Criptografía Introducción (II) Criptografía Introducción (I) = +

Documentos relacionados
Un Poco de Historia Criptografía, Criptografía Clásica

REALIZADO POR: MILA LEAL

Semana 12: Encriptación. Criptografía

Que es la CRIPTOLOGIA

Matemáticas para proteger la Información

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Características y uso. Recordando. La criptografia define una función de

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

Sistemas criptográficos modernos

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Criptografía de clave pública Sistemas basados en el problema de la mochila

Tema 11 Introducción a la Criptografía

Clave Pública y Clave Privada

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Algoritmos de cifrado

CRIPTOGRAFÍA DE CLAVE PRIVADA

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Seguridad Informática

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Códigos y Criptografía

Conceptos sobre firma y certificados digitales

Lección 3: Sistemas de Cifra con Clave Pública

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Introducción a la Seguridad en Sistemas Distribuidos

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Explicación del Cifrado en Bloques Simétrico DES

Criptografía de clave pública

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Clase 2: Criptografía

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Capítulo 13 Cifrado Asimétrico con Mochilas

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO.

Criptografía: Matemáticas para proteger la información

MANUAL SOBRE FIRMA ELECTRÓNICA

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

05. Criptografía de clave pública

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

INTRODUCCION A LA CRIPTOLOGÍA.

Criptografía. Taller de Talento Matemático José Luis Tornos

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

Clave Pública. Criptografía-ULL

Criptografía Básica. Alberto Escudero Pascual

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Matemáticas Discretas. Oscar Bedoya

Bases de la Firma Electrónica: Criptografía

BLOWFISH,AES, AES192, AES256, TWOFISH)

PONTIFICIA UNIVERSIDAD CATOLICA DEL PERU ESCUELA DE GRADUADOS MAESTRIA DE INFORMATICA TESIS PARA OPTAR EL GRADO DE MAGISTER EN INFORMATICA

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Técnicas de cifrado. Clave publica y clave privada

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía y firma digital

Sistemas de Cifra en Flujo

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

CAPITULO 1 INTRODUCCIÓN A LA CRIPTOGRAFÍA

Criptografía 2. Que es la criptografía 2. Objetivo 2. Concepto 3. Aplicaciones 5. Historia de la criptografía 5. Firma digital 8

Matrices y aplicaciones

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos

Capítulo 8. Capa de Presentación 8.1 Representaciones comunes de los datos ASCII 7 bits ASCII 8 bits Unicode

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

PGP (Pretty Good Privacy)

Seguridad Informática. Profesora Anaylen López

CRIPTOLOGÍA II MIGUEL ADÁN

Redes de comunicación

Tema: Funciones Hash MD5 y SHA-1

CRIPTOGRAFÍA APLICADA

Criptografía. Por. Daniel Vazart P.

Criptografía y Seguridad en Comunicaciones

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Transcripción:

Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona la criptografía? Privacidad Integridad de los datos Autentificación César: Introducción (II) Basado en la sustitución de cada letra por la que ocupa tres puestos más allá en el alfabeto: Ave Cesar = Dyh Fhvdu Giovan Battista: Añadir la clave al texto a cifrar y realizar alguna operación, por ejemplo M = F(M,k), donde n es la longitud del mensaje y m la de la clave = + = K = 1001, M = Hola M = H +1, o + 0, l + 0, a + 1 = = Iolb

Introducción (III) Enigma, la victoria aliada Máquina criptográfica que los nazis creyeron inviolable, sin saber que a partir de 1942, propiciaría su derrota Teletipos equipados con una secuencia de rotores móviles que giraban con cada tecla que se pulsaba Organización secreta, en la que participó Alan Turing crea las bombas Seguridad Años 50, aparece el DES (Data Encryption Standard) Como ciencia 1949, Shannon: Teoría de las comunicaciones secretas Ciencia aplicada: Estadística Teoría de números Teoría de la información Teoría de la complejidad computacional, criptoanálisis y criptología. Objetivo: que todos los mensajes cifrados utilizaran el DES PGP (Pretty Good Privacy) Arma de doble filo? Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva"

