Cifradores Simétricos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cifradores Simétricos"

Transcripción

1 Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1

2 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M 2

3 Desafío Shannon (Communication Theory of Secrecy Systems, 1949) Cuál es la forma de evitar que un atacante realice análisis estadístico? Sistema ideal: estadística del texto cifrado debe ser independiente de la clave utilizada Propone dos métodos: Difusión: Se busca que la frecuencia de letras en el texto cifrado sea más parecidas entre sí la relación estadística entre el texto claro y el texto cifrado se complica. Se logra aplicando repetidamente transposiciones de los caracteres del texto original. Efecto avalancha. Confusión: La relación estadística entre el texto cifrado y la clave es compleja. Se logra aplicando un algoritmo complejo de sustitución (cajas S). 3

4 Criptografía y Seguridad Informática DES Data Encryption Standard 4

5 Disparador Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio de bases númericas que dificultarían el trabajo de un criptoanalista 5

6 Propuesta Características del sistema: Entrada: 64 bits Operaciones: transposición, división, reemplazo y combinación Rápido utilizando computadora, improbable implementarlo manualmente 6

7 Proceso Concepción Nombres del sistema: Dataseal, Demon, Lucifer Fue vendido al Lloyd s Bank NSA (National Security Agency) Se incorporan las cajas S (cajas de sustitución) Reducción de la longitud de la clave a 56 bits 7

8 Estandarización NIST ( ) 1975: Es elegido como estándar nacional para el procesamiento de la información Se registra como D.E.S. (Data Encryption Standard). Las agencias gubernamentales comienzan a utilizarlo. Las empresas comienzan a fabricar chips que cifran DES. 8

9 Feistel Estructura que propone una secuencia de operaciones de transposición y sustitución sobre un bloque de datos Implementa la secuencia de manera repetitiva, conformado rondas Comprende un algoritmo de generación de clave de ronda a partir de la clave principal 9

10 Feistel: Estructura 10

11 Feistel: Ejemplos Blowfish CAST-128 DES 3DES Lucifer RC2 11

12 Feistel: Parámetros Se pueden implementar múltiples casos con este esquema, variando: Tamaño del bloque de datos Tamaño de la clave Número de rondas Algoritmo de generación de clave de ronda Función de ronda 12

13 DES: Características Estructura: Red de Feistel Tamaño del bloque: 64 bits Longitud de la clave: 56 bits 16 subclaves de 48 bits Cantidad de cajas S: 8 Tamaño de la caja S: 4 x 16 Cantidad de rondas: 16 13

14 DES: Esquema 14

15 DES: Ronda 15

16 DES: Expansión y Cajas S Resultado de E (expansión) efgh ijkl mnop defghi hijklm lmnopq A cada Caja S se ingresa con 6 bits 2 bits para indicar fila 4 bits para indicar columna 16

17 DES: Ejemplo Caja S 17

18 DES: Resumen Cifrador simétrico Por bloques Basado en operaciones simples Estandar adoptado por la industria 18

19 DES: Modos de Operación ECB: Electronic Codebook CBC: Cipher-Block chaining 19

20 DES: Modos de Operación OFB: Output feedback CFB: Cipher feedback Los modos de operación de DES pueden extenderse a cualquier cifrador simétrico por bloques 20

21 DES: Ataques Ataque fuerza bruta Cantidad posible de claves ,21 x Utilización de ciclos ociosos de procesadores a través de Internet Ataque con máquina Deep Crack (Electronic Frontier Foundation 1998) construida con 1856 chips diseñados a medida. Capaz de testear el espacio completo de claves en 5 días, tardó 56 hs. Costo: $ Criptoanálisis lineal Ataque teórico introducido por Mitsuru Matsui, EUROCRYPT 93. Requiere 2 43 textos claros conocidos. Criptoanálisis diferencial Presentado por Eli Biham y Adi Shamir, CRYPTO 90. Requiere 2 47 textos claros elegidos. D Ki C = M 21

22 DES: Conclusiones Qué tuvo de bueno DES? Qué debilidades se encontraron? Puede identificarse alguna solución? 22

23 2DES Implementa dos veces el cifrado DES, con distinta clave, conformando una clave de 112 bits E K2 E K1 M = C La forma obvia de atacarlo, probar toda la combinación de claves, pero eso es efectivamente 2 56 veces mas difícil D Kj D Ki C = M 23

