2012-1-seguridad inform tema4 criptografia

Upload: danny182dia

Post on 01-Mar-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    1/85

    Seguridad en Informatica

    Seguridad en Informatica4. Criptologa y Aplicaciones criptograficas

    Francisco Medina Lopez

    Facultad de Contadura y Administracion

    Universidad Nacional Autonoma de Mexico

    5 de octubre de 2011

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    2/85

    Seguridad en Informatica

    Agenda

    1 Criptologa

    2 Aplicaciones Criptograficas

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    3/85

    Seguridad en Informatica

    Criptologa

    1 CriptologaElementos de la criptologaCriptografa

    Criptografa SimetricaCriptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    4/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    1 CriptologaElementos de la criptologaCriptografa

    Criptografa SimetricaCriptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    5/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Modelo de comunicacion

    S id d I f i

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    6/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Emisor & Receptor

    S id d I f ti

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    7/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Criptologa

    Definicion

    Ciencia encargada de ocultar informacion. Estudia las tecnicas dediseno y la eficiencia de los criptosistemas.

    1 CriptografaTransforma la informacion legible en informacion ilegible, vaun elemento unico conocido como llave de tal modo que nadie,excepto el poseedor de la llave, puede leerla.

    2 Criptoanalisis

    Trata de conocer la informacion original sin conocer la llave.

    La palabra criptografa deriva del griego kryptos(ocultar) y grafos(escribir).

    Seguridad en Informatica

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    8/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Esteganografa

    Definicion

    Oculta informacion secreta en la misma informacion.

    Ejemplo: la letra inicial de cada cuarta palabra de un texto

    legible es parte del mensaje ocultoEteganografa es security by obscurity y no es segura

    Oculta mensajes en otros mensajes

    Ejemplos: tinta invisible, microfotografa, etc.

    Ocultar un mensaje en una imagen jpeg(http://www.outguess.org/)

    El objetivo de la criptografa no es ocultar la existencia de unmensaje, para eso esta la esteganografa, sino ocultar su

    significado.

    Seguridad en Informatica

    http://www.outguess.org/http://www.outguess.org/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    9/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Steghide (I)

    Definicion

    Programa de esteganografa que permite ocultar datos en varios

    tipos de imagen y archivos de audio.

    Los respectivos muestreos de frecuencia de color no varan lo quehace que el adjunto soporte pruebas estadsticas del primer orden.

    Caracteristicas

    compactado y cifrado de los datos adjuntos.revision automatica de integridad.formato soportados JPEG, BMP, WAV y AUNo existen restricciones en el formato de los datos ocultos.

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    10/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    Steghide (II)

    Para ocultar un archivo en una imagen:

    $ steghide embed -cf picture.jpg -ef secret.txt

    Enter passphrase:Re-Enter passphrase:

    embedding "secret.txt" in "picture.jpg"... done

    Para recuperar el archivo oculto:

    $ steghide extract -sf picture.jpg

    Enter passphrase:

    wrote extracted data to "secret.txt".

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    11/85

    Seguridad en Informatica

    Criptologa

    Elementos de la criptologa

    STools4

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    12/85

    g

    Criptologa

    Elementos de la criptologa

    No confundir con estenografa

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    13/85

    g

    Criptologa

    Elementos de la criptologa

    Elementos de la cientficos y tecnologicos

    Algunos de los elementos cientficos y tecnologicos masimportantes que tienen que ver con los estudios de la criptologason:

    Teora de la informacion

    Teora de numeros

    Estadstica

    Teora de la complejidadSistemas de comunicacion

    Ingeniera en computacion

    Seguridad en Informatica

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    14/85

    Criptologa

    Elementos de la criptologa

    Teora de la informacion

    Definicion

    Estudia las tecnicas para representar, enviar, almacenar yreproducir la informacion.

    Por ejemplo:

    Tecnicas de codificacion para representar informacion textual,oral, imagenes, vdeos, musica, datos numericos, etcetera.

