Lección 3: Sistemas de Cifra con Clave Pública

Documentos relacionados
Bases de la Firma Electrónica: Criptografía

Redes de comunicación

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Clave Pública y Clave Privada

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Capítulo 13 Cifrado Asimétrico con Mochilas

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

Criptografía y firma digital

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

Test de primalidad, aplicación a la criptografía

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

El Comercio Electrónico y la Firma Digital

Introducción a la Seguridad en Sistemas Informáticos

CERTIFICADO DIGITAL EN OUTLOOK 2002

Criptografía. Por. Daniel Vazart P.

Tema 11 Introducción a la Criptografía

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Capítulo 8 Teoría de la Complejidad Algorítmica

Modelos Matemáticos en Ciberseguridad

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Seguridad Informática. Autor: Emilio Iniesta Valero.

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Seguridad Informática

Julio César Mendoza T. Ingeniería de Sistemas Quito

Semana 13: Encriptación. Cifrado simétrico

Ingeniería en Informática

Técnicas de cifrado. Clave publica y clave privada

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

Mecanismos de protección. Xavier Perramon

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Protocolos de distribución cuántica de claves

Tema: Funciones hash y firma digital

Criptografía de clave pública. El sistema RSA

Seguridad en internet. La seguridad

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

INTRODUCCIÓN A LA CRIPTOGRAFÍA

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Seguridad en Correo Electrónico

Tema2: La criptografía para la protección. de comunicaciones

Seguridad matemática en la Sociedad de la Información

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General.

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Que es la CRIPTOLOGIA

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002

Desarrollo e implementación de un prototipo de Notaría Digital

e-commerce Objetivo e-commerce

Introducción. Algoritmos

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Seguridad en la conexión de redes publicas

Laura Itzelt Reyes Montiel

Protección y Seguridad

Semana 14: Encriptación. Cifrado asimétrico

Materia: Matemática de Octavo Tema: Raíces de un polinomio. Marco teórico

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Práctica 5. Curso

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Servicio de Firmado Electrónico de Documentos

Criptografía y Seguridad

Cryptography of SSLv3.0

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

El universo de los números primos

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Seguridad 101. Daniel

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Introducción. Diplomado en Seguridad Informática

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Seguridad SSL Número: 18 Sección: Artículos.

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

Transcripción:

Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular

Los tipos de criptografía Criptografía Simétrica Asimétrica Bloque Flujo 2

Funcionamiento del cifrado asimétrico Se utilizan dos claves diferentes: una para cifrar y otra para descifrar pública privada Texto claro Cifrar Texto cifrado Descifrar Texto claro EMISOR RECEPTOR 3

Características del cifrado asimétrico I La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada Lo que se cifra con una clave, sólo puede descifrarse con la otra 4

Características del cifrado asimétrico II Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo Proporciona confidencialidad Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública Proporciona integridad, autenticación y no repudio 5

Fundamento del cifrado asimétrico Usa funciones unidireccionales: Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal complejidad que resulta imposible Problemas matemáticos difíciles de resolver: Factorización: descomponer un número grande en sus factores primos Logaritmo discreto: obtener el exponente al que ha sido elevado una base para dar un resultado Mochila tramposa: obtener los sumandos que han dado origen a una suma 6

Ejemplo RSA pública: n = p q, donde p y q son primos e, primo con (p-1) (q-1) privada: d, tal que d e mod (p-1) (q-1) = 1 Cifrar: c = m e mod n Descifrar: m = c d mod n 7

Distribución de claves secretas mediante criptografía asimétrica pública del receptor privada del receptor secreta aleatoria EMISOR Cifrar secreta cifrada Descifrar secreta RECEPTOR El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada 8

Autenticación mediante criptografía asimétrica privada del emisor pública del emisor Texto Cifrar Texto firmado Descifrar Texto EMISOR RECEPTOR El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar Cualquiera puede descifrarlo con su clave pública, verificando así su autoría El mensaje se comprime antes de ser firmado 9

Ataques sobre los criptosistemas de clave pública En lugar de hacer búsqueda exhaustiva de claves, se ataca el problema matemático subyacente: En RSA se intenta factorizar el módulo n en lugar de probar todos los posibles valores de clave Se consideran seguras longitudes de n a partir de 1024 bits La computación cuántica podría resolver los problemas de la criptografía de clave pública en un tiempo razonable Aún faltan muchos años para que se construyan los primeros ordenadores cuánticos, si es que se crean alguna vez! 10

Comparación entre criptografía simétrica y asimétrica Atributo simétrica asimétrica Años en uso Miles Menos de 50 Uso principal Cifrado de grandes volúmenes de datos Intercambio de claves; firma digital Estándar actual DES, Triple DES, AES RSA, Diffie-Hellman, DSA Velocidad Rápida Lenta s Intercambio de claves Longitud de claves Servicios de seguridad Compartidas entre emisor y receptor Difícil de intercambiar por un canal inseguro 56 bits (vulnerable) 256 bits (seguro) Confidencialidad Integridad Autenticación Privada: sólo conocida por una persona Pública: conocida por todos La clave pública se comparte por cualquier canal La privada nunca se comparte 1024 2048 (RSA) 172 (curvas elípticas) Confidencialidad Integridad Autenticación, No repudio Madrid, España, diciembre 2010 Video intypedia003es intypedia 2010 Creative Commons 11

Contacto: info@intypedia.com