6.4 Criptología Elementos de la criptología

Documentos relacionados
Conceptos sobre firma y certificados digitales

Un Poco de Historia Criptografía, Criptografía Clásica

MANUAL SOBRE FIRMA ELECTRÓNICA

Lección 3: Sistemas de Cifra con Clave Pública

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Redes de comunicación

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Semana 12: Encriptación. Criptografía

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Criptografía y firma digital

Matemáticas para proteger la Información

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

05. Criptografía de clave pública

Características y uso. Recordando. La criptografia define una función de

UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS

e-commerce Objetivo e-commerce

Capítulo 13 Cifrado Asimétrico con Mochilas

Que es la CRIPTOLOGIA

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

Matemáticas Discretas. Oscar Bedoya

Evolución del software y su situación actual

Criptografía de clave pública

28/08/ :52:22 Página 1 de 5

Seguridad Informática

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

FACULTAD DE INGENIERÍA

Clave Pública y Clave Privada

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

Grado en Ingeniería Informática-Tecnologías Informáticas

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Tema: Funciones hash y firma digital

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005)

Cómo crackear un generador de claves pseudoaleatorias

Clase 2: Criptografía

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Firma Electronica Avanzada

Seguridad Informática. Profesora Anaylen López

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Tema 2: Conceptos básicos. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

PR1: Programación I 6 Fb Sistemas Lógicos 6 Obligatoria IC: Introducción a los computadores 6 Fb Administración de

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales

CARRERA DE CIECNIAS DE LA COMPUTACIÓN PROGRAMA DE ESTUDIO. Teóricos: 2 Práctico: 1 Total 3

HORARIO DE LABORATORIOS , PRIMER SEMESTRE

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

Algoritmos de cifrado Definir el problema con este tipo de cifrado

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios:

Firma electrónica in a nutshell

1.- Sistemas Numéricos 2.- Diferencia entre señal analógica y Digital 3.- Postulados básicos del Algebra de Boole

LIBRO GUIA: INVESTIGACIÓN DE OPERACIONES Hamdy A. Taha. Editorial Pearson Prentice Hall, 2004

El Software. Francisco Ruiz González. Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha.

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

Ingeniería en Informática PLAN DE ESTUDIO. Título: Ingeniero en Informática. Departamento de PRODUCCIÓN Y TRABAJO

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

CARRERA DE INGENIERIA DE SISTEMAS

DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS

Unidad IV: Seguridad en Ingeniería de Software

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

Transcripción:

6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios que ahora se ven involucrados en este tipo de problemas de seguridad informática. Algunos de los elementos científicos y tecnológicos más importantes que tienen que ver con los estudios de la Criptología son: Teoría de la información. Teoría de números. Estadística. Teoría de la complejidad. Sistemas de comunicación. Ingeniería en computación. La teoría de la información estudia las técnicas para representar, almacenar y reproducir la información. Estudia, por ejemplo, las técnicas de codificación para representar información textual, oral, imágenes, videos, música, datos numéricos, etcétera. Una de las herramientas fundamentales de la Criptología es la aritmética modular, la cual es una de las partes importantes de la teoría de números. Esta rama de las matemáticas se ha empezado a cultivar de manera intensa muy recientemente, porque es fundamental en muchos problemas de codificación y tratamiento de la información. La estadística es una herramienta matemática que se aplica en el criptoanálisis y en el estudio principalmente de la eficiencia de los criptosistemas. La teoría de la complejidad estudia la complicación de los algoritmos de cálculo. Permite definir el tiempo de ejecución de dichos algoritmos.

Las aplicaciones de la criptología están asociadas con las comunicaciones y la computación, por ello, el estudio de los algoritmos criptográficos y del criptoanálisis, siempre estará asociado con el contexto de las redes de comunicación de datos y con los sistemas de cómputo en los cuales se realizan los procesos. Una parte importante del diseño de los sistemas de comunicación de datos son los protocolos de comunicación. La criptología se está aplicando ampliamente en el diseño de estos instrumentos informáticos para la comunicación entre las computadoras. La ingeniería de computación se encarga de la implantación en hardware y/o software de los algoritmos de cálculo inherentes a la criptografía. Importantes tendencias de la ingeniería de hardware son las computadoras paralelas, los clusters de procesadores y los sistemas de cómputo distribuido. Por el lado de la ingeniería de software es muy importante la tendencia de la programación orientada a objetos y objetos distribuidos. 6.4.2. Criptografía Criptografía viene del griego y significa escritura secreta 1 historia que se remonta a miles de años. tiene una larga Criptografía es el arte de crear y usar criptosistemas, que a su vez es el arte y la ciencia de desarrollar y usar mecanismos para transformar los datos en registros de información ilegibles para cualquiera, excepto para el destinatario quien lo puede descifrar. La criptografía comprende un conjunto de técnicas que proporcionan los siguientes servicios. Cifrado Transforma los datos a una forma ilegible, para asegurar la privacidad o confidencialidad de los mismos 1 Andrew Tannenbaum, op. cit., p. 724.