    Seguridad en Informatica

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    15/85

    Criptologa

    Elementos de la criptologa

    Teora de Numeros

    Definicion

    Rama de las matematicas puras que estudia las propiedades de losnumeros.

    Fundamental en muchos problemas de codificacion y

    tratamiento de informacion.

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    16/85

    Criptologa

    Elementos de la criptologa

    Estadstica

    Definicion

    Herramienta matematica que se aplica en el criptoanalisis y en elestudio de la eficiencia de los criptosistemas principalmente.

    Seguridad en Informatica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    17/85

    Criptologa

    Elementos de la criptologa

    Teora de la complejidad

    Definicion

    Estudia la complejidad de los algoritmos de calculo.

    Permite definir el tiempo de ejecucion de dichos algoritmos,como funcion de un parametro clave, como es la longitud dela llave de cifrado.

    Igualmente permite definir el espacio de memoria que requiere

    la ejecucion del algoritmo como funcion del parametro clave.

    Se dice que un algoritmo es muy complejo (NP Complejo) cuandoel tiempo de calculo es funcion exponencial del parametro clave

    Seguridad en Informatica

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    18/85

    Criptologa

    Elementos de la criptologa

    Sistemas de comunicacion

    Las aplicaciones de la criptologa estan asociadas con lascomunicaciones y la computacion, por ello el estudio de losalgoritmos criptograficos y del criptoanalisis, siempre

    estara asociado con el contexto de las redes de comunicacionde datos y con los sistemas de computo en los cuales serealizan los procesos.

    Una parte importante del diseno de los sistemas de

    comunicacion de datos son los protocolos de comunicacion. Lacriptologa se esta aplicando ampliamente en el diseno deestos instrumentos informaticos para la comunicacion entrelas computadoras.

    Seguridad en Informatica

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    19/85

    Criptologa

    Elementos de la criptologa

    Ingeniera en computacion

    La ingeniera de computacion se encarga de la implantacion enhardware y/o software de los algoritmos de calculo inherentesa la criptografa. Importantes tendencias de la ingeniera dehardware son las computadoras paralelas, los clusters deprocesadores y los sistemas de computo distribuido.

    Por el lado de la ingeniera de software es muy importante la

    tendencia de la programacion orientada a objetos, objetosdistribuidos y agentes.

    Seguridad en Informatica

    C i l

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    20/85

    Criptologa

    Criptografa

    1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    Seguridad en Informatica

    C i t l

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    21/85

    Criptologa

    Criptografa

    Introduccion

    Definicion

    Metodo que convierte un texto en claro (normal),M , en un textosecreto (criptograma), C.

    El proceso de convertir el uno en el otro se llama cifrado

    El proceso inverso se llama descifrado

    El elemento esencial de ambos procesos es lo que se conocecomo llave,K

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    22/85

    Criptologa

    Criptografa

    Criptografa

    El cifrado de informacion consiste en realizar una

    transformacion de manera que un lector casual o malintencionado no pueda entenderla.

    Las computadoras facilitan la implementacion de algoritmosde cifrado y descifrado.

    La complejidad de los algoritmos usados para cifrar, dependede la importancia de la informacion.

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    23/85

    Criptologa

    Criptografa

    Historia

    La historia de la criptografa se puede dividir en tres grandes fases:

    1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera

    mitad del siglo XX donde se usaban algoritmos simples ymanuales.

    2 Durante la segunda guerra mundial donde se extendio el usode la criptografa basada en maquinas electronica-mecanicas.

    3 Actualmente con el uso masivo de las computadoras en losultimos 50 anos, donde la criptografa es soportada por basesmatematicas solidas.

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    24/85

    Criptologa

    Criptografa

    Historia (II)

    En el pasado:

    Primordialmente usada para garantizar confidencialidadProtega informacion sensible, principalmente durante latransmicion

    En el presente:

    Sigue siendo usada para garantizar confidencialidadPero tambien para garantizar

    Integridad de datos

    Autenticacion de origen

    No repudio

    Confiencialidad, integridad, autenticacion y no repudiosonconciederados servicios de seguridad

    Seguridad en Informatica

    Criptologa

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    25/85

    Criptologa

    Criptografa

    Criptosistema

    Definicion

    Sistema o implementacion de un algoritmo de cifrado.

