Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Documentos relacionados
Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Un Poco de Historia Criptografía, Criptografía Clásica

6.4 Criptología Elementos de la criptología

Que es la CRIPTOLOGIA

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Semana 12: Encriptación. Criptografía

REALIZADO POR: MILA LEAL

LO QUE SE TRATA DE EVITAR

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Criptografía Taller de Talento Matemático José Luis Tornos

Características y uso. Recordando. La criptografia define una función de

Criptografía. Taller de Talento Matemático José Luis Tornos

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Conceptos sobre firma y certificados digitales

Aplicaciones de Aritmética Modular

Capítulo 8 Seguridad en redes

Seguridad Informática

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Criptografía de clave pública Sistemas basados en el problema de la mochila

CRIPTOGRAFIA CLASICA

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

CRIPTOLOGÍA I MIGUEL ADÁN

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Proyecto I-2009: CriptoCiens (Versión )

Códigos y Criptografía

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

MANUAL SOBRE FIRMA ELECTRÓNICA

Sistemas criptográficos modernos

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Matemáticas Discretas. Oscar Bedoya

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

SECURIDAD VS. OBSCURIDAD

UNIVERSIDAD NACIONAL DEL NORDESTE

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Taller de Talento Matemático. Congruencias

Criptografía Susana Puddu

Taller de Talento Matemático. Congruencias I

Desafío 105: La torre de Babel.

Seguridad en Sistemas de Información

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017

Ingeniería en Informática

BLOWFISH,AES, AES192, AES256, TWOFISH)

REPASO DE ÁLGEBRA MATRICIAL

TEMA 3: SERVICIO SSH

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Guía docente de la asignatura

Criptografía y firma digital

Redes de comunicación

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Ingeniería en Informática

Seguridad en Internet. Jordi Forné

Seguridad Informática. Profesora Anaylen López

Bernardo y Ana les acompañarán en este tutorial.

TEMA Criptografía. Conceptos generales.

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla

Unidad No 1.- Funciones Numéricas.

CRIPTOGRAFÍA DE CLAVE PRIVADA

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ).

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

SANTANA OSORIO ADRIANA

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

Criptografía. Introducción

Seguridad Informática

Quantum bits (qubits)

Explicación del Cifrado en Bloques Simétrico DES

Proyecto de Álgebra Lineal II Término 2017

UNIDAD DE APRENDIZAJE I

Capítulo 13 Cifrado Asimétrico con Mochilas

PROCESADORES DE LENGUAJE. Hoja de ejercicios de FLEX

CRIPTOGRAFÍA DE CLAVE PÚBLICA

Lección 3: Sistemas de Cifra con Clave Pública

Criptografía y Seguridad Computacional

La enseñanza de la criptografía en los cursos de educación media

Medidas de Tendencia Central.

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

3.Criptografía Orientada a Objetos

Introducción a la Criptografía Cuántica

Tema 2. Concepto de Algoritmo

Redes de comunicación

Bases Numéricas. Por ejemplo: El valor en combinación de los símbolos 234 es determinado por la suma de los valores correspondientes a cada posición:

Proyecto 1: Criptografia Concurrente (15%)

En una recta numérica el punto que representa el cero recibe el nombre de origen.

APLICACIONES DE LA ARITMÉTICA MODULAR

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

Introducción a la Seguridad Informática

05. Criptografía de clave pública

Matemáticas aplicadas a la criptografía

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Introducción a la Criptología

Transcripción:

9 de enero de 2012

ESCITALA

Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización y Auditoria.(ecl) 6 Contabilidad.(ecl) 7 Taxonomia de ataques.(ecl) 8 Infraestructura de Defensa.(ecl) 9 Prácticas

Seguridad de la Información Información Es un conjunto de medidas para reducir los riesgos que tiene la información en cualquiera de sus formas.

Seguridad de la Información Información Es un conjunto de medidas para reducir los riesgos que tiene la información en cualquiera de sus formas. Confidencialidad: Necesidad de que la información unicamente sea conocida por prosnas autorizadas.

Seguridad de la Información Información Es un conjunto de medidas para reducir los riesgos que tiene la información en cualquiera de sus formas. Confidencialidad: Necesidad de que la información unicamente sea conocida por prosnas autorizadas. Integridad: hace que el contenido permanezca inalterado a menos que sea modificado por perosnal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad se obtiene agregando datos comom es la huella digital.

