Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur



Documentos relacionados
Semana 13: Encriptación. Cifrado simétrico

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Bases de la Firma Electrónica: Criptografía

Criptografía. Por. Daniel Vazart P.

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Introducción. Algoritmos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Tema 11 Introducción a la Criptografía

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Introducción a la Firma Electrónica en MIDAS

Julio César Mendoza T. Ingeniería de Sistemas Quito

Descripción del algoritmo DES (Data Encryption Standard)

Arquitectura de seguridad OSI (ISO )

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Práctica 5. Curso

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

Encriptación en Redes

BLOWFISH,AES, AES192, AES256, TWOFISH)

ELECTRONIC DOCUMENT LIBRARY

GLOSARIO AGAC ALAC. Agencia Certificadora

Infraestructura Extendida de Seguridad IES

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

e-commerce Objetivo e-commerce

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

D.E.S. (Data Encryption Standard) Cifrado Convencional

Semana 14: Encriptación. Cifrado asimétrico

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Algoritmos de cifrado Definir el problema con este tipo de cifrado

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

3. Algoritmo DES (Data Encription Standard)

Seguridad de la información

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Seguridad en la transmisión de Datos

Materia: Informática. Nota de Clases Sistemas de Numeración

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Naturaleza binaria. Conversión decimal a binario

Notas de Teórico. Sistemas de Numeración

Seguridad Informática

Para detalles y funcionalidades ver Manual para el Administrador

Introducción a la Seguridad en Sistemas Informáticos

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Matemática de redes Representación binaria de datos Bits y bytes

SistemA Regional de Información y Evaluación del SIDA (ARIES)

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Confidencialidad de Mensajes mediante Encriptación Convencional

Ley Orgánica de Protección de Datos

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

UNIVERSIDAD TÉCNICA DEL NORTE

Ing. Cynthia Zúñiga Ramos

Tema2: La criptografía para la protección. de comunicaciones

TEMA 2: Representación de la Información en las computadoras

Firma Digital en la PYME.

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Tema 2. La Información y su representación

Glosario de términos

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

ESCUELA POLITECNICA DEL EJERCITO

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Glosario. Términos en México

Software Criptográfico FNMT-RCM

Capítulo 8: Seguridad en Redes - I

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

MANUAL DE USUARIO LION FILE PROTECTOR 2015

Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Aritmética binaria

Pasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.

Profesor: M. en C. Luis Rodolfo Coello Galindo

CryptoByn: Un sistema de Encriptación basado en la aleatoriedad

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Para qué XP_CRYPT y SQL Shield?

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

EL LOGRO DE SU FORMACIÓN DEPENDE TAMBIÉN DE USTED INSTRUCTOR: ING. JULIO CÉSAR BEDOYA PINO ELECTRÓNICA DIGITAL 2014

TUTORIAL DIDÁCTICO Material recomendado. BITS DE INTELIGENCIA Orientaciones para el docente

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

18. Camino de datos y unidad de control

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

OBJETIVOS DE APRENDIZAJE

Unidad Didáctica. Códigos Binarios

Capítulo 12: Indexación y asociación

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

UNIDADES DE ALMACENAMIENTO DE DATOS

Capitulo V Administración de memoria

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

1. SISTEMAS DIGITALES

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

GATEWAYS COMO FIREWALLS

Transcripción:

Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010

Contenido Controles Criptográficos Definiciones Técnicas criptográficas

Introducción El subsistema de entorno establece la interface entre el usuario potencial, y el sistema en sí mismo. Ej.: Un cliente que va a un cajero automático, inserta una tarjeta e ingresa su número de identificación personal (PIN). Un usuario intentando ingresar en un sistema.

Introducción... Los controles en el subsistema de entorno tienen 3 propósitos principales: Establecer la identidad y autenticidad de los usuarios potenciales de un sistema de computación. Establecer la identidad y autenticidad de los recursos que los usuarios intentan usar. Restringir las acciones de los usuarios que han obtenido recursos, a un grupo de acciones autorizadas.

Introducción... Anteriormente, no se les daba mucha importancia. Actualmente, debido a la gran proliferación de sistemas distribuidos y al comercio electrónico, se han convertido en uno de los controles más complejos, para la tarea del auditor.

Controles Criptográficos Diseñados para proteger la privacidad y las modificaciones no autorizadas de datos. Hacen una mezcla en los datos, para que éstos no tengan sentido, para quien no posea los medios para reordenarlos. Son utilizados en muchos subsistemas, y existen en muchos controles de entorno como passwords, PIN y firmas digitales.

Naturaleza de la Criptografía Criptología es la ciencia de los códigos secretos. Incorpora el estudio de criptografía y criptoanálisis. Criptografía se encarga de los sistemas para transformar datos en códigos (criptogramas), que no tienen significado para quien no posea el sistema para recuperar los datos originales. Criptoanálisis se encarga de las técnicas para recuperar ilegalmente datos críticos de los criptogramas. Criptografista: persona que diseña un sistema criptográfico. Criptoanalista es el antagonista.

Técnicas criptográficas La técnica criptográfica transforma (encripta) datos (texto limpio) en criptogramas (texto cifrado). La potencia de una técnica criptográfica es medida por su factor de trabajo. Esto es función del tiempo y el costo que necesita el criptoanalista para decifrar el texto cifrado. Hay tres clases de cifrado: por transposición. por sustitución. por producto.

