Tema 11 Introducción a la Criptografía



Documentos relacionados
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Bases de la Firma Electrónica: Criptografía

Introducción. Algoritmos

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Semana 13: Encriptación. Cifrado simétrico

Capítulo 5. CRIPTOGRAFÍA

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Criptografía. Por. Daniel Vazart P.

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Tema2: La criptografía para la protección. de comunicaciones

Seguridad en Correo Electrónico

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Julio César Mendoza T. Ingeniería de Sistemas Quito

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Técnicas de cifrado. Clave pública y clave privada:

e-commerce Objetivo e-commerce

3. Algoritmo DES (Data Encription Standard)

BLOWFISH,AES, AES192, AES256, TWOFISH)

Confidencialidad de Mensajes mediante Encriptación Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

D.E.S. (Data Encryption Standard) Cifrado Convencional

Semana 14: Encriptación. Cifrado asimétrico

Práctica 5. Curso

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Seguridad del Protocolo HTTP

SSL: Secure Sockets Layer Kerberos PGP Millicent

Seguridad Informática

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Capítulo 7: tabla de contenidos

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Descripción del algoritmo DES (Data Encryption Standard)

Introducción a la seguridad y certificación digital. certificación digital

ESCUELA POLITECNICA DEL EJERCITO

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

SEGURIDAD EN REDES WLAN

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Seguridad en la transmisión de Datos

Clave Pública y Clave Privada

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Los virus informáticos

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL


cifrado Texto claro Texto cifrado Proceso de

Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones.

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Encriptación en Redes

Capítulo 12 Cifrado Simétrico en Bloque

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Redes de comunicación

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Utilizando Software Libre para un servicio de Sellado Digital de Tiempo

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

La Autoridad Certificante de la CNV

Cifrado y firma digital con GnuPG

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Infraestructura para la Criptografía de Clave Pública

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Apuntes de Seguridad I

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

SEGURIDAD INFORMÁTICA

Ing. Cynthia Zúñiga Ramos

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Transcripción:

Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/

Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas asimétricos Criptosistemas sin clave Discusión Tema 11 Introducción a la Criptografía 2/

Conceptos básicos Criptografía Κρύπτω (kripto) + γράφω (grafo) Ciencia que permite codificar un flujo de texto de manera que solo el receptor pueda decodificarlo. Tema 11 Introducción a la Criptografía 3/

Conceptos básicos 1900 A.C. Egipcios 487 A.C. Aplicación militar de los Espartanos. 50 A.C. Julio cesar usa su famoso algoritmo de sustitución. 400 El Kamasutra situa la criptografía como la práctica 45 de las 60 que todo el mundo debe conocer y practicar. 855 Abu Wahshiyyaan-Nabati, publica métodos de cifra, 1226 Se utilizan cifrados basados en lineas y puntos para documentos políticos. 1790 Thomas Jefferson crea la rueda de cifrar. 1914 Los alemanes utilizan complejos métodos de sustitución, mientras que los aliados utilizan libros de códigos. 1940 Máquina Enigma, con 5 rotores que cambian las letras por otras. 1942 EEUU usa navajos. 1970 Cifra Lucifer de IBM (Triple DES) 1977 Ronald Rivest, Adi Shamir y Leonard Adleman inventan RSA. 1991 Pretty Good Privacy (PGP)hecho público por Phil Zimmerman. Tema 11 Introducción a la Criptografía 4/

Conceptos básicos Cifrado Texto en claro o texto plano. Proceso o algoritmo de cifrado Texto cifrado o criptograma (código ilegible) Cifra en árabe significa cero. Quizás cuando en Europa se desconocía el cero, su uso resultaba misterioso. Tema 11 Introducción a la Criptografía 5/

Conceptos básicos Descifrado Texto cifrado o criptograma (código ilegible) Proceso o algoritmo de descifrado Texto en claro o texto plano. Tema 11 Introducción a la Criptografía 6/

Conceptos básicos Criptosistema Método para encriptar Un criptosistema es una 5-tupla (P, C,K, E, D). donde se cumplen las siguientes condiciones: P es un conjunto finito de posibles textos planos C es un conjunto finito de posibles textos cifrados K es un conjunto finito de posibles claves Para cada k K hay una regla de encriptación e k E y una correspondiente regla de desencriptación d k D. Cada e k : P C y d k : C P son funciones tales que: d k (e k (x)) = x para todo texto plano x P. Tema 11 Introducción a la Criptografía 7/

Conceptos básicos Criptoanálisis Estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Análisis de frecuencia. Tema 11 Introducción a la Criptografía 8/

Conceptos básicos 1567 Ejecución de María Estuardo 1570 Felipe II acusa de magina negra a Enrique IV de Francia por descrifrar sus mensajes. 1822 Piedra de rosetta 1917 Descifrado del Telegrama Zimmermann 1944 Bomba (Turing) y Colossus (Tommy Flowers) Tema 11 Introducción a la Criptografía 9/

Conceptos básicos Criptología Estudio de los criptosistemas. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. Tema 11 Introducción a la Criptografía 10/