Descifrado Autentificación Firmas digitales Es el proceso inverso al cifrado. Transforma datos cifrados a su forma original Identifica una entidad, como una persona, una máquina en la red, una organización, un documento un software, etc Ligan un documento con el propietario de una clave particular y es el equivalente de las firmas de papel Cuadro 6.2. Técnicas de la criptografía. Las principales técnicas de cifrado pueden clasificarse en los siguientes cuatro grupos: Encriptamiento de llave secreta: en este esquema, el emisor y el receptor poseen la misma llave, lo que significa que ambas partes pueden encriptar y desencriptar datos con la llave. Encriptamiento de llave pública: se basa en el concepto de un par de llaves, cada mitad del par puede encriptar información que sólo la otra parte podrá desencriptar. Una parte del par de llaves, sólo es conocida para el propietario designado; la otra parte, se publica abiertamente, pero continúa asociada al propietario. Firmas digitales: es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital Compendio y resúmenes criptográficos (Funciones Hash): es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales.

Cifrado El cifrado transforma los datos a una forma ilegible, para asegurar la privacidad o confidencialidad de los mismos. Los datos o texto original se denominan texto legible o texto limpio. El proceso inverso del cifrado es el descifrado. Recibe como entrada el texto cifrado y debe producir como salida el texto limpio original. Una llave de cifrado es un dato que forma parte importante de la función o algoritmo de cifrado y descifrado. El espacio de llaves es el número de posibles llaves. Una llave de dos dígitos tiene un espacio de llaves de 00 a 99, es decir, 10 x 10 =100 llaves. Una llave de dos letras tiene un espacio de llaves que va desde AA hasta ZZ, es decir, 1296 llaves. Funciones compendio o hash criptográficas Una función hash criptográfica es una función matemática que acepta como entrada un conjunto de datos y genera como salida un resultado de longitud fija. Firma digital En el cifrado de llave pública, se utilizan dos llaves para realizar el cifrado y el descifrado; una pública y una privada. Los pares de llaves usadas en el cifrado de llave pública son intercambiables. Si se usa la llave pública para cifrar un mensaje, sólo con la llave privada se puede descifrar. Y si se cifra el mensaje con la llave privada, sólo con su llave pública complementaria puede descifrarse el mensaje. 6.4.3. Criptoanálisis El criptoanálisis estudia la fortaleza o eficiencia de los criptosistemas. Los criptosistemas o técnicas criptográficas se utilizan principalmente para

proporcionar los servicios de confidencialidad e identificación. Un criptosistema es más fuerte o eficiente, por lo que es más difícil romperlo. Romper un criptosistema es encontrar una forma de descubrir las llaves de descifrado correctas, por mecanismos ajenos a los usuarios poseedores del sistema, o bien, descubrir una forma de recuperar el texto limpio, sin contar con la llave de descifrado. A las técnicas que se diseñan para romper un criptosistema se les llama ataques. Los tipos de ataques más comunes son los siguientes: Fuerza Bruta. Tipos de ataques Sólo con texto cifrado. Con texto original conocido. Con texto original escogido. Figura 6.7. Ataques para romper un criptosistema. El ataque de fuerza bruta es el más importante de este tipo de ataques. Se entiende por ataque de fuerza bruta, el probar, una por una, todas las posibles llaves del espacio del criptosistema, para descifrar el mensaje. El ataque con texto original conocido busca deducir la llave de descifrado. Esto a través de análisis y deducciones matemáticas que buscan obtener la llave. El ataque con texto original escogido consiste en concentrarse en determinada parte del mensaje que es el que interesa conocer primordialmente.

El ataque con texto cifrado escogido es similar al ataque con sólo texto cifrado, pero en lugar de trabajarse con todo el mensaje, sólo se trabaja con una parte del texto cifrado. Seguridad de un criptosistema Por seguridad de un criptosistema se entiende que, si no se cuenta con la llave correspondiente, éste resistirá análisis o ataques, sin que pueda descifrarse el mensaje. Se puede clasificar la seguridad de un sistema como seguridad teórica (suponemos que el atacante cuenta con recursos y tiempo ilimitados) y seguridad computacional (suponemos que el atacante tiene recursos y tiempo limitado).