Criptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA



Documentos relacionados
Te escuchen tus conversaciones por celular o línea fija

de Seguridad Avanzada en las Empresas utilizando Autenticación

Introducción. Algoritmos

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Bases de la Firma Electrónica: Criptografía

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Semana 14: Encriptación. Cifrado asimétrico

Seguridad en la transmisión de Datos

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Métodos modernos de criptografía e identificación remota "

Ing. Cynthia Zúñiga Ramos

Criptografía Panorama general

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Tema 11 Introducción a la Criptografía

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Semana 13: Encriptación. Cifrado simétrico

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Capítulo 8, Sección 8.6: IPsec

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Criptografía. Por. Daniel Vazart P.

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Práctica 5. Curso

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Tema2: La criptografía para la protección. de comunicaciones

Seguridad en Correo Electrónico

UNIVERSIDAD TÉCNICA DEL NORTE

Introducción a la Seguridad en Sistemas Informáticos

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Seguridad del Protocolo HTTP

La Autoridad Certificante de la CNV

ipsec Qué es ipsec? IPSec: seguridad en Internet

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad Informática

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Seguridad de la información

Capítulo 5. CRIPTOGRAFÍA

e-commerce Objetivo e-commerce

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Seguridad Wi-Fi. Seguridad Wi-Fi

Encriptación en Redes

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Introducción a la Firma Electrónica en MIDAS

Glosario de términos

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Julio César Mendoza T. Ingeniería de Sistemas Quito

Seguridad en Redes Protocolos Seguros

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Infraestructura para la Criptografía de Clave Pública

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Seguridad de la información en SMart esolutions

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

OpenSSL. Ing Jean Díaz

BIENVENIDOS! SITEPRO S.A.

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Necesidad de procesar y almacenar Información.

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Seguridad SSL Número: 18 Sección: Artículos.

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

ESCUELA POLITECNICA DEL EJERCITO

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Seguridad en Internet

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Los virus informáticos

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Transport Layer Security (TLS) Acerca de TLS

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Para qué XP_CRYPT y SQL Shield?

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

ATAQUE Y CONTRAMEDIAS

AGESIC Área de tecnología

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

Técnicas de cifrado. Clave pública y clave privada:

BIENVENIDOS! SITEPRO S.A.

Transcripción:

Criptografía Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA

ELEMENTOS BÁSICOS DE CRIPTOGRAFÍA Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos. Criptoanálisis: es el estudio de las técnicas para quebrar mensajes criptografiados.

OBJETIVOS DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIÓN DE ORIGEN NO REPUDIO

Reducción de costos - Internet Banking 120 100 110 Costo por transacción 80 60 55 40 35 20 0 11 Sucursal Telefono PC Internet Source: Frans Hesp ABN-AMRO 11/01

Y cada vez hay más aplicaciones:

CONFIDENCIALIDAD

ATAQUE DE FUERZA BRUTA Consiste en probar en forma sistemáticamente todas las combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripción

Seguridad de un sistema criptográfico debe depender únicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)

Punto 2. Inalterabilidad de los mensajes. El concepto de hashing.

INTEGRIDAD

Hash: dado un mensaje de n bits una función de hashing aplicada al mismo da como resultado otro mensaje de longitud que constituye un resumen del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difícil encontrarlos y aún más difícil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o no) por una vía y su correspondiente hashing por otro (o firmado digitalmente), se puede verificar si el mismo ha sido alterado.

PÁGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates HASHING A2F508DE091AB30135F2

PÁGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates FÁCIL IMPOSIBLE... sin colisiones! A2F508DE091AB30135F2 FUNCIÓN TRAMPA

Secure hashes SNEFRU (128/256 bits); El SNEFRU de 2 pasos se puede quebrar, usando una PC, en 3 minutos [birthday: dado M, hallar M cuyo H(M )=H(M)], o en 1 hora (hallar un mensaje M dado un hash h) N-HASH MD2 (Message Digest-2, Ron Rivest, 128 bits, mas lento, menos seguro que MD4, usado en PEM) MD4 (Message Digest-4, Ron Rivest, 128 bits, muy usado) MD5 (Message Digest-5, Ron Rivest, 128 bits, MD4 con mejoras, muy usado, usado en PEM, SSL) SHA/SHA-1 (secure hash algorithm, 160 bits, usado en DSS, SSL) RIPEMD 128 / RIPEMD 160 OTROS

Punto 3. Métodos simétricos, DES, 3DES, IDEA, AES, Cryptoflash, confiabilidad, longitud de claves, el problema de la distribución de las claves.