Cifrado por transposición Los cifrados por transposición usan alguna regla para permutar el orden de los caracteres dentro de una cadena de datos. Ej.: intercambiar la posición de caracteres en pares consecutivos. MI OBJETIVO ES ENSEÑAR BIEN Sería codificado como IMO JBTEVO OSEE SNÑA RIBNE El blanco es 1 carácter más. Aún los cifrados por transposición más complejos son un objetivo fácil para el criptoanalista. Protegen la integridad de los datos sólo contra un browser casual. No es recomendable, cuando la seguridad es crítica.

Cifrado por sustitución Los cifrados por sustitución retienen la posición de caracteres dentro del mensaje y esconden su identidad reemplazándolos por otros de acuerdo a alguna regla. Ej.: Se debe elegir una clave que no tenga caracteres duplicados. Ej: IDEOGRAPHY. Dadas las 26 letras del alfabeto, las primeras 10 (cantidad de caracteres de la palabra clave) se reemplazan por las letras claves. Las restantes son reemplazadas por las no contenidas en la clave, comenzando desde el principio del alfabeto. Cleartext: ABCDEFGHIJ KLMNÑOPQRSTUVWXYZ Ciphertext: IDEOGRAPHY BCFJKLMNÑQSTUVWXZ

Cifrado por sustitución... A B C D E F G H I J K L M I D E O G R A P H Y B C F N Ñ O P Q R S T U V W X Y Z J K L M N Ñ Q S T U V W X Z Ejemplo: El mensaje es: Cleartext: MI OBJETIVO ES ENSEÑAR Ciphertext: FH LDYGSHUL GQ GJQGKIÑ Estos sistemas fueron usados ampliamente antes del advenimiento de las computadoras, pero ahora pueden ser quebrados fácilmente, por lo que son poco útiles para proteger la integridad de datos.

Cifrado por producto Los cifrados por producto usan una combinación de métodos de transposición y sustitución. Pueden ser diseñados para resistir criptoanálisis, por lo que son el método de encriptación más usado. A partir de acá, al hablar de cifrado, asumiremos que estamos utilizando esta clase de cifrado.

Elección de un sistema de cifrado Un sistema de cifrado tiene dos componentes: Método o algoritmo de cifrado, que constituye la técnica criptográfica básica. La llave criptográfica sobre la cual opera el algoritmo, en conjunción con el texto limpio para producir el texto cifrado.

Elección de un sistema de cifrado... Shannon enuncia 5 propiedades deseables en un sistema de cifrado: 1. Factor de trabajo alto: el cifrado debe ser difícil de quebrar para el criptoanalista. 2. Llave pequeña: la llave criptográfica debe ser corta, para ser cambiada frecuente y fácilmente. 3. Simplicidad: sistemas de cifrado complejos pueden ser costosos.

Elección de un sistema de cifrado... 4. Baja propagación de errores: algunos tipos de textos cifrados dependen de textos cifrados previos; si se usa un método de encriptación encadenado, la corrupción de un bit del texto cifrado causará varios errores en la desencriptación. 5. Pequeña expansión del tamaño del mensaje: algunos sistemas de cifrado introducen ruido en el mensaje para obstaculizar el uso de técnicas estáticas para romper el código. Estas propiedades no pueden ser alcanzadas todas simultáneamente, al encriptar lenguaje natural.

Elección de un sistema de cifrado... Los métodos de cifrado deben hacer un balance entre: Simplicidad del algoritmo Tamaño pequeño de la clave Sistemas de llave-larga: los sistemas de cifrado que usan una llave larga y un algoritmo sencillo. Sistemas de algoritmo fuerte: los sistemas que usan un algoritmo conocido por su fortaleza.

Elección de un sistema de cifrado... El algoritmo DES (Data Encryption Standard) es un sistema de cifrado de algoritmo fuerte, desarrollado por IBM, y aprobado por National Bureau of Standards (NBS). Usa una llave de 64 bits; el algoritmo usa 56 bits y 8 de paridad. El algoritmo convierte un bloque de 64 bits (8 caracteres) en un bloque de texto cifrado de 64 bits pasando a través de 16 rondas de cifrado.

Elección de un sistema de cifrado... National Bureau of Standards Data Encription Standard (NBS-DES) 8 bits Clave corta paridad Texto limpio 56 bits 64 bits Algoritmo fuerte 16 veces Texto cifrado 64 bits

Criptosistemas con llave pública La mayor desventaja de criptosistemas convencionales o con llave privada, es que las partes que quieren intercambiar información deben compartir una llave secreta común. La llave es usada para encriptar y desencriptar. Asegurar la distribución segura de una llave a todas las partes es una tarea difícil. Diffie y Hellman (1976) propusieron un criptosistema en que la encriptación y decriptación son asimétricos, se necesitan llaves diferentes para encriptar y desencriptar el mensaje.

Criptosistemas con llave pública... Las llaves son reversibles, cualquiera puede ser usada para encriptar un mensaje y la otra para desencriptarlo. Permitiendo una llave pública y manteniendo la otra privada, se procede de la siguiente manera: un sender S puede transmitir un mensaje a un receptor R bajo la llave pública de R, y a su vez R puede desencriptar el mensaje usando su llave privada. La seguridad se concentra sólo en la llave privada, que no necesita ser distribuida.

Criptosistemas con llave pública... El más conocido es un esquema propuesto por Rivest, Shamir y Adleman (1978). La mayor desventaja es que encriptan y desencriptan más lento que criptosistemas con llave privada (simétricos). Su aplicación se está dispersando y están emergiendo sistemas más rápidos (utilizados en firmas digitales).

Criptosistemas con llave pública... Emisor Clave pública del Receptor Receptor Clave privada del Receptor Cifrado Mensaje cifrado Decifrado Mensaje de texto limpio Mensaje de texto limpio

Resumen Definiciones Técnicas criptográficas Transposición Sustitución Producto