Seguridad Informática

Documentos relacionados
Criptografía y firma digital

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Redes de comunicación

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Bases de la Firma Electrónica: Criptografía

BLOWFISH,AES, AES192, AES256, TWOFISH)

Criptografía: Técnica y Aplicaciones.

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

Semana 13: Encriptación. Cifrado simétrico

Seguridad en internet. La seguridad

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Criptografía. Objetivo

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Tema 11 Introducción a la Criptografía

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

INTRODUCCIÓN A LA CRIPTOGRAFÍA

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

Técnicas de cifrado. Clave publica y clave privada


MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

Criptografía. Por. Daniel Vazart P.

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Manual Importación Encriptada

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Protocolos de distribución cuántica de claves

Criptografía binaria block ciphers y funciones de hash

Seguridad Informática. Autor: Emilio Iniesta Valero.

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación

Test de primalidad, aplicación a la criptografía

Seguridad matemática en la Sociedad de la Información

Modelos Matemáticos en Ciberseguridad

Criptografía y Seguridad

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Esquema de cifrado DES

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Ingeniería en Informática

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

SEMINARIO Módulo Seguridad Informatica

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Mecanismos de protección. Xavier Perramon

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Seguridad Informática

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

Luis Villalta Márquez

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

La enseñanza de la criptografía en los cursos de educación media

(WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

Tema2: La criptografía para la protección. de comunicaciones

Glosario Facturas Electrónicas

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

Lección 9: Introducción al protocolo SSL

MONOGRAFÍA FUNDAMENTOS TEÓRICOS, MATEMÁTICOS Y ESTADO DEL ARTE DE LAS TEORÍAS BASE DE LA ENCRIPTACIÓN DE DATOS ANDRÉS FELIPEVÁSQUEZ HENAO

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA

CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ

Criptografía y Se guridad e n Com putadore s

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA

3. Algoritmo DES (Data Encription Standard)

Capítulo 5. CRIPTOGRAFÍA

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Matemáticas Discretas. Oscar Bedoya

CryptoByn: Un sistema de Encriptación basado en la aleatoriedad

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Seguridad del Protocolo HTTP

Protección de la informática a través del cifrado

esteganografia Definición y componentes

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Práctica 5. Curso

Transcripción:

Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos

Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Terminología básica Criptografía Ciencia que se ocupa de la búsqueda y mejora de técnicas para la transmisión segura de la información Criptoanálisis Estudio crítico de los sistemas criptográficos Criptología Criptografía + Criptoanálisis

Caso base I mensaje m i

Caso base II mensaje m i

Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho

Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho

Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho

Tipos de Criptología I Criptología clásica o de clave secreta (o simétrica) Rapidez Máximo nivel de seguridad Intercambio previo de información entre usuarios

Tipos de Criptología II Criptología moderna o de clave pública (o asimétrica) Más reciente ( > 1976) La seguridad es en gran medida heurística No hay intercambio previo de información

Un poco de historia I 2000 a.c. los egipcios comienzan a usar símbolos no convencionales 50 a.c. Algoritmo de Julio César para cifrar mensajes 500-1400 Criptografía es considerada como magia negra (gran declive de estudios) 855 Aparece el primer libro sobre criptografía, en Arabia (Al-Kindi) s. XV Auge de la criptografía en Italia (relaciones diplomáticas) 1466 Disco de Alberti (primer sistema polialfabético que se conoce). Padre de la criptografía

Un poco de historia II 1585 Blaise de Vigenère primer sistema polialfabético con autoclave, conocido como Le chiffre indéchiffrable cifrado de Vigenère 1917 Vernam desarrolla la cinta aleatoria de un sólo uso, el único sistema criptográfico seguro 1944 Máquinas de cifrado Enigma, Colossus. 1949 Teorema de Shannon. Algoritmo de cifrado teóricamente irrompible 1976 Whitfield Diffie y Martin Hellman publican New Directions in Cryptography. Padres de la criptografía de clave pública (Intercambio de claves).

Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor

Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor

Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor

Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor

Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Primitivas criptográficas I Las primitivas se usan como bloques básicos para construir cualquier sistema criptográfico. Primitivas de seguridad Sin clave Clave simétrica Clave pública Funciones Hash Permutacion es en un sentido Secuencias aleatorias Cifradores de clave simétrica Funciones Hash (MACs) Firmas Secuencias pseudoaleatorias Primitivas de identificación Cifradores de clave pública Firmas Primitivas de identificación Cifradores de bloque Cifradores de flujo

Primitivas criptográficas II Ejemplo: Esquema de cifrado de clave secreta Consta de 3 algoritmos: Gen, Enc y Dec k Gen Genera la clave secreta c Enc k (m) Cifra el texto en claro m Dec k (c) Descifra el texto previamente cifrado Comprobación: m Dec k (Enc k (m))

Primitivas criptográficas III Ejemplo: esquema de comunicación entre dos entidades usando encriptación: Adversario ENCRIPTACIÓN Enc k (m) =c c Canal no seguro DESENCRIPTACIÓN Dec k (c) =m m m Texto plano Texto plano Entidad A Entidad B Adaptado de Menzes et al. Handbook of Applied Cryptography (Ch. I)

Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Nociones de criptoanálisis I Principio de Kerckhoff (s. XIX) El adversario potencial conoce toda la información el esquema de encriptación que pretende atacar, con excepción de las claves secretas.

Nociones de criptoanálisis II Quién obtiene más ventaja? Es difícil mantener el algoritmo de encriptación oculto Si el algoritmo fuese descubierto y hubiera que reemplazarlo sería muy costoso Permite comunicación bilateral en un grupo sólo utilizando claves distintas De hecho, actualmente se prefiere hacer el esquema público: Otorga confianza a la seguridad del esquema La comunidad puede mejorarlo progresivamente: los fallos y las correcciones se detectan públicamente Permite establecer estándares.

Características de un buen Criptosistema Tanto en cifrado como el descifrado deben ser eficientes para todas las claves. Es decir, dados un mensaje m y la función de cifrado Enc k, la obtención de Enc k (m) ha de ser fácil El sistema debe ser fácil de utilizar La seguridad del sistema debe depender únicamente de la privacidad de las claves y no del secreto de los algoritmos de cifrado y descifrado

Ataques a un sistema de cifrado PASIVOS Ciphertext-only (eav): el adversario sólo tiene acceso a (1..n) textos cifrados Known-plaintext (kpa): el adversario tiene acceso a (1..n) pares del tipo: texto en claro, texto cifrado

Ataques a un sistema de cifrado ACTIVOS Otros: Chosen-plaintext (cpa): el adversario puede ver el cifrado correspondiente a textos en claro de su elección (ENIGMA) Chosen-ciphertext (cca): el adversario puede elegir textos cifrados para observar cuál es el texto plano resultante birthday, brute force, dictionary, differential, meet-in-the middle, middleperson, precomputation

Criptografía de clave simétrica I Esquema: K secreta K secreta cifrado CRIPTOGRAMA descifrado MENSAJE MENSAJE

Criptografía de clave simétrica II Ejemplo: Algoritmo de César (Sustitución mono-alfabética) - K = 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Codificar: Atacar ahora Mensaje encriptado: xqxzxo xdlox

Criptografía de clave simétrica III Ejemplo: Algoritmo de César (Sustitución poli-alfabética). Período = 3, Clave K = {3,17,8} A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X Y Z A B C D E F G H I S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Codificar: Invadir a medianoche Mensaje cifrado: fwnxmao j ebmaxwgzqw Problemas?