Seguridad de la Información Información Es un conjunto de medidas para reducir los riesgos que tiene la información en cualquiera de sus formas. Confidencialidad: Necesidad de que la información unicamente sea conocida por prosnas autorizadas. Integridad: hace que el contenido permanezca inalterado a menos que sea modificado por perosnal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad se obtiene agregando datos comom es la huella digital. Disponibilidad: Capacidad de la información de estar disponible para su procesamiento por las personas autorizadas. si alguna de estas fallas NO HAY SEGURIDAD

Medidas Las medidas: pueden ser preventivas, detectivas y correctivas. Cómo elegir esas medidas?

Criptografía Criptografía: (del griego krypto, «oculto» y graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje.

Criptoanálisis Critoanálisis: Se encarga de encontrar sistemas para descifrar la información que se transmiten a travéz de un medio. Considera un conjunto de técnicas que intentan encontrar la clave utilizada entre dos comunicaciones.

Un poco de Historia Las bases fundamentales de la criptografía, fueron establecidos por Claude Shannon: En un articulo titulado. A mathematical theory of communication "donde introduce las bases de la teoria de la información. Whitfield Difiie: actualmente ingeniero de Sun Microsystem, fue el descubridor en 1975 del concepto de criptografía de clave publica.

Teorías Matemáticas las teoría de la criptografía se basa en las siguientes teorías matemáticas (que no serán analizadas en este curso): Teoría de la Información Teoría de los Números Teoría de la Complejidad Algorítmica Teoría de la Probabilidad Estadística

Roles (A) Alicia y (B)Beto (C)Carolina: tercera persona en protocolos de mas de dos usuarios (D) David: cuarta persona en protocolos de mas de 3 usuarios (M) Malora: atacante maliciosa (T) Tony: Arbitro de confianza (trustee) (P) Pedro: demostrador (V) Victor. persona que comprueba

Conceptos Básicos Mensaje: Son los datos que actualmente con conciernen. Normalmente será un texto plano. Denotado por M Mensaje Cifrado: Es el mensaje M encriptado. LLamamos al mensaje cifrado C Espacio de Mensajes: Son todos los mensajes posibles, en la mayoria de los casos suele ser infinito, pero en otros la longitud puede estar limitada. Espacio de Mensajes cifrado: Lo mismo que el punto anterior pero para mensajes cifrados. Espacio de claves: Son el conjunto de todas las claves posibles. Se representa por la letra K (mayúscula, la k minúscula representa una clave en concreta)

Matemáticas simples La encriptación no es mas que una aplicación desde el dominio de M al rango de C. Y la desencriptación es la función inversa. Encriptar se representa como como C = E (M) Desencriptar se representa por M = D(C) Por lo que para recuperar el mensaje, M=D(E(M))

algoritmo del César Si asignamos a cada letra un número (A =00, B =01, C=02,...Z=25), y consideramos un alfabeto de 26 letras, la transformación criptográfica en términos matemáticos se puede explicar bajo la siguiente fórmula de congruencias: C = (M + 3 m«od 26) Obsérvese que este algoritmo ni siquiera posee clave, puesto que la transformación siempre es la misma. Obviamente, para descifrar basta con restar 3 al número de orden de las letras del criptograma.

El atbash hebreo El atbash se emplea en el libro de Jeremías.25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

cont. 1 En nuestro alfabeto el procedimiento que usa el atbash es el siguiente: 1.- Se disponen las letras del alfabeto original de izquierda a derecha, desde la a hasta a la m; luego se continua la serie, de derecha a izquierda, de la n a la z, pero dispuestas en una hilera paralela a la anterior, y que van a corresponder a las letras del alfabeto cifrado.

cont. 2 2.- Se realiza la misma operación con las letras restantes. 3.- Por último para cifrar, se hace corresponder la letra superior con su correspondiente inferior, siendo esta última la que figura en el texto cifrado.

ejemplo Veamos un ejemplo: El mensaje firma la paz se convierte en URINZ AZ KZA. El procedimiento usado es de tipo monoalfabético.