24 2DES: Meet-in-the-middle Ataque que busca colisiones entrando por ambos lados del algoritmo D Ki C = C 1 E Kj M n = C 2 Si encuentra un caso C 1 =C 2, se registra K i K j como posible clave. Se hacen otras pruebas. Se demuestra estadísticamente que apenas crece la complejidad respecto de DES 24

25 2DES: Conclusiones Prácticamente no incrementa la seguridad respecto de DES No se adoptó su uso 25

26 Criptografía y Seguridad Informática 3DES Data Encryption Standard 26

27 3DES Implementa 3 veces el cifrado DES E K3 E K2 E K1 M = C Sigue siendo vulnerable al MITM, pero ahora la mínima dificultad está dada por una etapa 2DES de complejidad De esta manera aumenta significativamente la seguridad 27

28 3DES: Alternativas DES EEE3: Tres encriptaciones DES con tres claves distintas. DES EDE3: Tres operaciones DES con la secuencia cifrar-descifrar-cifrar con tres claves distintas. DES EEE2 Y DES EDE2: Igual que las anteriores pero la primera y tercera operación utilizan la misma clave. 28

29 3DES: Adopción en EEUU 2002: Exigencia para cajeros automáticos de desplegar equipamiento con soporte de 3DES. 2003: Implementación de nuevos cajeros solamente con 3DES 2005: 100% de los cajeros con soporte de 3DES 2006: Cajeros que no soporten 3DES deben desafectarse 29

30 Criptografía y Seguridad Informática AES Advanced Encryption Standard 30

31 AES: Origen DES considerado vulnerable 3DES ineficiente para paquetes chicos Existencia de ataques teóricos 31

32 AES: Concurso y selección El NIST (instituto de estándares y tecnología USA) realiza un concurso público en 1997 Se aceptaron 15 propuestas en junio 1998 Se acotaron a 5 propuestas en agosto 1999 En octubre de 2000, se selecciona Rijndael ( raindol ) Dr. Rijmen + Dr. Daemen Estandarizado por FIPS (adopción gubernamental en USA) noviembre

33 AES: Requerimientos De clave simétrica 128-bit de datos, 128/192/256-bit de clave. Más rápido que 3DES, superando vulnerabilidades Vida estimada de 20 a 30 años (+ tiempo para archivo) Disponibilidad de la especificación completa Implementaciones en C, Java y VHDL disponibles

34 AES: Propuestas CAST-256 (Entrust Technologies, Inc.) CRYPTON (Future Systems, Inc.) DEAL (Richard Outerbridge, Lars Knudsen) DFC (CNRS Centre National pour la Recherche Scientifique École Normale Supérieure) E2 (NTT Nippon Telegraph and Telephone Corporation) FROG (TecApro International, S.A.) HPC (Rich Schroeppel) LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) MAGENTA (Deutsche Telekom AG) MARS (IBM) RC6 (RSA Laboratories) RIJNDAEL (John Daemen, Vincent Rijmen) SAFER+ (Cylink Corporation) SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) 34

35 AES: Criterios de análisis Criterio inicial Seguridad esfuerzo en el criptoanálisis Costo computacional Características del algoritmo y de la implementación Criterio Final Seguridad Disponibilidad de implementaciones en HW y SW sencillas Flexibilidad Sin Patentes

36 AES: Esquema 36

37 AES: Características Bloque de 128 bits de datos (16 bytes) Tratado como matriz de 4 x 4 bytes Operación simultánea de todos los bytes en cada ronda A diferencia de red de Feistel que opera parcialmente Resistente a ataques conocidos al momento del diseño 37

38 AES: Matriz de estado Matriz de Estado 4 gupos de 4 bytes 38

39 AES: Claves y rondas Tiene 128/192/256 bits de clave y 128 bits de datos 39

40 AES: Algoritmo Ingreso de texto claro y clave Expansión de clave (claves de ronda) Ejecución de rondas Egreso de texto cifrado 40

41 AES: Expansión de clave Toma la clave de 128 bits (16 bytes) y la expande a 44 words de 32 bits (11 claves de 128 bits, para 10 rondas + la inicial) En los cifrados de 192 y 256 bits expande a 52 y 60 words, implementando 12 y 14 rondas respectivamente 41

42 AES: Detalle de rondas: Byte Substitution Sustitución byte a byte con una tabla (caja S) de 16x16 bytes resultando en una permutación de los 256 valores de 8 bits 42