Criptografía de clave simétrica IV

Criptografía de clave pública I Esquema: K pública K secreta cifrado CRIPTOGRAMA descifrado MENSAJE MENSAJE

Criptografía de clave pública II Funciones unidireccionales: f : X Y es unidireccional si y solo si para todo x X, f (x) es fácil de computar, pero para muchos elementos y Y, es computacionalmente intratable encontrar un x X tal que f (x) = y Ejemplo: cálculo del logaritmo discreto X = {0,1,2,...,16}, f (x) = 3 x mod 17 x 1 2 3 4 5 6 7 8 9 10 f (x) 3 9 10 13 5 15 11 16 14 8

Criptografía de clave pública III Función unidireccional con trampa: función unidireccional tal que cierta información adicional permite el cálculo rápido de la inversa Ejemplo: cálculo de f (x) = x 3 mod n donde n = p q, con p y q, números primos. Si se conocen p y q es fácil calcular la inversa

Protocolos criptográficos I Protocolo: secuencia de pasos que implican a dos o más partes y que están encaminados a cumplir un determinado objetivo Todo implicado en el protocolo debe conocerlo de antemano, así como su papel en él Los implicados deben estar de acuerdo en seguirlo El protocolo no puede ser ambiguo (AFD) El protocolo debe ser completo (una acción para cada posible situación)

Protocolos criptográficos II Envío de mensajes. Esquema simétrico (clave secreta): 1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado 2 EMISOR y RECEPTOR acuerdan una clave 3 EMISOR cifra el mensaje utilizando el algoritmo y la clave acordadas 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el texto cifrado usando el mismo algoritmo y la misma clave Número de claves para n usuarios?

Protocolos criptográficos III Clave secreta: CRIPTOANALISTA Fuente de claves k canal seguro k Cifrado Enc k (x) = y y canal inseguro Descifrado Dec k (y) = x x x Fuente del mensaje Destino

Protocolos criptográficos IV Envío de mensajes. Esquema público (clave pública) (I): 1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado 2 RECEPTOR envía a EMISOR su clave pública 3 EMISOR cifra el mensaje utilizando el algoritmo acordado y la clave pública del RECEPTOR 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el texto mensaje cifrado utilizando el mismo algoritmo y su clave secreta Número de claves para n usuarios?

Protocolos criptográficos V Envío de mensajes. Esquema público (clave pública) (II): 1 Un conjunto de de usuarios acuerdan un algoritmo de cifrado y publican sus claves públicas en una base de datos accesible a todos 2 EMISOR toma de la base de datos la clave pública del RECEPTOR del mensaje 3 EMISOR cifra el mensaje utilizando el algoritmo acordado y la clave pública de RECEPTOR 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el mensaje cifrado usando el mismo algoritmo y su clave secreta

Protocolos criptográficos VI Clave pública (i): ADVERSARIO PASIVO canal inseguro Fuente de claves k pb k pr Cifrado Enc kpb (x) = y y canal inseguro Descifrado Dec kpr (y) = x x x Fuente del mensaje Destino

Protocolos criptográficos VII Clave pública (ii): ADVERSARIO ACTIVO k' pb Fuente de claves Fuente de claves k' pr k pr Cifrado Enc k'pb (x) = y' y' Descifrado Dec k'pr (y') = x k pb Descifrado Dec kpr (y) = x x x y x' Fuente del mensaje Cifrado Enc kpb (x) = y Destino

Protocolos criptográficos VIII Envío de mensajes. Esquema híbrido 1 EMISOR y RECEPTOR acuerdan dos algoritmos de cifrado: uno de clave pública y otro de clave secreta 2 RECEPTOR genera un par de claves y comunica a EMISOR su clave pública 3 EMISOR genera una clave de sesión K 4 EMISOR cifra la clave de sesión utilizando la clave pública de RECEPTOR y se la envía a éste 5 RECEPTOR descifra la clave de sesión de EMISOR descifrándola con su clave secreta 6 EMISOR y RECEPTOR pueden establecer una comunicación segura utilizando el algoritmo de clave secreta