    Incluye los siguites elementos:Mensaje en claro, M

    Llave de cifrado Kc

    Proceso de cifrado

    Texto cifrado, C

    Proceso de descifrado

    Llave de descifrado Kd

    Seguridad en Informatica

    Criptologa

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    26/85

    p g

    Criptografa

    Proceso de cifrado

    Seguridad en Informatica

    Criptologa

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    27/85

    p g

    Criptografa

    Proceso de descifrado

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    28/85

    Criptografa

    Relacion llave y algoritmo de cifrado

    Llave

    Cadena larga formada por caracteres aleatorios

    Algoritmo

    Ecuacion matematicas que pueden ser usadas en el proceso cifado,descifrado

    En combinacionLa llave es usada por el algoritmo para indicar que ecuacionusar, en que orden y con que valores.

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    29/85

    Criptografa

    Espacio de llaves

    Definicion

    Todas los posibles valores que pueden ser usados para generar lallave.

    Por que una llave de 128-bits es mas segura que una de 64-bits?

    Mientras mas grande sea la llave, mas grande el espacio de

    llaves264 < 2128

    Mientras mas grande el espacio de llaves, mas valores tieneque probar el atacante (fuerza bruta) .

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    30/85

    Criptografa

    Auguste Kerckhoffs

    Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)fue un linguista y criptografo holandes. Nacio en Nuth, Holanda.Estudio en la Universidad de Lieja donde obtuvo el ttulo deDoctor en Letras.

    http://www.petitcolas.net/fabien/kerckhoffs/

    Seguridad en Informatica

    Criptologa

    http://www.petitcolas.net/fabien/kerckhoffs/http://www.petitcolas.net/fabien/kerckhoffs/http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    31/85

    Criptografa

    Principios de Kerckhoffs

    Principios:

    1 Si el sistema no es teoricamente irrompible, al menos debe

    serlo en la practica.2 La efectividad del sistema no debe depender de que su diseno

    permanezca en secreto.3 La clave debe ser facilmente memorizable de manera que no

    haya que recurrir a notas escritas.4 Los criptogramas deberan dar resultados alfanumericos.5 El sistema debe ser operable por una unica persona.6 El sistema debe ser facil de utilizar.

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    32/85

    Criptografa

    Fortaleza de un criptosistema

    La fortaleza de un criptosistema depende de:

    Un desarrollo adecuadoSecrecia y proteccion de la llaveLongitud de la llaveInicializacion de vectores

    La forma en que todas estas piezas son implementadas yfuncionan juntasPuede basarse en el secreto de su algoritmo (batante comunpero inseguro)

    Actualmente el ataque mas exitoso sobre la criptografa es en

    contra del factor humanoen la criptografaUna mala implementacion y/o mal manejo llaves

    La fortaleza de un criptosistema debe basarse en la seguridad delalgoritmo y de la llave

    Seguridad en Informatica

    Criptologa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    33/85

    Criptografa

    Criptografa Clasica

    Atbash: Hebreos

    ABCDEFGHIJKLMNOPQRSTUVWXYZZYXWVUTSRQPONMLKJIHGFEDCBA

    Esctala: Espartanos

    Cifrado Cesar: Romanos

    Cifrado Vigenere:Franceses

    Seguridad en InformaticaCriptologa

    C i f

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    34/85

    Criptografa

    Dinamica No. 3

    Contruir una rueda Cesar

    Tiempo: 10 min.

    Seguridad en InformaticaCriptologa

    C i t f

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    35/85

    Criptografa

    Dinamica No. 4

    Descifrar los siguiente mensajse:

    1 ltytufwnx

    2 adiyevhznwjiy

    3 espntaspcsldmppymczvpy

    4 xskixxsxlisxlivwmhi

    Tiempo: 25 min.

