Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Introducción Criptografía
Aspectos generales Dr. Roberto Gómez Cárdenas DCC del ITESM-CEM
2
Seguridad Computacional
El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema. En la actualidad, el activo más importante en una organización es la información.
3
Definición y componentes
Criptología.- Ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía. Del griego: criptos oculto y logos tratado La Criptología se divide en: Criptografía Criptoanálisis
4
Criptografía Es el arte de construir códigos secretos.
Es el conjunto de técnicas o procedimientos que alteran los símbolos de información sin alterar el contenido, convirtiendo a la información modificada en un conjunto de símbolos sin contenido para las partes que no disponen de las técnicas.
5
Criptoanálisis Metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procedimiento criptográfico, sin conocer “a priori” la técnica utilizada para la criptografia.
6
Criptosistemas Es el conjunto de procedimiento que garantizan la seguridad de la información y que utilizan técnicas criptográficas El elemento fundamental de un criptosistema es la “llave”
7
Proceso encripción/decripción
Mensaje encriptado criptograma A Mensaje de origen decripción encripción Mensaje de origen B Interceptado decripción ¿Mensaje de origen?
8
Elementos criptosistema
A y B son emisor y receptor respectivamente Mensaje original es transformado mediante un procedimiento de encripción controlado por una llave El mensaje transformado se llama criptograma B recibe el mensaje y, como conoce la llave, transforma el criptograma en el texto fuente La llave es también conocida como clave, encripción como cifrado y decripción como descifrado
9
Objetivos criptografía
Mantener la confidencialidad del mensaje la información contenida en el mensaje permanezca secreta Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario el mensaje recibido ha de ser realmente el enviado el remitente y destinatario han de ser realmente quienes dicen ser y no remitentes y/o destinatarios fraudulentos
10
Criptografía y seguridad
La demostración ideal sobre la seguridad que ofrece un criptosistema de llave pública consiste en mostrar que “cualquier ataque que tiene una probabilidad de romper la llave requiere de una cantidad infinita de computación” Un sistema criptográfico se dice inseguro cuando los contenidos de encripción pueden ser descriptados en un tiempo polinomial.
11
Clasificación seguridad criptográfica
Seguridad incondicional (teórica) sistema seguro frente a un atacante con tiempo y recursos computacionales ilimitados Seguridad computacional (práctica) el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados Seguridad probable no se puede demostrar su integridad, pero el sistema no ha sido violado
12
Seguridad probable todos los demás sistemas, seguros en tanto que el enemigo carece de medios para atacarlos
13
Procedimientos clásicos de encripción
Sustitución establecer correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabeto Transposición “barajar” los símbolos del mensaje original colocandolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles
14
Ejemplo transposición
La escítala lacedemonia Dos varas idénticas, alrededor de una de ellas se envolvía una tira de pergamino Mensaje se escribía a lo largo del bastón, se retiraba la cinta y se enviaba El destinatario poseía la segunda vara, La cinta por si sola, no era mas que una sucesión de símbolos de alfabeto griego colocados en un orden ininteligible
15
Otro ejemplo transposición
Texto claro: Esto es una prueba Criptograma aebrup anu se otsE
16
Ejemplos históricos sustitución
Cifrado de Cesar (siglo I a.C..) Cifrado de Vigenére (1586) Cifrado de Beufort (1710) Cifrado de Vernam (1917)
17
Cifrado de Cesar Sustituye primera letra del alfabeto A, por la cuarta D; la segunda, B, por la quinta E, etc. Termino matemático: Ejemplo: Mensaje: VENI VIDI VICI Llave: DDDD DDDD DDDD Criptograma: YHQL YLGL YLFL
18
Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z texto en claro Criptograma: YHQL YLGL YLFL Llave: DDDD DDDD DDDD Mensaje: VENI VIDI VICI