La máquina ENIGMA

http://homepages.tesco.net/~andycarlson/enigma/enigma_j.html http://users.telenet.be/d.rijmenants/en/enigmasim.htm

CLAVE (ÚNICA) MÉTODOS DE ENCRIPCIÓN SIMÉTRICOS

ESTAMOS HABLANDO DE CRIPTOGRAFÍA #@Y6&(*-+jW3! G&%;{I8=U ENCRIPCIÓN SIMÉTRICA

Interceptamos este mensaje en Internet Ä a åÿ >îeïñêõ ËÁ{_È- üì A[ñiÁ Û wêpcæà âïéñk ¹ŒB Ý5ÿhƒ!Zƒ13ÊZ¾úP àæ;p¹á2êàjâ( #_-Âþlë õ^³>2ü àü[o8.n

Algoritmos simétricos DES (block, clave de 56 bits) 3DES (block, clave de 112/168 bits) RC2 (block, Ron Rivest, reemplazo para DES, clave de tamaño variable) RC6 (block, Ron Rivest, clave arbitraria) IDEA (block, international data encryption algorithm. clave de 128 bits) NCT (block, non-linear curves traveller, clave arbitraria) RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)

MODO ECB (sin feedback) aaaaaaaa aaaaaaaa aaaaaaaa xd$#!0). xd$#!0). xd$#!0). MODO CBC (con feedback) aaaaaaaa aaaaaaaa aaaaaaaa I.V. 4 kg8xb: et5$m>ls Rq0@Ñ+#*

CLAVE 4 Bytes 6 Bytes 8 Bytes Minúsculas (26).5 sec 5 min 2.4 dias minúsc + dígitos (36) 1.7 sec 36 min 33 dias Caracteres alfanuméricos (62) 15 sec 16 horas 6.9 años Caracteres ASCII (128) 4.5 min 51 dias 2300 años Bytes (256) 1.2 horas 8.9 años 580000 años Exploración a razón de 1.000.000 pruebas/segundo (y el poder computacional se duplica cada 18 meses)

RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE PROPOSED AES (Advanced Encryption Standard) ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 2 15 bytes Rijndael 20 CPU Cycles/byte Max key length: 256-bits --difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable Cryptoflash 7 CPU cycles/byte 285% faster Max key length: 1024-bits (8/16/32/64-bits) with same performance - inverse and direct take the same code & time Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO 85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT 91 [3] Hecht, J.P.,, Generación de caos determinístico y atractores extraños usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers 1.4b Jan 15, (1999) http://www.counterpane.com/aes-performance.html [5] http://csrc.nist.gov/encryption/aes/round2/aesalgs/rijndael/rijndael.pdf

Punto 5. Métodos asimétricos, transmisión de claves. El método de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos.

Como distribuir las claves secretas La idea es disponer de un conjunto numerado de claves y transmitir códigos ininteligibles para un espía que permiten arribar mediante operaciones matemáticas al mismo número. Este valor en común entre los usuarios habilitados será utilizado luego como llave de un algoritmo simétrico.

Ejemplo: Sea p = 23, a = 5, x = 6, y = 10. Ahora el usuario 1 calcula: x 6 f ( x) = a mod( p) = 5 mod( 23) = 15625mod( 23) = 8 y se lo envía al usuario 2. El usuario 2 calcula y 10 f ( y) = a mod( p) = 5 mod( 23) = 9765625mod( 23) = 9 y se lo envía al usuario 1.

El usuario 2 recibió el número 8 y procede a calcular: y 10 K = f ( x) mod( p) = 8 mod( 23) = 3 El usuario 1 recibió el número 9 y calcula: x 6 K = f ( y) mod( p) = 9 mod( 23) = 3 Por lo tanto ambos llegaron a la MISMA clave.

Qué consigue un espía? Intercepta los números y aunque conozca el primo elegido y la base (o sea ), no sabe cuales fueron los números.para encontrar la clave común tendría que resolver el llamado problema del logaritmo discreto, por ejemplo: 5 x mod( 23) = 8 Cuando los números involucrados son muy grandes, y están bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.

Ejem plo: p x y = 1000475149, a = 876543098, = 12345678909876543, = 654375426738848 Los resultados son: f ( x ) = 993617947, f ( y ) = 839026926 y la clave com ún a la que am bos arriban es: K = 708448295 O bviam ente puede usarse esta clave en un algoritm o sim étrico o puede ser una referencia a un conjunto de claves num eradas,

El espía (si llegó a conocer los númerosp, a) tendría que resolver la ecuación: 876543098 x mod( 1000475149 ) = 993617947 En la práctica se usan números mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.

Criptografía de clave pública prácticamente inquebrable si se implementa adecuadamente Deducir una clave a partir de la otra es computacionalmente irrealizable, aún disponiendo de recursos extremos (se presume que se requieren 60.000.000 de años de una batería coordinada de 1.000.000 de computadoras que operen a razón de 1.000.000 de multiplicaciones y divisiones por segundo con números de 309 dígitos decimales para deducir una sola clave privada RSA 1024-bits a partir de la pública, usando el algoritmo más eficiente conocido - SNFST) 100 veces más lentos que los simétricos claves mucho mas largas que los simétricos

CLAVE (PÚBLICA) MÉTODOS DE ENCRIPCIÓN ASIMÉTRICOS CLAVE (PRIVADA) (de clave pública)

Criptografía Asimétrica (Sistemas de Clave Pública) Mediante un programa, el usuario genera un PAR de claves. Una es la pública, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra. Kprivada Kpública C P E D P Kpública Kprivada P E C D P

ESTAMOS HABLANDO DE CRIPTOGRAFÍA PRIVADA PÚBLICA K*#5Al[#@Y6&(*-8!-U ]fq1^+jw3! G&%;{I8= ENCRIPCIÓN ASIMÉTRICA

gen. de # al azar Clave pública Resguardo de clave privada gen. de claves RSA + Clave priv. almacenam. salt passphrase 3DES salt clave privada cifrada

Criptografía PROTECCIÓN DE LA CLAVE PRIVADA EL USUARIO ES EL ÚNICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA. 3CÓMO PROTEGERSE? IDENTIFICACIÓN BIOMÉTRICA (huella digital) ALMACENAMIENTO PORTATIL (smartcards, etoken)

Desafíos actuales Por ejemplo el premio para factorizar RSA 704 74037563479561712828046796097429573142593188889231 28908493623263897276503402826627689199641962511784 39958943305021275853701189680982867331732731089309 00552505116877063299072396380786710086096962537934 650563796359 es de 30.000 U$S y para RSA 2048 es de 200.000 U$S Ver: http://www.rsa.com/rsalabs/node.asp?id=2093

PÁGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates HASHING A2F508DE091AB30135F2 CLAVE (PRIVADA) FD #3Ds@*j0{28z!^}Tc)%4+<6 GENERACIÓN DE FIRMA DIGITAL

PÁGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates RECALCULAR HASHING FD #3Ds@*j0{28z!^}Tc)%4+<6 CLAVE (PÚBLICA) A2F508DE091AB30135F2 A2F508DE091AB30135F2 SON IGUALES? VERIFICACIÓN DE FIRMA DIGITAL

Punto 7. Modelos de e-commerce seguro.

Criptografía E-COMMERCE 3E-COMMERCE: transacciones en Internet 3basado en la confianza y la seguridad mutuas 3REVENUES MUNDIALES E-COMMERCE AÑO 2000 3BUSINESS-TO-BUSINESS: 125.000 Millones U$S 3BUSINESS-TO-CONSUMER: 9.000 Millones U$S B-to-C 7% B-to-B 93%

INTERNET es abierta es universal es económica es insegura e-commerce requiere confidencialidad requiere autentificación requiere control de integridad requiere simplicidad es el futuro

pero la realidad actual muestra el divorcio entre ambos...

www.interbank.com.pe London Fire Brigade(londonfirebrigade.gov.uk) Epson, China (www.epson.com.cn) Poder Judicial de Costa Rica (www.poder-judicial.go.cr) Ministerio de Ciencia y Tecnología, de España (www.min.es) National Archives of Canada (www.archives.ca) RISX Security (risx.mine.nu) Black and Decker Corporation (www.bdk.com) Headquarters Allied Land Forces Central Europe (LANDCENT) (www.landcent.nato.int) Renault Italia (www.renault.it) Banca Manzano (www.bancamanzano.it) Banca Aimi (www.bancaimi.it) Banca Popolare di Ravenna (www.bpr.it) Technical Info, Jet Propulsion Labs (NASA) (techinfo.jpl.nasa.gov) US Army Corps of Engineers, Portland District Home (cadd.nwp.usace.army.mil) Computer Modeling and Simulation Department, Naval Surface Warfare Center Secretaria de Comercio y Fomento Industrial (www.secofi-siem.gob.mx) La Comisión Nacional Bancaria y de Valores (www.cnbv.gob.mx) Microsoft Informatica Ltda (www.microsoft.com.br) Organization of the Petroleum Exporting Countries (www.opec.org) Lotería Nacional Sociedad del Estado (www.loteria-nacional.gov.ar) Tower Argentina (ns2.tower.com.ar) Fuente: http://www.attrition.org/mirror/attrition/index.html

LA SOLUCIÓN B2C ES... Autenticación del Servidor con Certificado Digital USUARIO INTERNET USO: SSL sin autenticación cliente (form-filling) certif X. 509 SERVER

Y LA SOLUCIÓN INTEGRAL ES... Autenticación del Servidor y del Cliente con Certificados Digital certif X.509 USUARIO INTERNET USO: SSL con autenticación cliente e-mail seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) SERVER certif X.509

Y SE POTENCIA CON ALMACENAMIENTO PORTÁTIL Y CAPA BIOMÉTRICA... smart certifx.509 USER HOSTING USB INTERNET USO: SSL con autenticación cliente e-mail seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) Solución móvil SERVER certifx.509

Criptografía REDES VPN VPN (virtual private network) Certificado IPsec Paquetes encriptados 3INTERNET Certificado IPsec

RED PRIVADA VIRTUAL (VPN-IPsec) Los nodos deben tener: +Firewall (Packet Filtering) +Proxy Server clientes Distribuidor A INTERNET VPN clientes Distribuidor B VPN Túnel IPSec VPN Nodo IPSec + Firewall + Proxy CASA CENTRAL clientes Distribuidor C VPN Nodo IPSec + Firewall + Proxy aplicación VPN al e-commerce (B2B)

Y aquí terminamos

hugo@dc.uba.ar