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    36/85

    Criptografa

    Dinamica No. 5

    Realizar el criptoanalisis del siguiente mensaje cifrado:

    OSW TMIW HIO LSPFVI WI LYQHMIVSQ IQ OE EVIQE,

    HINEQHS YQE LYIOOE WMQ JSVPE, GSPS WM JYIVE OETIDYQE HI EOKYQ EQMPEO. XVITEVSQ WSFVI OEWTMIHVEW, IQKEVVYREQHSWI EO WIQXMV OEMQGOMQEGMSQ HI OE WYFMHE; OYIKS GEPMQEVSQLEGME EVVMFE, FYWGEQHS IO LSVMDSQXI. NYEQ

    VYOJS, IO LSPFVI.

    Tiempo 25 min.

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    37/85

    Criptografa

    Blaise de Vigenere

    Blaise de Vigenere (5 de abril de 1523 - 1596) fue undiplomatico, criptografo y qumico frances. El cifrado deVigenere debe su nombre al cifrado que le fue falsamenteotorgado (la paternidad volvio a Giovan Batista Belaso) en elsiglo XIX.

    En 1549 visito Roma en el curso de una mision diplomatica dedos anos, y regreso all en 1566. Durante estas dos estancias,

    entro en contacto con libros que versaban sobre criptografa.Cuando Vigenere se retiro a los 47 anos, ofrecio su pensionanual de 1000 libras a los pobres de Pars.

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    38/85

    Criptografa

    Tabla Vigenere

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    39/85

    Criptografa

    Clasificacion de algoritmos criptograficos modernos

    1 Por el numero de llaves

    2 Por el modo de proceso

    3 Por el tipo de operaciones

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    40/85

    p g

    Clasificacion de algoritmos criptograficos modernos

    1 Por el numero de llavesSimetrica, Convencional, o llave Secreta

    Unica llave secreta: la que se usa para cifrar, se usa para

    descifrarAsimetrica o de Llave Publica:

    Dos llaves: publica y privada. Lo que se cifra con una llave, se

    descifra con la otra y viceversa

    Funciones Hash (dispersion, compendio)

    Ninguna llave: entrada variable, salida fija2 Por el modo de proceso

    3 Por el tipo de operaciones

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    41/85

    p g

    Clasificacion de algoritmos criptograficos modernos

    1 Por el numero de llaves

    2 Por el modo de procesoPor bloqueCifra la informacion en bloques de longitud fija

    Por flujo

    Cifra la informacion como un flujo de bytes

    3 Por el tipo de operaciones

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    42/85

    Clasificacion de algoritmos criptograficos modernos

    1 Por el numero de llaves

    2 Por el modo de proceso

    3 Por el tipo de operacionesSustitucion: mapeo de caracteres

    Simple o Monoalfabetica

    Homofonica

    Polialfabetica

    Polgrama

    Transposicion o Permutacion: rearreglo de caracteresProducto: combinacion de los 2 anteriores,

    Seguridad en InformaticaCriptologa

    Criptografa

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    43/85

    Notacion Criptografica

    Para algun mensaje en claro M, el cifrado de M, con la llave K,para producir el texto cifrado Cse denota,

    Ek(M

    ) =C

    Similarmente, el descifrado de C , con llave K , para recuperar M

    Dk(C) = M

    Notese que,Dk(Ek(M)) = Malgoritmos de llave simetricaDk1(Ek2(M)) = M algoritmos de llave asimetrica

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    44/85

    1 CriptologaElementos de la criptologaCriptografaCriptografa Simetrica

    Criptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    45/85

    Caractersticas

    El emisor y receptor usan la misma llave para cifrar y decifrarun mensaje.

    La fortaleza depende de mantener la llave en secretoRequiere un acuerdo previo de la llave

    Provee confidencialidad, pero no autenticacion ono repudio

    No es escalable

    Es dificil de romper con una llave con una buena longitudDificil uso en autenticacion de redes alambricas o inalambricas

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    46/85

    Ejemplos de algoritmos de cifrado simetrico

    Data encryption standard(DES)

    3DES

    BlowfishTwofish

    IDEA

    International dataencryption algorithm

    RC4, RC5, RC6

    AES

    Algoritmos aprovados por la NIST: AES, Triple DES, y

    Skipjack.1

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    47/85

    DES

    Data Encryption Standard

    Propuesto por la autoridad de estandaresestadounidense NBS (National Bureau ofStandards),ahora NIST, en 1973 ante la necesidadde un estandar a nivel gubernamental para cifrarinformacion confidencial.

