gran cantidad de información Mejoramiento: añadir una one-way hash function función toma una variable de tamaño variable (cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits) Función asegura que, si la información es cambiada (aún en sólo un bit) un valor completamente diferente es producido

58 La huella digital La salida producida por una función hash aplicada a un documento, es conocida con el nombre de huella digital de dicho documento Cualquier cambio en el documento produce una huella diferente Huella digital también es conocida como compendio de mensaje (cuando el documento es un mensaje)

59 Firmas digitales y huellas digitales
Es posible usar la huella y la llave privada para producir una firma Se transmite el documento y la firma juntos Cuando el mensaje es recibido, el receptor utiliza la función hash para recalcular la huella y verificar la firma Es posible encriptar el documento si así se desea

60 Firma digital segura (envío)
Función hash texto plano texto plano y firma huella firmada con llave privada llave privada huella digital

61 Firma digital segura (recepción)
huella decriptada llave pública texto plano huella firmada ¿¿son iguales?? texto plano y firma Función hash huella del documento

62 Seguridad de la firma Seguridad depende de lo seguro de la función hash No existe ninguna forma de tomar la firma de alguien de un documento y ponerla en otro No es posible alterar un mensaje firmado El más simple cambio en el documento firmado se verá en la verificación

63 Certificados digitales
Es vital que la llave pública que se esta usando en realidad pertenezca a la persona que se desea y no a un extraño Certificados digitales o certs simplifican la tarea de verificar que la llave pertenece a la persona deseada Un cert es información incluida en la llave pública que ayuda a otros a verificar que la llave es genuina o válida

64 Elementos certificado digital
Una llave pública Información de certificación información de identificación acerca del usuario, como nombre, UID, etc. Una o más firmas digitales estar seguros que la información de certificación ha sido atestada por otra persona o identidad firma no atesta la autenticidad de todo el certificado, sólo asegura que la información de identificación corresponde a la llave pública

65 Ejemplo certificación
Toto solicita a cachafas el firmar su certificado Cachafas verifica en el servidor y observa que tiene dos datos asociados con el certificado 1. Toto Dupont, 2. El chaparro Cachafas sólo conoce a Toto en el trabajo por lo que firma solamente el primero

66 Anatomía de un certificado
llave pública certificado Valery Florin Valery F user id user id certificado firma firma firma

67 Fortaleza criptografía
La confidencialidad de la llave La dificultad de adivinar la llave o intentar todas las llaves posibles (las llaves más largas por lo general son más difíciles de adivinar o encontrar) La dificultad de invertir el algoritmo de encripción sin conocer la llave (romper el algoritmo de encripción)

68 La existencia (o falta) de puertas traseras, es decir, formas adicionales de poder desencriptar un archivo encriptado más facilmente sin conocer la llave La habilidad de desencriptar un mensaje encriptado si se conoce cómo se desencripta una parte de él Las propiedades del texto en claro y el conociemiento de estas que tenga un atacante

69 Precauciones a tomar en cuenta
Cuando se requiere repetir transmisión de un mensaje encriptado se hará con la llave original No se encriptará la información que ya es pública No se enviará idéntica información en claro y encriptada, aunque se haga por canales diferentes No se enviarán en una misma comunicación partes en claro y encriptadas

70 Se evitará enviar mensajes encriptados, referentes a mensajes en claro recibidos del oponente (o capturados al oponente) Se eligirán las llaves de forma aleatoria y carecerán de sentido para no facilitar un ataque por fuerza bruta basandosé en un diccionario reducido Se procurará incorporar de alguna forma la fecha y hora de producción de un mensaje a la llave, lo que asegura de cierta forma el cambio de llave con cada mensaje

71 Las llaves y algoritmos de encriptado, de ser posible, han de ser secretos y conocidos por un número reducido de personas, para evitar un ataque por fuerza bruta Se cambiarán llaves con la mayor frecuencia posible y se tratará de evitar el uso de la misma llave con mensajes diferentes, para obligar al oponente que es capaz de romper el algoritmo recuperando la llave, a repetir el proceso de ataque con cada mensaje nuevo

72 Herramientas Comando crypt de Unix PGP: Pretty Good Privacy
MD5: Message Digest


Descargar ppt "Introducción Criptografía"

Presentaciones similares


Anuncios Google