Conceptos básicos (I) Se llama cifrado a una transformación del texto original (M) que lo convierte en cifrado (M ). Análogamente, se llama descifrado a la transformación que permite recuperar el texto original a partir del texto cifrado. M -> M Cada una de estas transformaciones (T) está determinada por un parámetro llamado clave k. Tk n (x)=y A tener en cuenta: Tk n es biyectiva. Se usa el mismo alfabeto para ambos textos, original y cifrado. Se define el cifrado de todas las posibles palabras, independientemente de si existen o no. Cada n-palabra se cifra en una n- palabra, teniéndose así que el cifrado no cambia la longitud del texto original. Conceptos básicos (II) Reglas de Kerckhoffs: "La criptografía militar No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. Esta regla se considera cumplida siempre que la complejidad del proceso de recuperación del texto original sea suficiente para mantener la seguridad del sistema. Todo sistema criptográfico debe estar compuesto por dos tipos distintos de información. Pública, como es la familia de algoritmos que lo definen. Privada, como es la clave que se usa en cada cifrado particular. En los sistemas de clave pública, parte de la clave es también información pública. La forma de escoger la clave debe ser fácil de recordar y modificar. Debe ser factible la comunicación del criptograma por los medios de transmisión habituales. La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.

Tipos de ataques Ataque sólo con texto cifrado. Esta es la peor situación posible para el criptoanalista, ya que se presenta cuando sólo conoce el criptograma. Ataque con texto original conocido. Consiste en que el criptoanalista tiene acceso a una correspondencia del texto inicial y cifrado (conoce el tema del que trata el mensaje) Ataque con texto original escogido. Este caso se da cuando el enemigo puede obtener, además del criptograma que trata de descifrar, el cifrado de cualquier texto que él elija. Ataque con texto cifrado escogido. Se presenta cuando el enemigo puede obtener el texto original correspondiente a determinados textos cifrados de su elección. Codificacion/ Qué diferencias hay? Sólo se pueden transmitir aquellas palabras que tengan traducción asignada en el diccionario del código. El receptor debe tener el diccionario para poder decodificar; es decir, el código completo constituye la clave. Su implementación, sobre todo a la hora de cambiar el código, es muy costosa. El criptoanálisis se puede basar en un análisis de frecuencias.

Clasificación (I) Según la clave Se clasifica en simétrica/asimetrica Simétrica de clave secreta: Se usa la misma clave para encriptar que para desencriptar. Ej: César. Cifrado de M: Se le aplica la operación matemática Ck, obteniendo Ck(M) = M. Descifrado de M : Se aplica la operación inversa Dk(M )=M. Dk(Ck(M)) = M Problemas: Cómo enviamos la clave K? Clasificación (II) Según el tipo de operación Suponemos: Alfabeto finito y no variación de la longitud del texto. Transposición: consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. Sustitución: consiste en sustituir las unidades del texto original por otras. El cifrado por transposición consiste en la alteración del orden de las unidades del texto original según una clave. El cifrado por sustitución consiste en el reemplazamiento de las unidades del texto original según una clave. Se llama cifrado producto a la aplicación iterativa de cifrados sobre textos ya cifrados, es decir, a la composición de varios cifrados. En general, los cifrados simétricos son cifrados producto de las dos operaciones mencionadas, sustitución y transposición. Sustitución y transposición no resultan muy efectivos usados individualmente, sin embargo constituyen la base de sistemas mucho más difíciles de criptoanalizar. Captura de la clave

Cifrados Simétricos (I) Cifrados en bloque: El cifrado en bloque opera sobre textos formados por n-palabras, convirtiendo cada una de ellas en una nueva n-palabra. DES. Este sistema se puede catalogar como un cifrado en bloque que es a la vez un cifrado producto de transposiciones y sustituciones. Cifrados en flujo: Autómatas Finitos Deterministas El cifrado en flujo se aplica sobre textos formados por letras combinándolas con un flujo de bits secretos (secuencia cifrante) mediante un operador determinado El descifrado se realiza de una forma análoga, combinando mediante el operador inverso las letras del texto cifrado con la secuencia cifrante, produciendo así las letras del texto original Los cifrados en flujo pueden dividirse en: cifrados síncronos cifrados asíncronos. Cifrados Simétricos DES (II)

Funciones HASH Proporcionan un mecanismo para: Integridad (MDC) MDC(M) = A Autentificación (MAC) MDC(M,K) = B Ejemplo, la función XOR XOR( 1 3 4 2 2 A ) MOD 16 = 6 Caracteristicas recomendadas: Resistencia a la preimagen (h sea de un solo sentido) Resistencia a una segunda preimagen: x, es computacionalmente imposible encontrar una x' tal que h(x)=h(x'). (resistente a una colisión suave). Resistencia a colisión: c.imposible encontrar dos mensajes dif x, x' tal que h(x)=h(x').(resistencia a colisión fuerte). Paradoja del cumpleaños: si hay 23 personas en un local existe una probabilidad de al menos el 50%, de que existan dos personas con el mismo cumpleaños