    IBM desarrolla DEA (Data EncryptionAlgorithm).

    Basado en el algoritmo Lucifer.

    Algoritmo de cifrado simetrico por bloques.

    Usa una llave de 64 bits, pero real de 56 bits yaque 8 bits los usa como bits de paridad.

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    48/85

    3DES

    En 1990, la Electronic Frontier Foundation (EFF) anuncio quehaba roto un cifrado DES utilizando una maquinaespecializadaDES cracker.

    La EFF publico la descripcion detallada de la maquina,haciendo posible que cualquiera construya su propio cracker.

    Al romperse DES se necesitaba de una solucion antes de AESfuera creado e implementado.

    Mejora la proteccion al proveer tres rondas de cifradoDegradacion en rendimiento debido al procesamiento extradebido a que se tiene 3 etapas mas de DES.

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    49/85

    3DES (II)

    Estan rondas pueden ser con dos o tres diferentes llavesdependiendo del modo de operacion.

    DES-EEE3 usa tres llaves para el cifrado.

    C= EK3[EK2[EK1[P]]]

    DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.

    C= EK3[DK2[EK1[P]]]

    DES-EEE2 y DES-EDE2 son iguales al modo anterior solo quela primera y la tercera operacion usan la misma llave.

    C= EK1[DK2[EK1[P]]]

    Con tres claves diferentes, el 3DES tiene una longitud efectiva dellave de 168 bits.

    Seguridad en InformaticaCriptologa

    Criptografa Simetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    50/85

    AES

    Advanced Encryption Standard

    Reemplazo de DESAlgoritmo de cifrado por bloque

    Estandar oficial de EEUU para la informacion sensible.

    Basado en el algoritmo Rijndael.

    Tamano de llaves 128, 192 y 256

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    51/85

    1 CriptologaElementos de la criptologaCriptografaCriptografa Simetrica

    Criptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    52/85

    Caractersticas

    Tambien conocida como criptografa de llave publica

    Usa dos diferentes llaves una publica y una privada

    La llave publica se distriye a cualquier personaLa llave privada se resguarda por el propietario

    La llave publica y privada estan matematicamenterelacionadas, y no debe ser posible derivar una a partir de laotra.

    Cada pareja de llaves tiene las siguientes dualidades naturales

    Pueden cifrar y descifrarLos datos cifrados con la llave publica solo pueden serdecifrados por la correspondiente a la llave privadaLos datos cifrados con la llave privada solo pueden serdecifrados por la correspondiente a la llave publica

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    53/85

    Caractersticas (II)

    No requiere acuerdo previo de llave

    Ayuda a acordar una llave para algun algoritmo de ciptografasimetrica

    Computacionalmente costosa

    La base de su seguridad son matematicas

    Base de la Firma Digital y Certificados digitales

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    54/85

    Ejemplos de algoritomos de cifrado asimetrico

    RSA

    Elliptic Curve Cryptosystem (ECC)

    Diffie-HellmanEl Gamal

    Knapsack

    DSA

    Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

    2http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.htmlhttp://csrc.nist.gov/groups/ST/toolkit/digital_signatures.htmlhttp://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    55/85

    Diffie-Hellman

    Definicion

    Protocolo para el intercambio de llaves entre partes que no hantenido contacto previo utilizando un canal inseguro, y de maneraanonima (no autenticada).

    Nombrado as por sus creadores Whitfield Diffiey Martin

    Hellman.

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    56/85

    Diffie-Hellman (II)

    Se emplea generalmente como medio para acordar llavessimetricas que seran empleadas para el cifrado de una sesion.

    No se requiere un acuerdo previo entre las partes para lacomunicacion.

    Permite que el seguro intercambio de llaves .

    Vulnerable a ataques de hombre enmediopor falta de

    autenticacion.No provee cifrado de datos o capacidad de firma digital.

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    57/85

    DSA

    Digital Signature Algorithm, en espanol Algoritmo de Firmadigital

    Propuesto por el Instituto Nacional Americano de Estandaresy Tecnologa (NIST) para firmas digitales.

    Se hizo publico el 30 de agosto de 1991.

    Solo sirve para firmar y no para cifrar informacion.

    Desventaja: requiere mucho mas tiempo de computo que RSA.

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    58/85

    ElGamal

    Taher ElGamalpropone en 1985 un algoritmo de cifrado quehace uso del problema del logaritmo discreto PLD.

    Usa el protocolo Diffie-Hellmanpara el intercambio de llaves.

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    RSA

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    59/85

    RSA

    Desarrolado por Ron Rivest3, Adi Shamir4 y LeonardAdleman5 en 1977;

    publicado en 1978. Desde entonces:estandar de llave publica.

    Provee firmas digitales, distribucion de llaves y tods losservicios de seguridad.

    Basado en el documento New Directions in Cryptography,EEE Transactions on Information Theory, November, 19766 .

    Postulan el sistema, sin demostrar que existe. Establecenrequerimientos a cumplir.

    3http://people.csail.mit.edu/rivest/

    4http://es.wikipedia.org/wiki/Adi_Shamir

    5http://www.usc.edu/dept/molecular-science/fm-adleman.htm

    6http://cursos.franciscomedina.net/mod/resource/view.php?id=415

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    RSA (II)

    http://people.csail.mit.edu/rivest/http://es.wikipedia.org/wiki/Adi_Shamirhttp://www.usc.edu/dept/molecular-science/fm-adleman.htmhttp://cursos.franciscomedina.net/mod/resource/view.php?id=415http://cursos.franciscomedina.net/mod/resource/view.php?id=415http://www.usc.edu/dept/molecular-science/fm-adleman.htmhttp://es.wikipedia.org/wiki/Adi_Shamirhttp://people.csail.mit.edu/rivest/http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    60/85

    RSA (II)

    Requerimientos propuestos:1 Facil para B generar (KpubB , K

    privB )

    2 Facil para A, conociendo KpubB , y M, generar C

    3 Facil para B descifrar C, usando KpubB , recuperar M

    4 Inviable determinar KprivB a partir de conocer KpubB

    5 Inviable recuperar M a partir de conocer KpubB y C

    6 Cifrado y descifrado pueden aplicarse en cualquier orden

    Seguridad en Informatica

    Criptologa

    Criptografa Asimetrica

    RSA (III)

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    61/85

    RSA (III)

    Caractersticas RSA:

    Algoritmo de llave publica: significa que existen dos llaves,una publica y una privada.

    Lo que se cifra con la llave publica solo puede ser descifradopor la llave privada, y viceversa

    Algoritmo considerablemente mas seguroque DES; pero esconsiderablemente mas lento que este

    Se utiliza principalmente para la autentificacion demensajesy el intercambio de llaves secretas.

    Seguridad en Informatica

    Criptologa

    Funciones Hash

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    62/85

    1 CriptologaElementos de la criptologaCriptografaCriptografa Simetrica

    Criptografa AsimetricaFunciones Hash

    2 Aplicaciones Criptograficas

    Seguridad en Informatica

    Criptologa

    Funciones Hash

    C t ti

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    63/85

    Caractersticas

    Se usa para verificacion de integridad:

    Cada valor hash es una huella digital

    Funcion unidireccional:

    Facil de calcular en una direccion, pero infactible en la otra.Acepta entradas arbitrariamente grandes y entrega salida delongitud fija y pequena

    Infactible que dos entradas mapeen al mismo valor hash

    Infactible que dado un valor hash se pueda hallar mas de unaentrada

    Si se cambia un bit de la entrada, cambia la salida

    Seguridad en Informatica

    Criptologa

    Funciones Hash

    Funciones Hash (II)

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    64/85

    Funciones Hash (II)

    Seguridad en Informatica

    Criptologa

    Funciones Hash

    Ejemplos de algoritmos de dispersion

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    65/85

    Ejemplos de algoritmos de dispersion

    MD2 (128 bits)

    MD4 (128 bits)

    MD5 (128 bits)

    SHA-1 (160 bits) (NIST)SHA-256 (160 bits) (NIST)

    SHA-512 (160 bits) (NIST)

    HAVAL (Tamano variable)

    Estandares aprovados por la NIST: SHA-1, SHA-224, SHA-256,SHA-384, y SHA-512.7

    7http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html

    Seguridad en Informatica

    Aplicaciones Criptograficas

    http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.htmlhttp://csrc.nist.gov/groups/ST/toolkit/secure_hashing.htmlhttp://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    66/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    67/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    Definicion

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    68/85

    Definicion

    Definicion

    Frima Digital Transformacion por medio de una funcion de firmaque relaciona de forma unica:

    El documento

    La funcion de firma

    Y una llave de firma (elemeno propio de la identidad delfirmante; esta llave debe ser privada)

    Su finalidad no es que el mensaje se mantenga en secreto(confidencialidad), sino que el receptor se asegure que el

    (autenticacion).

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    Firma Digitial (II)

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    69/85

    Firma Digitial (II)

    El emisor usa su clave privada para cifrar el mensaje, cuandoel receptor recibe el texto cifrado, se encuentra con que puededescifrarlo con la clave publica del emisor, demostrandoas mensaje ha debido ser cifrado por el.

    Ademas, es imposible alterar el mensaje sin acceso a la claveprivada del emisor, teniendo aqu integridad en los datos.

    Alto costo computacional al cifrar todo el mensaje si enrealidad cualquiera lo puede leer (clave publica).

    Una forma mas efectiva es obtener una funcion hash deldocumento, (obtener una huella del documento) y despues lasalida de dicha funcion cifrarla con la clave privada del emisor.

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    Firma Digital (III)

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    70/85

    Firma Digital (III)

    La firma digital consiste de dos procesos

    El proceso de firmaEl proceso de verificacion de firma

    Una vez aplicada la transformacion de firma al documento se

    obtiene como resultado la firma digital

    La firma se enva, junto con el documento, a la parteinteresada

    El receptor debe verificar la validez de la firma

    Usando otra llave (esta es la llave publica o de verificacion defirma)

    Si la verificacion es valida, la firma se acepta como buena; delo contrario, se rechaza

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    Firma Digital (III)

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    71/85

    Firma Digital (III)

    El proceso de verificacion se realiza aplciando una funcion deverificaciona la firma por medio de una llave de verificacion (lallave publica)

    Como resultado de esta verificacion debe obtenerse solo unode dos valores posibles:

    Verdadero

    Falso

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Firma Digital

    Comparacion Firma Digital y MAC

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    72/85

    Comparacion Firma Digital y MAC

    Definicion

    Acronimo de Message authentication code en espanol Codigo deAutenticacion de Mensajes. Se usa usa para garantizar

    autenticidad. El contenido de los mensajes no se mantieneconfidencial, pero s se asegura su integridad.

    Criptografa simetrica

    MAC= hash + llave simetrica

    Criptografa asimetrica

    Firma digital = hash + llave asimetrica

    Seguridad en Informatica

    Aplicaciones Criptograficas

    PKI

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    73/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    PKI

    Infraestructura de Llave Publica

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    74/85

    Ataque por hombre enmedio1 I genera su pareja de llaves (publica,privada) y enva a Bsu

    llave publica

    2 Bpiensa o cree que la llave publica que recibio es la de A

    3 Si ahora Bqueire enviar un mensaje secreto a A, utilizara lallave publica que en realidad es la de I, cifrara el mensaje conesta llave y lo enviara a A

    4 I interceptara el mensaje cifrado, lo descifra con su llaveprivada y leera el secreto

    La anterior situacion ilustra la necesidad de autenticacion cuandose manejan llaves publicas.

    Necesidad de esquemas de administracion de llaves y AutoridadesCertificadoras.

    Seguridad en Informatica

    Aplicaciones Criptograficas

    PKI

    PKI y sus componentes

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    75/85

    y p

    PKI

    Combinacion de hardware y software, polticas y procedimientos deseguridad que permiten la ejecucion con garantas de operaciones

    criptograficas como el cifrado, la firma digital o el no repudio detransacciones electronicas.

    Componentes

    CA (Certificate Authorities)

    RA (Registration Authority)Repositorio de certificados

    Sistema de revocacion de certificados

    Seguridad en Informatica

    Aplicaciones Criptograficas

    PKI

    PKI y sus Caractersticas

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    76/85

    y

    Documento publico verificable

    Contiene informacion acerca de su propietario

    Lo emite una tercera parte confiable (AC)Los mecanismos usados en su generacion garantizan que solola AC pudo emitirlo

    Es un identificador para transacciones electronicas

    Permite asegurarse que una llave publica pertenece a la

    entidad identificadaY que dicha entidad posee la correspondiente llave privada

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Certificados Digitiales

    http://goforward/http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    77/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Certificados Digitiales

    Certificados Digitales

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    78/85

    Definicion

    Documento digital mediante el cual un tercero confiable (unaautoridad certificadora) garantiza la relacion entre la identidad de

    un sujeto o entidad y su clave publica.

    Caractersticas

    Estandar actual X.509 version 48

    Vinclua la llave publica con el propietarioFirmado digitalmente por la CA

    8

    http://www ietf org/rfc/rfc3280 txt Seguridad en Informatica

    Aplicaciones Criptograficas

    Certificados Digitiales

    Estructura de un certificado

    http://www.ietf.org/rfc/rfc3280.txthttp://www.ietf.org/rfc/rfc3280.txthttp://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    79/85

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Seguridad en Internet

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    80/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Seguridad en Internet

    Protocolos seguros

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    81/85

    Secure Hypertext Transport Protocol (S-HTTP)Protege cada mensaje - no el canal de comunicacionObsoleto

    HTTPSHTTP sobre una capa de SSL

    Provee un canal seguro de comunicacion

    Todos los mensajes y cualquier otro dato son protegidos

    Secure Sockets Layer (SSL)

    Desarrollado por Netscape

    Requiere de una PKI para su usoEl servidor se autentica ante el cliente, opcionalmente elcliente puede autenticar al servidor

    El cliente crea una llave de sesion y la envia al servidor

    Funciona en la capa de transporte

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Programas criptograficos

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    82/85

    1 Criptologa

    2 Aplicaciones CriptograficasFirma Digital

    PKICertificados DigitialesSeguridad en InternetProgramas criptograficos

    Seguridad en Informatica

    Aplicaciones Criptograficas

    Programas criptograficos

    Algunos ejemplos:

    http://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    83/85

    GnuPG

    TrueCryptKeePass

    Husmail.com

    Putty

    Seguridad en Informatica

    Conclusiones

    Conclusiones

    http://www.gnupt.de/wp/?gtlang=eshttp://www.truecrypt.org/http://keepass.info/http://www.hushmail.com/http://www.chiark.greenend.org.uk/~sgtatham/putty/download.htmlhttp://www.chiark.greenend.org.uk/~sgtatham/putty/download.htmlhttp://www.hushmail.com/http://keepass.info/http://www.truecrypt.org/http://www.gnupt.de/wp/?gtlang=eshttp://find/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    84/85

    La criptografa no va a evitar que nos lleguen toneladas de

    spam.No va a evitar que nos roben nuestra computadora.

    La criptografa provee confidencialidad, integridady norepudio.

    Seguridad en Informatica

    Referencias bibliograficas

    Referencias bibliograficas I

    http://find/http://goback/
  • 7/25/2019 2012-1-Seguridad Inform Tema4 Criptografia

    85/85

    Michael W Lucas.PGP & GPG: Email for the Practical Paranoid (April 1, 2006)

    http://find/