Ejemplo Un mensaje M = hola. una función de encriptacion escribir la siguiente letra del alfabeto. una función de desencriptado escribir la letra anterior del alfabeto nos quedaria. M =hola, C= D(M) =ipob, M = D(E(M)) = hola.

El método de Polibios(griego) El escritor griego Polybios, inventó un sistema que acabó siendo adoptado muy a menudo como método criptográfico. Colocó las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna, en la cual aquella se encontraba. Si deseamos encriptar: queremos la paz se convierte en ADAEDCAEAACBCDDC CAAA CEAAEE al usar el tablero Polibio.

cont. Polibio Si en el tablero de Polybios introducimos números, resulta una variante sumamente interesante: Cada letra viene representada por dos números, el de su fila y el de su columna. Así, K = 25, w = 5, mientras que la letras N y Ñ tienen una misma representación, en nuestro caso el 33. El mensaje anterior, de acuerdo a esta codificación numérica se traduce en: 1415431511323443 3111 351155

cont. Polibios 3 Polybios sugería usar este sistema como método de transmisión de mensajes a larga distancia (usando antorchas o fogatas, por ejemplo). Pero, sin duda, el gran éxito de su método reside en la conversión de letras en números, la reducción en el número de caracteres finales, y la división de una unidad en dos partes manipulables separadamente. Lo que ha servido de base para otros sistemas de cifrado.

Códigos Degenerativos Los sistemas ilustran dos de los principios esenciales en los que se basa la criptografía clásica: la sustitución y la transposición. El Cifrado de César, El atbash hebreo y el sistema de Polibios son ejemplos de sustitución (cada una de las letras del mensaje original tiene una correspondencia fija en el mensaje cifrado). Mientras que la escítala espartana,codigo Da Vinci, es un ejemplo de transposición,las letras simplemente se cambian de sitio o se transponen, las letras son las mismas en el mensaje original y en el cifrado. En términos de pasatiempos se dice que las letras se trasponen o se anagraman. Cojn un poco de paciencia se pueden descifrar.

Enigmas Criptográficos Abu Yusuf Yaqub ibn Ishaq al-sabbah Al-Kindi (801-873), más conocido como Al-Kindi. El sistema para resolver los enigmas criptográficos está descrito claramente en dos breves párrafos, dice Al Kindi : Üna manera de resolver un mensaje cifrado, si sabemos en qué lengua está escrito, es encontrar un texto llano escrito en la misma lengua, suficientemente largo, y luego con tar cuantas veces aparece cada letra. A letra que aparece con más frecuencia la llama- mos "primera", a la siguiente en frecuencia la llamaremos "segunda"...y así hasta que hayamos cubierto todas las letras que aparecen en nuestro texto.

cont. Al Kindi Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos de la misma manera. Encontramos el símbolo que aparece con mayor frecuencia y lo susti- tuimos por la "primera"de la nuestro texto, hacemos lo mismo con la "segunda así sucesivamente, hasta que hayamos cubierto todos los símbolos del criptograma que que remos resolver. (Al Kindi ). 2

Nuestro Idioma Para facilitar el desciframiento siguiendo este procedimiento nos puede ayudar el saber cuales son las frecuencias relativas de las letras y de algunas palabras más frecuentes.

Frecuencia de palabras

Resumen En resumen, en un texto escrito en castellano, se pueden sacar las siguientes conclusiones: Las vocales ocuparán alrededor del 47 % del texto. Sólo la e y la a se identifican con relativa fiabilidad porque destacan mucho sobre las demás. De hecho, entre las dos vocales ocupan el 25 % del mensaje. Las letras de frecuencia alta suponen un 68 % del total. Las consonantes más frecuentes: l, s, n, d (alrededor del 30 %). Las seis letras menos frecuentes: v, ñ, j, z, x y k (poco más del 1 %). Las palabras más frecuentes (de, la, el, en,...) que ocuparán el 30 % del texto.

Reglas en Sistemas Criptográficos Reglas de Kerckhoffs aceptadas mundialmente: No debe existir ninguna forma de recuperar el texto claro a partir del criptograma (seguridad ante el primer ataque). Todo sistema criptográfico debe estar compuesto por dos tipos de información: a. Pública: se refiere a la familia de algoritmos que definen el sistema criptográfico. b. Privada: es conocida sólo por el usuario. La clave de cifrado de cada usuario en particular.