Conceptos básicos Según el tipo de algoritmo se habla de: Criptosistemas simétricos o de clave secreta. Emisor y receptor comparten la clave. Criptosistemas asimétricos o de clave pública. Emisor y receptor tienen claves diferentes. Criptosistemas sin clave o funciones hash. No hay clave. Tema 11 Introducción a la Criptografía 11/

Criptosistemas simétricos Cifrado y descifrado comparten clave. Cifrado cesar Enigma (libro de códigos). Toda la seguridad está en la clave y ninguna en el algoritmo. Útil cuando emisor y receptor son el mismo sujeto. Actualmente se usa: Cifrado en bloque. Cifrado de flujo. Tema 11 Introducción a la Criptografía 12/

Criptosistemas simétricos Cifrado en bloque Unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante. Tema 11 Introducción a la Criptografía 13/

Criptosistemas simétricos Cifrado en bloque de datos de tamaño grande Modo ECB (Electronic codebook) Modo CBC (Cipher-block chaining) Tema 11 Introducción a la Criptografía 14/

Criptosistemas simétricos Ejemplo DES (Data Encryption Standar) Expansión (duplicación y permutación) Mezcla (XOR) Sustitución (tabla de búsqueda) Permutación Ciclos Tema 11 Introducción a la Criptografía 15/

Criptosistemas simétricos Ventajas Rápidos. Fiables. Desventajas Explosión combinatoria del número de claves. Problema de intercambio de claves. Tema 11 Introducción a la Criptografía 16/

Criptosistemas simétricos Sistemas simétricos actuales: DES (Data Encryption Standar), 3DES (TripleDes). Bloques de 64k, 10 rondas, tamaño de la clave 56 bits (DES) 112-168 (3DES). En 1976, 10 6 ordenadores testeando 10 6 claves por segundo cada uno tardaban 24 horas. Hoy (2011) en 8 horas un hardware específico lo consigue. El más usado en el mundo. Un cambio en un bit produce un 50% de cambios en el texto cifrado. AES (estándar EEUU desde 2002). IDEA (International Data Encryption Algorithm 1991) RC4 (Rivest Cypher), RC5 (Ronald Rivest 1995) Blowfish (1993) Tema 11 Introducción a la Criptografía 17/

Criptosistemas asimétricos Se basan en los conceptos de: Clave pública Clave privada Evitan por completo el problema del intercambio de claves de los sistemas de cifrado simétricos Tema 11 Introducción a la Criptografía 18/

Criptosistemas asimétricos Laos métodos simétricos se basan Funciones-trampa de un solo sentido en las que el inverso tiene un coste elevado Ejemplo de factorización: A * B 5 * 6 2365423745237423576 * 234872389748923794723984 Tema 11 Introducción a la Criptografía 19/

Criptosistemas asimétricos A y B acuerdan usar el número primo p=23 y el generador g=5. A elige un número secreto a=6, luego envía a B (ga mod p) 5 6 mod 23 = 8. B elige un número secreto b=15, luego envía a A (g b mod p) 5 15 mod 23 = 19. A calcula (gb mod p) a mod p 196 mod 23 = 2. B calcula (g a mod p) b mod p 8 15 mod 23 = 2. Dentro del grupo p, se cumple que x y =(g x ) y =(g y ) x =y x Tema 11 Introducción a la Criptografía 20/

Criptosistemas asimétricos Algunos algoritmos de técnicas de clave asimétrica son: Diffie-Hellman RSA DSA ElGamal Criptografía de curva elíptica Tema 11 Introducción a la Criptografía 21/

Criptosistemas asimétricos Algunos protocolos que usan algoritmos simétricos son: DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm"). PGP GPG, una implementación de OpenPGP SSH SSL, ahora un estándar del IETF TLS Tema 11 Introducción a la Criptografía 22/

Criptosistemas asimétricos Ventajas Solucionan el problema del intercambio de claves. Permiten métodos hibridos. Desventajas Problema del hombre en medio. Velocidad Tema 11 Introducción a la Criptografía 23/

Criptosistemas sin clave Algoritmos de una sola vía. Funciones Hash. Utilidades: Integridad de ficheros (resumen) Evitar el almacenamiento de claves. Aspectos de interés: Evitar colisiones. Los más habituales son: SHA0,SHA1,SHA2 (Secure Hash Algorithm) diseñado por la NSA. MD5 (Message-Digest algorithm) Tema 11 Introducción a la Criptografía 24/

Discusión Confidenciabilidad (secreto) Integridad (resumen) Autenticidad (no suplantación) No repudio (firma) Certificados Entidades certificadoras Tarjetas inteligentes Tema 11 Introducción a la Criptografía 25/

Referencias Breve línea histórica de la criptografía Wikipedia Los códigos secretos, Simon Sight. Tema 11 Introducción a la Criptografía 26/

Criptosistemas simétricos Tema 11 Introducción a la Criptografía 27/

Tema 11 Introducción a la Criptografía 28/