43 AES: Detalle de rondas: Byte Substitution Ejemplo: Si S 1,1 = {53} => S 1,1 = {ed} 43

44 AES: Detalle de rondas: Shift Rows Desplazamiento circular 44

45 AES: Detalle de rondas: Mix Columns Cada columna se procesa en forma separada Cada byte se reemplaza por un promedio ponderado de toda la columna 45

46 AES: Detalle de rondas: Add Round Key Se hace XOR de la matriz de estado con los 128 bits de la clave de ronda 46

47 AES: Síntesis de una ronda 47

48 48

49 AES: Implementación Al trabajar en GF(2 8 ) se puede implementar en CPUs de 8 bits La caja S es una tabla de 256 posiciones Shift rows: Es un corrimiento simple de bytes Add round key: XOR Mix columns: Multiplicacion en GF(2 8 ), algoritmo acelerado Tanto en HW como en SW

50 AES: Implementación HW Ejemplo: AES-NI Intel Advanced Encryption Standard Instructions Library Description Version supporting AES-NI Open SSL Intel Integrated Performance Primitives (IPP) crypto Microsoft* Cryptography API: Next Generation 1 Open source library implementation of SSL and TLS. Supports several cryptographic functions including AES Extensive library of multicore-ready, highly optimized implementations of several cryptographic algorithms including AES. APIs included with Microsoft* Operating systems provides cryptographic services to applications. Direct support in V1.0 (experimental version) 0.9.8k or later via patch V6.1 or later Windows 7 50

51 AES: Benchmark AESNI: AES x HW 51

52 AES: Ataques Criptoanálisis diferencial Ingreso de múltiples textos conocidos, diseñados con pequeños cambios, de manera de estudiar la propagación a la salida. Utilidad teórica. Matemática. Análisis de tiempos ( timing attacks ) Estudio sobre las implementaciones. Análisis de consumo de energía. Tiempos de operaciones no constantes 52

53 Criptografía y Seguridad Informática Síntesis Simétricos 53

54 Comparativa 54

55 Conclusiones Casos de uso Qué servicios de seguridad puedo obtener? Cómo determinar las claves a utilizar? Cómo implementar? Confidencialidad Autenticación Cuándo son mas eficientes? 55

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

Capítulo 6. Algoritmos de cifrado

Capítulo 6. Algoritmos de cifrado Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

SISTEMA DE MEDIDA DE CONSUMO PARA APLICACIONES CRIPTOGRÁFICAS EN MICROCONTROLADORES ARM CORTEX-M3

SISTEMA DE MEDIDA DE CONSUMO PARA APLICACIONES CRIPTOGRÁFICAS EN MICROCONTROLADORES ARM CORTEX-M3 UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA INDUSTRIAL: ELECTRÓNICA INDUSTRIAL PROYECTO FINAL DE CARRERA SISTEMA DE MEDIDA DE CONSUMO PARA APLICACIONES CRIPTOGRÁFICAS

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

2.3. Data Encryption Standard (DES)

2.3. Data Encryption Standard (DES) 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)

Más detalles

Implementación del algoritmo AES sobre arquitectura ARM con mejoras en rendimiento y seguridad. PROYECTO FIN DE CARRERA

Implementación del algoritmo AES sobre arquitectura ARM con mejoras en rendimiento y seguridad. PROYECTO FIN DE CARRERA Departamento de Tecnología Electrónica PROYECTO FIN DE CARRERA Implementación del algoritmo AES sobre arquitectura ARM con mejoras en rendimiento y seguridad. Autor: Tutor: Eduardo Bonilla Palencia Luis

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

CRIPTOGRAFÍA SIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA DESARROLLO Módulo II: criptografía simétrica y asimétrica Criptografía simétrica y asimétrica. Criptosistemas simétricos: históricos y actuales. Principales cifradores de bloque

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions CRIPTOLOGÍA Manuel Pons Martorell Departament de Telecomunicacions Índice 1. INTRODUCCIÓN A LA SEGURIDAD... 3 1.1. ATAQUES A LA SEGURIDAD... 3 1.2. SERVICIOS DE SEGURIDAD... 4 1.3. MECANISMOS DE IMPLEMENTACIÓN...

