La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Presentaciones similares


Presentación del tema: "Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA."— Transcripción de la presentación:

1 Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA

2 Cifrado Simétrico  PGP (Pretty Good Privacy)  Programamas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas  Criptosistema hibrido.  GPG (GNU Privacy Guard)  Herramienta para cifrado y firmas digitales.  Reemplazo de PGP, es software libre licenciado bajo la GPL.  Comando: gpg  Opciones: -c (cifrado simétrico). Generara un archivo con la estension.ASC -d (descifrad) Ejemplo: gpg – c archivo gpg –d archivo.asc

3 Cifrado Simétrico TRUECRYPT Herramienta para cifrar y ocultar en el computador datos que el usuario considere reservados o confidenciales. Ofrece la posibilidad de crear disco virtuales o aprovechar una partición ya existente para guardar archivo cifrados… Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish.

4 Cifrado asimétrico Se caracteriza por usar una clave para cifrar y otra para descifrar. una clave no se derivará de la otra. Emplean longitudes de clave mucho mayores que los simétricos. Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos. Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

5 Cifrado asimétrico Cada usuario del sistema posee una pareja de claves Clave Publica : conocida por todos los usuarios Clave Privada : Conocida solo por el propietario y solo para el

6 Criptografía de Clave Asimétrica Claves Pareja de claves complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de computo, es imposible conocer una clave a partir de la otra. Ventajas Se puede cifrar con una clave y descifrar con la otra. Desventajas Para una longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves debe ser de mayor tamaño que las simétricas (mínimo 1024 bits). El mensaje cifrado ocupa mas espacio que el original. Algoritmos de técnicas de clave asimétrica: Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.

7 Criptografía de Clave Asimétrica Funciones resumen o funciones hash Los sistemas asimétricos se basan en funciones resumen o funciones hash de un solo sentido  su calculo directo es viable, pero el de la función inversa resulta casi imposible. Algoritmos empleados con funciones resumen o hash: MD5 y SHA. Usos: Analizar la integridad de un archivo o verificar su autenticidad. Resumen. Cifrado de contraseñas de usuario, archivo /etc/shadown de GNU/Linux Firma Digital de archivo, mail, etc..

8 Criptografía de Clave Asimétrica Practicas Analizar la integridad de n archivo descargado mediante la comprobación de su valor resumen calculado. En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.

9 Criptografía de Clave Asimétrica Comando md5sum Calcula el valor resumen MD5 de un archivo. Ejemplo: md5sum archivo.txt > archivo.md5 Verificación : Md5sum -c archivo.md5 Si no se ha modificado, mostrara archivo.txt: OK Si se modifico el archivo, muestra archito.txt:FAILED

10 Criptografía de Clave Asimétrica AtributoClave SimétricaClave Asimétrica Años de usoMilesMenos de 50 VelocidadRápidaLenta Uso PrincipalCifrado de grandes volúmenes de datos Intercambio de Claves. Firma digital ClavesCompartidas entre emisor y receptor Privada: solo conocida por 1 persona. Publica: conocida por todos Intercambio de ClavesDificil de intercambiar por un canal inseguro La clave publica se comparte por cualquier canal. La privada nunca se comparte Longitud de Claves56 bits (Vulnerable) 256 bits (Seguro 1024 bits minimo AlgoritmosDES, 3DES, Blowfish, IDEA, AESDiffie-Hellman, RSA, DSA,EIGamal Servicios de SeguridadConfidencialidad, integridad y autenticación Confidencialidad, integridad y autenticación y no repudio

11 Criptografía de Clave Asimétrica  GPG (GNU Privacy Guard)  Generar par de claves para cifrado asimétrico: gpg –gen-key  Durante el proceso de generación de nos iran haciendo diversas preguntas:  Tipo de cifrado, DSA and EIGamal – Permite cifrar y firmar  Tamaño de las claves, por defecto se recomienda 2048  Tiempo de validez de la clave, o indicara que no caduque nunca  Frase de paso (o passphrase), contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.

12 Criptografía de Clave Asimétrica  Ver las claves publicas que tenemos disponibles: gpg –list-keys o gpg –k  Ver las claves privadas que tenemos disponibles: gpg –list-secret-keys  Borrar claves:  1. borrar la clave privada: gpg –delete-secret-key ClaveID  2. borrar la clave publica: gpg –delete-key ClaveID  Distribución de la clave publica:  Subirla a un servidor de claves publicas (p.e el servidor pgp de rediris)  gpg –send-keys –keyserver pgp.rediris.es ClaveID  Enviarla por correo o en soporte portable (USB, CD/DVD…)  Volcamos a un fichero de texto.  Pgp –armor –output archivo –export ClaveID

13 Criptografía de Clave Asimétrica  Hacer una copia de nuestra clave privada para poder recuperarla.  gpg –armor –output archivo –export-secret-key ClaveID  Importar una clave volcada en un archivo: gpg –import archivo  Crear certificado de renovación: gpg –o revocación.asc –gen-revoke ClaveID  Importar nuestra relación de claves: gpg –import revocación.asc

14 Criptografía Hibrida  Algoritmo de clave publica  Para el cifrado en el envio de la clave simétrica (pequeña cantidad de información) mas seguro.  Algoritmo de clave simétrica  Para el cifrado del mensaje. Se reduce el coste computacional.  Proceso:  A y B tiene sus pares de claves respectivas.  A Escribe un mensaje a B. lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave publica de B, utilizando por lo tanto critografia de clave asimétrica.


Descargar ppt "Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA."

Presentaciones similares


Anuncios Google