19
Recuperación mensaje Desventaja
se suma nuevamente símbolo a símbolo el criptograma con la inversa de la llave modulo 21 Desventaja frecuencia de aparición de cada letra en el texto claro se refleja en el criptograma conociendo letra de mayor frecuencia es el alfabeto se puede establecer una correspondencia :
20
Crifrado de Vigenére Generalización del anterior
La llave toma sucesivamente diferentes valores Termino matemático: Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP
21
Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE
22
Si = LOUP alternativamente
Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo
23
Cifrado de Beaufort Modificación del cifrado anterior
Se suma la llave con la inversa de cada símbolo del texto claro Término matemático: Ejemplo: Mensaje: THIS IS THE SAME OLD STUFF Llave: WIND WI NDW INDW IND WINDW Criptograma: DBFL OQ UWS QNRS UCA EPTYR
24
Recuperando el mensaje
criptograma A B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptograma: DBFL OQ UWS QNRS UCA EPTYR Llave: WIND WI NDW INDW IND WINDW Mensaje: THIS IS THE SAME OLD STUFF
25
Encripción recíproca o involutiva:
Zi = W,I,N,D Recuperación mensaje el procedimiento se repite de igual forma Encripción y descripción se reducen a la misma operación, por lo que el dispositivo que lleva a cabo este proceso es el mismo para emisión y recepción Encripción recíproca o involutiva: F ( F(texto claro) ) = texto claro
26
Cifrado Vernam Representa el caso límite del cifrado de Vigenere
Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: Llave: Criptograma:
27
Originalidad: llave se utiliza solo una vez
Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shanon en 1949 dio una prueba teórica
28
Tipos de encripción En base al criptosistema usado En base a la llave
encripción en flujo encripción por bloques En base a la llave métodos simétricos métodos asimétricos
29
La encripción en flujo Lo que se usa son generadores pseudoaleatorios de secuencia binaria algoritmo determinísticos que a partir de una llave corta (128 bits) conocida por emisor y receptor generan simultáneamente una determinada secuencia de la longitud deseada Resultado generadores es la secuencia que se suma módulo 2 con el texto claro (emisión) o con el criptograma (recepción)
30
Estas secuencias nunca podrán ser autenticas secuencias aleatorias
Son secuencias periódicas que deben ser lo más semejantes a una secuencia aleatoria Encripción flujo: generar una secuencia larga e imprevisible de dígitos binarios a partir de una llave corta elegida de forma aleatoria es sencillo, rápido y seguro es más seguro conforme más se aproxima la secuencia binaria generada a una autentica secuencia aleatoria
31
Esquema encripción en flujo
llave misma llave secuencia de encripción algoritmo determinístico mismo algoritmo determinístico si si texto encriptado + + RECEPTOR EMISOR ci ci texto claro mi mi
32
Esquema encripción en bloques
El criptosistema opera sobre un “trozo” de la información Trozo es conocido como bloque Tamaño bloque: 64 bits Se cifra el mensaje original agrupando los símbolos en grupos (bloques) de dos o más elementos Más complejos que los de flujo
33
Métodos Criptográficos
Métodos Simétricos llave encriptado coincide con la de descripción la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribución de llaves Métodos asimétrico llave encripción es diferente a la de descripción llave encripción es conocida por el público, mientras que la de descripción solo por el usuario
34
Sinónimos métodos Los métodos simétricos son propios de la criptografía clásica o criptografía de llave secreta Los métodos asimétricos corresponden a la criptografía de la llave pública
35
Características encripción llave secreta
Los mejores algoritmos ofrecen confidencialidad casi perfecta Cada entidad debe asegurar a la otra parte que mantendrá en secreto la llave compartida Util en redes donde el número de usuarios es reducido Debe existir un administrador encargado de la generación, asignación y almacenamiento de las llaves
36
Encripción llave secreta
P=texto plano E [ · ] D [ · ] 1. Beto prepara la entrada de texto plano.
37
Encripción llave secreta
2. Beto encripta el texto plano usando una llave secreta. K= llave E [ · ] D [ · ] ENCRIPCIÓN
38
Encripción llave secreta
D [ · ] C = Ek [P] = texto encriptado
39
Encripción llave secreta
3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto K= llave E [ · ] D [ · ] DESENCRIPCIÓN
40
Encripción llave secreta
D [ · ] P = Dk [C] = texto plano
41
Encripción llave secreta
3. Alicia desencripta el texto encriptado para recuperar el texto plano usando la llave secreta que ella comparte con Beto. 2, Beto encripta el texto plano usando una llave secreta. K= llave K= llave P=texto plano E [ · ] D [ · ] P = Dk [C] = texto plano C = Ek [P] = texto encriptado ENCRIPCIÓN DESENCRIPCIÓN 1. Beto prepara la entrada de texto plano.
42
Tiempo requerido para busqueda de llaves
Tamaño llave 32 56 128 Número de llaves posibles 232= 4.3 x 109 256= 7.2 x 1016 2128= 3.4 x 1038 Tiempo requido con 1 encrip/us 232 us=35.8 minutos 256us=1,142 años 2127us=3.4 x 1024 años Tiempo requido con 106 encrip/us 2.15 milisegundos 10.01 horas 5.4 x 1024 años
43
Algoritmos llave simétrica
DES DESX Triple DES Blowfish IDEA RC2, RC4 y RC5
44
Características encripción llave pública
Presentada por primera vez por Whitfield Diffie y Martín Hellman en 1975 Técnica encripción basada en la cual la información encriptada con una llave podría ser descriptada solo con otra llave aparentemente no relacionada con la primera Basados en teoría numérica Menor desarrollo que los de llave privada
45
Encripción llave pública
Llavero público de Beto. Alicia Paco Hugo Luis P=texto claro E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 1. Beto prepara la entrada de texto plano.
46
Encripción llave secreta
Llavero público de Beto. Alicia Paco Hugo Luis KA1 = llave pública Alicia C=EKA1[P]=criptograma E [ · ] D [ · ] Función de encripción de llave pública Función de encripción de llave pública 2. Beto encripta el texto plano usando la llave pública de Alicia
47
Encripción llave secreta
Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada
48
Encripción llave secreta
Llavero público de Beto. Alicia Paco KA2: llave privada de Alicia Hugo Luis C=EKA1[P] E [ · ] D [ · ] P=DKA2[C]=texto claro Función de encripción de llave pública Función de encripción de llave pública 3. Alicia decripta el mensaje, para obtener el texto en claro, usando su llave privada
49
Algoritmos llave pública
Intercambio de llaves de Diffie-Hellman RSA ElGamal DSS
50
Firmas, certificados y huellas
características y usos
51
Motivación Si protegemos nuestro correo de papel usando un sobre, ¿ por qué no proteger nuestro correo electrónico? No necesitamos ser criminales para querer disfrutar nuestro derecho a la privacía. El “fisgoneo” en Internet es cada día más sencillo.
52
Características de una firma
La firma es autentica el que firmante deliberadamente firmo el documento La firma es inolvidable es prueba de que el firmante y no otra persona, deliberadamente firmo el documento La firma no es reutilizable firma es parte del documento y otra persona no puede moverlo a otro documento
53
El documento firmado es inalterable
después de que el documento fue firmado, no puede ser alterado La firma no puede ser repudiada firma y documento son cosas físicas el firmante no puede argumentar que el o ella no firmaron
54
Problemas firma computacional
No es posible aplicar lo anterior a computación directamente Archivos son fáciles de copiar Una imagen se puede cortar y pegar en otro documento Los archivos son fáciles de modificar una vez que son firmados, sin dejar evidencia de modificación
55
La firma digital Permiten al receptor verificar:
la autenticidad del origen de la información que la información esta intacta (integridad) no-repudiación: que el emisor argumente que no envío la información Tiene mismo propósito firma escrita Ventaja: no puede ser falsificada tan fácilmente como la escrita
56
Firmando digitalmente
llave privada verificando llave pública texto verificado texto firmado texto original
57
Funciones hash Sistema anterior es lento y produce gran cantidad de información Mejoramiento: añadir una one-way hash function función toma una variable de tamaño variable (cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits) Función asegura que, si la información es cambiada (aún en sólo un bit) un valor completamente diferente es producido
58
La huella digital La salida producida por una función hash aplicada a un documento, es conocida con el nombre de huella digital de dicho documento Cualquier cambio en el documento produce una huella diferente Huella digital también es conocida como compendio de mensaje (cuando el documento es un mensaje)
59
Firmas digitales y huellas digitales
Es posible usar la huella y la llave privada para producir una firma Se transmite el documento y la firma juntos Cuando el mensaje es recibido, el receptor utiliza la función hash para recalcular la huella y verificar la firma Es posible encriptar el documento si así se desea
60
Firma digital segura (envío)
Función hash texto plano texto plano y firma huella firmada con llave privada llave privada huella digital
61
Firma digital segura (recepción)
huella decriptada llave pública texto plano huella firmada ¿¿son iguales?? texto plano y firma Función hash huella del documento
62
Seguridad de la firma Seguridad depende de lo seguro de la función hash No existe ninguna forma de tomar la firma de alguien de un documento y ponerla en otro No es posible alterar un mensaje firmado El más simple cambio en el documento firmado se verá en la verificación
63
Certificados digitales
Es vital que la llave pública que se esta usando en realidad pertenezca a la persona que se desea y no a un extraño Certificados digitales o certs simplifican la tarea de verificar que la llave pertenece a la persona deseada Un cert es información incluida en la llave pública que ayuda a otros a verificar que la llave es genuina o válida
64
Elementos certificado digital
Una llave pública Información de certificación información de identificación acerca del usuario, como nombre, UID, etc. Una o más firmas digitales estar seguros que la información de certificación ha sido atestada por otra persona o identidad firma no atesta la autenticidad de todo el certificado, sólo asegura que la información de identificación corresponde a la llave pública
65
Ejemplo certificación
Toto solicita a cachafas el firmar su certificado Cachafas verifica en el servidor y observa que tiene dos datos asociados con el certificado 1. Toto Dupont, 2. El chaparro Cachafas sólo conoce a Toto en el trabajo por lo que firma solamente el primero
66
Anatomía de un certificado
llave pública certificado Valery Florin Valery F user id user id certificado firma firma firma
67
Fortaleza criptografía
La confidencialidad de la llave La dificultad de adivinar la llave o intentar todas las llaves posibles (las llaves más largas por lo general son más difíciles de adivinar o encontrar) La dificultad de invertir el algoritmo de encripción sin conocer la llave (romper el algoritmo de encripción)
68
La existencia (o falta) de puertas traseras, es decir, formas adicionales de poder desencriptar un archivo encriptado más facilmente sin conocer la llave La habilidad de desencriptar un mensaje encriptado si se conoce cómo se desencripta una parte de él Las propiedades del texto en claro y el conociemiento de estas que tenga un atacante
69
Precauciones a tomar en cuenta
Cuando se requiere repetir transmisión de un mensaje encriptado se hará con la llave original No se encriptará la información que ya es pública No se enviará idéntica información en claro y encriptada, aunque se haga por canales diferentes No se enviarán en una misma comunicación partes en claro y encriptadas
70
Se evitará enviar mensajes encriptados, referentes a mensajes en claro recibidos del oponente (o capturados al oponente) Se eligirán las llaves de forma aleatoria y carecerán de sentido para no facilitar un ataque por fuerza bruta basandosé en un diccionario reducido Se procurará incorporar de alguna forma la fecha y hora de producción de un mensaje a la llave, lo que asegura de cierta forma el cambio de llave con cada mensaje
71
Las llaves y algoritmos de encriptado, de ser posible, han de ser secretos y conocidos por un número reducido de personas, para evitar un ataque por fuerza bruta Se cambiarán llaves con la mayor frecuencia posible y se tratará de evitar el uso de la misma llave con mensajes diferentes, para obligar al oponente que es capaz de romper el algoritmo recuperando la llave, a repetir el proceso de ataque con cada mensaje nuevo
72
Herramientas Comando crypt de Unix PGP: Pretty Good Privacy
MD5: Message Digest
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.