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

Características y uso. Clasificación métodos encripción simétricos

Características y uso. Clasificación métodos encripción simétricos Criptologia Simétrica en Bloques Características y uso Lámina 1 Fecha última modificación: marzo 2009 Clasificación métodos encripción simétricos Encripción en bloques Encripción en flujo Lámina 2 Criptografia

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Cifrado en Flujo y en Bloque con Clave Secreta

Cifrado en Flujo y en Bloque con Clave Secreta Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES

Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES REVISTA MUNDO FESC Junio 2015 Edición N Pág 14-21 Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES Comparison of Algorithms Based Cryptography 1 Symmetric DES, AES and 3DES

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Criptografía binaria block ciphers y funciones de hash

Criptografía binaria block ciphers y funciones de hash Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Algoritmo DES Y Criptoanálisis Diferencial

Algoritmo DES Y Criptoanálisis Diferencial Teoría de la Información y Teoría de Códigos Algoritmo DES Y Criptoanálisis Diferencial Carlos Sánchez Sánchez 3º de Grado en Ingeniería Informática Índice 1. Introducción 5 2. Cifrado por Bloques 6 3.

Más detalles

Introducción a la Criptografía: tipos de algoritmos

Introducción a la Criptografía: tipos de algoritmos Introducción a la Criptografía: tipos de algoritmos Vera Delgado Estudiante de quinto curso de la Titulación de Ingeniería Informática de la Escuela Técnica Superior de Ingeniería (ICAI), Universidad Pontificia

Más detalles

Tema: Cifrado simétrico

Tema: Cifrado simétrico Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos

Más detalles

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda Introducción a las Redes de Computadoras Capítulo 8 Seguridad en la Red Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV [email protected] Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

INTRODUCCIÓN A LA CRIPTOGRAFÍA

INTRODUCCIÓN A LA CRIPTOGRAFÍA Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación [email protected] Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

del algoritmo de cifrado AES

del algoritmo de cifrado AES UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA INGENIERÍA TÉCNICA INDUSTRIAL ELECTRÓNICA INDUSTRIAL PROYECTO FIN DE CARRERA AUTOR: MIGUEL GARCÍA OCÓN

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual [email protected] 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón [email protected] Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas

Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Criptoanálisis y Forense Digital Agente Especial de Supervisión del FBI Michael S. Morris Director de Laboratorio

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Criptografía Moderna. Criptosistemas Simétricos o de Clave Secreta: Criptosistemas Asimétricos o de Clave Pública: Canal seguro.

Criptografía Moderna. Criptosistemas Simétricos o de Clave Secreta: Criptosistemas Asimétricos o de Clave Pública: Canal seguro. Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave Pública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos Clave

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA, ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD NACIONAL DEL ALTIPLANO FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA, ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS UNIVERSIDAD NACIONAL DEL ALTIPLANO FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA, ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANÁLISIS Y OPTIMIZACIÓN DEL ALGORITMO DE ENCRIPTACIÓN

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en

Más detalles

Introducción a la Seguridad en redes

Introducción a la Seguridad en redes Introducción a la Seguridad en redes 1 Servicios de Seguridad en la red Algunos objetivos de la seguridad: Secreto (no ser oído) Autenticación (saber a quién se habla) Autorización (qué se permite hacer)

Más detalles

Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión.

Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión. Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión. Soler ETIS Consultor: Antoni Martínez Ballesté 10 de enero de 2006 INDICE 1 Especificación del problema...

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

EXPANSIÓN DE LA CLAVE EN RIJNDAEL: DISEÑO Y OPTIMIZACIÓN EN VHDL

EXPANSIÓN DE LA CLAVE EN RIJNDAEL: DISEÑO Y OPTIMIZACIÓN EN VHDL EXPANSIÓN DE LA CLAVE EN RIJNDAEL: DISEÑO Y OPTIMIZACIÓN EN VHDL Juan Carlos Bonadero Laboratorio Alta Frecuencia (LAF) Facultad de Ingeniería. U.N.M.D.P. [email protected] Oscar Norberto Bria Instituto

Más detalles

IMPLEMENTACIÓN EN HARDWARE DEL ALGORITMO RIJNDAEL

IMPLEMENTACIÓN EN HARDWARE DEL ALGORITMO RIJNDAEL IMPLEMENTACIÓN EN HARDWARE DEL ALGORITMO RIJNDAEL Germán Jácome-Calderón, Jaime Velasco-Medina, Julio López-Hernández* Grupo de Bioelectrónica y Nanoelectrónica, Escuela EIEE *Escuela EISC, Universidad

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles